Cyber im Beratungs-alltag - Steckenpferd oder Stiefkind ? 02.11.2021 - Markel
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Thorsten Linge: “Cyber ist der Brandschutz des 21. Jahrhunderts“ Thorsten Linge Senior Client Manager 2
Das Ziel dieses Webinars Die heutigen Inhalte sollen es Ihnen noch ein Stück einfacher machen, das Thema Cyber bei Ihren Kunden erfolgreich zu platzieren. 3
Cyber Übersetzung Ablauf eines Angriffs Angstmache oder Realität? Die Realität Agenda Die Übersetzung Die Umsetzung
Cyber - Was ist das eigentlich? Information Geographie Cyber ist die von Computern Grenzen, Regeln erzeugte virtuelle ‘Schein’-Welt Entwicklung Computer 5
Cyber-Analogie: das Feuer Eine opportunistische Bedrohung Dem Feuer ist es egal, was Sie gestern getan haben oder morgen vorhaben. Das Feuer nutzt die kleinste Schwachstelle aus, um sich auszubreiten. Das Feuer breitet sich unaufhörlich aus - bis es keine Vermögenswerte mehr gibt, die es zerstören könnte. 6
Die richtige Einstellung ist entscheidend IT-Sicherheit behandeln wie guten Brandschutz Bauweise, Bauart inkl. sinnvolle Segmentierung Sinnvolle IT-Infrastruktur schaffen (Hardware), und Brandabschnitte einrichten Baulich durch Brandschutz-türen/-wände etc. (keine Vernetzung um des Vernetzungswillens - Segmentierung) (um ein Übergreifen zu verhindern oder zumindest zu verzögern) Anlagen und Einrichtungen bspw. BWA/RWA, Fluchtwegebeleuchtung Software auf Angriffe von außen vorbereiten bspw. durch Firewall, Technisch etc. Anti-Viren-Lösungen etc. Planung und Durchführung erster Selbsthilfemaßnahmen sowie Mitarbeiter auf Angriffe vorbereiten, Notfallplan erstellen Organisatorisch Unterstützung der Feuerwehr ‘Erste Hilfe-Team’ bestimmen, Verantwortlichkeiten klären und klar kommunizieren 7
Angriffswerkzeuge Datensätze Dienstleistungen • Malware • Persönliche Informationen • Hacking CYBER-Crime 30-150€ 1-200€ 100-750€ • Ransomware • Gestohlene Mailadressen inkl. • Benutzerver-schleierung Industrie 1-500€ Passwörter 5-25€ 15-200€ • Software • Malware 100-700€ 50-300€ Gängige Preise im • Zahlungs-/LogIn- Informationen • Spam-Kampagne Dark Web/Net 1-100€ 50-1000€ • Gefälschte Dokumente 5-100€ Source 8
Cyber Übersetzung Ablauf eines Angriffs Angstmache oder Realität? Die Realität Agenda Die Übersetzung Die Umsetzung
Informationen Daten auf dem beschaffen Zielsystem (z.B. Passwörter und zerstören Industrie- (z.B. Forschungs- geheimnisse) ergebnisse) Anatomie eines Hacker- Ziel eines Angriffs Angriffs Daten auf dem Das Zielsystem System verändern selbst stören (z.B. Ergebnisse oder oder zerstören Wertbestände) (Denial of Service) Sources 10
Hackerangriff Der klassische Ablauf Informations- Spuren verwischen Schwach-stellenfindung Aktives Eindringen Sich im System festsetzen beschaffung (Scanning) (Gaining Access) (Maintaining access) (Clearing tracks) (Reconnaissance) 11
Jede Schwachstelle wird ausgenutzt Fakten und Fazit Je mehr ’Türen/Fenster’ verschlossen und verriegelt sind, desto kleiner ist die Angriffsfläche 1. Die Angriffe können gezielt oder willkürlich erfolgen Es gibt keine hundertprozentige Sicherheit 2. Der Angreifer nutzt jede noch so kleine Schwachstelle zum Eindringen in das System 3. Die Angriffsmöglichkeiten und daraus resultierenden Schäden sind vielfältig und lassen sich nicht vorhersagen Source 12
Cyber Übersetzung Ablauf eines Angriffs Angstmache oder Realität? Die Realität Agenda Die Übersetzung Die Umsetzung
Viele Firmen halten sich schlicht für zu klein, als dass sie ins Visier von kriminellen Hackern geraten. Das ist ein gefährlicher Irrglaube. Alexander Erdland Präsident des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) – 14
Überblick zur Situation der KMUs #1 Hohe Zahl an #2 Schlechter Schutz kleiner und mittlerer #3 Mangel an umfassenden Cybersicherheitsvorfällen Unternehmen Sicherheitsdienstleistungen Mehr als 70 Prozent aller deutschen Unternehmen waren in den Aktuelle Cybersicherheitsangebote sind oftmals zu kleinteilig und KMUs verfügen selten über die notwendigen Ressourcen und treffen sowohl vergangenen zwei Jahren von Cyberkriminalität betroffen. beinhalten häufig sehr tech-spezifische Produkte. technische als auch organisatorische Vorkehrungen, um sich ausreichend gegen Cyberangriffe zu schützen. #4 Unklarheit bei den Handlungsempfehlungen im Rahmen DSGVO Das zum 25.05.2018 in Kraft gesetzte neue Gesetz zur Datenschutzgrundverordnung stellt viele kleine und mittlere Unternehmen vor große Herausforderungen. Es fehlen praktikable Lösungsansätze, welche die Unternehmen umsetzen können. 15
Schäden durch Cyberattacken Unterbrechung des Betriebsablaufs/der Produktion 59 % Die Attacken führten zu Kosten für Aufklärung und wirtschaftlichen Schäden durch.. Datenwiederherstellung 53 % Diebstahl unternehmenseigener Daten/Betriebsgeheimnisse 10 % Reputationsschäden 7% Zahlung v. Lösegeld 6% 1) Quelle: GDV, Forsa-Befragung, Frühjahr 2019. 16
Steigende Relevanz von Cyberattacken in den letzten 5 Jahren im Mittelstand 9% 29% 26% 2015 2017 2019 Auch in Zukunft werden 47% 52% 79% Cyberattacken Unternehmen weiter bedrohen 25% 21% 37% 2015 2017 2019 61% 65% 54% Von Datendiebstahl, Industriespionage oder Sabotage vermutlich Von Datendiebstahl, Industriespionage oder Sabotage betroffen betroffen Quelle: Digital Allianz Risk Barometer – Daten erhoben vor Corona Pandemie 17
Cyberattacke auf ein Unternehmen? Die Frage lautet nicht ob, sondern wann! Ereignis Wahrscheinlichkeit Cyberangriff 1 zu 4 Wohnungseinbruch 1 zu 354 Hole-In-One (Golf) 1 zu 3.000 Blitzschlag 1 zu 250.000 1 zu 4 Bärenattacke (im Yellowstone Nationalpark) 1 zu 2.700.000 Wahrscheinlichkeit Opfer eines Haiangriff 1 zu 3.750.000 Datendiebstahls durch einen Cyberangriff zu werden Tödlicher Flugzeugabsturz 1 zu 16.000.000 Lottogewinn 1 zu 140.000.000 Quelle: Blog Wirtschaftswoche / Varonis | 18
Cyber Übersetzung Ablauf eines Angriffs Angstmache oder Realität? Die Realität Agenda Die Übersetzung Die Umsetzung
Cyberkriminalität ist ein globales Problem mit nationaler Dimension. > 70% IoT: 100 Mrd. 1,39% Schaden aller Unternehmen gemessen am BSP in D betroffen 43% der Unternehmen erlitten einen …weltweit mit dem Internet verbundene ..entsprechen finanziellen Schaden durch Cyberattacken 103€ Mrd. an geschätzten Kosten in Geräte bis 2030 werden potenziellen Deutschland Cyberbedrohungen ausgesetzt sein pro Jahr. Global „nur“ 0,6-0,8 % Quelle: Center for Strategic and International Studies (CSIS) , Bitkom 2019| 20
1. Kein Unternehmen kommt noch ohne die Nutzung von EDV und Internet aus – Industrie 4.0! Cyber-Risiko 2. Vernetzung (Smart-Home/Office/Production) sowie KI/AI sind die Megatrends der im kommenden Jahre! 3. Cyberrisiken sind lt. Studie des WEF für Führungskräfte mittlerweile das größte Gesamtkontext Geschäftsrisiko! 4. Risikopotenzial: Alle Eigen- und Drittschäden, die durch ein Cyber Ereignis entstehen! Gründe für eine Befassung mit 1. Wahrung der Geschäftskontinuität im Cyber-Ereignisfall (Betriebsunterbrechung) 2. Erstattung von Drittschäden Cyber-Sicherheit 3. Schutz vor Imageschäden 4. Risiken durch rechtliche Vorgaben (bspw. DSGVO) Source 21
Typische Schwachstellen im Unternehmen Unachtsamkeit Unachtsamkeit 90 % Mangelnde Sicherheitskultur • Fehlende/unzureichende Eingabevalidierung 86 % Nichterkennen erster Zeichen von Verdachtsfällen 85 % • Schwache Passwörter/Standardpasswörter Zunehmende Komplexität eingesetzter Technologie 83 % • Unzureichende Awareness Unzureichend geschultes Personal 83 % “Hacking as a Service” 83 % Ungenügende Sicherheit der IT-Systeme vor Angriffen 76 % • Stark veraltete Software/fehlendes Patch-Management Annahme der Täter, unendeckt/ straffrei zu bleiben • Fehlende Verschlüsselung bei der Datenübertragung 74 % Zunehmende Bedeutung von Social Engineering 72 % Limitiertes Budget für Sicherheitsmaßnahmen 66% Verteilte Datenhaltung & mangelnde Kontrolle 60 % Fehlende Ad-Hoc-Kontrollen 56% 22
Größtes Einfallstor für Cyberangriffe Fast 60% aller erfolgreichen Hacker-Angriffe erfolgen per E-Mail 47% aller Mitarbeiter finden wöchentlich mind. eine Spam E- Mail 21% aller Mitarbeiter erhalten mehr als 5 Spam E-Mails wöchentlich 23
Sicherheitsfaktor oder Sicherheitslücke? Mitarbeiter Eigene Darstellung 24
Cyber Übersetzung Ablauf eines Angriffs Angstmache oder Realität? Die Realität Agenda Die Übersetzung Die Umsetzung
Absicherung im Wandel der Zeit 19. Jahrhundert 21. Jahrhundert Unser Lösungsvorschlag Erfindung der Cybersecurity as Sprinkleranlage a service Mitarbeiter Brandschutz: Cyber-Sicherheit: Awareness Prävention (Rauchmelder, Sprinkler, Prävention (Mitarbeiter-Schulung, Brandschutztüren, Notfallpläne, etc…) Awarenesstraining, Notfallpläne, etc…) Plattform Feuerwehr Notfall-Management Restrisiko Restrisiko Source 26
Cyberattacken auf Unternehmen: Risikomanagement ist der Umgang mit dem Ungewissen. Cyberattacken gehören für Unternehmen auf der ganzen Welt mittlerweile zum Alltag. 1 2 3 Cyberattacken und Hackerangriffe werden zu einer Die Folgen eines Cyberangriffs können Datenschutz- zunehmenden Bedrohung für Unternehmen. Imageschäden und enorme Kosten beinhalten. Grundverordnung, IT-Sicherheitsgesetz 27
Gute Gründe für das Thema Cyberabsicherung x Neues Gefahrenbewusstsein Sprunghafter Anstieg der Ausgaben Deutlich größeres Schadenvolumen Cyberverluste schießen in die Höhe Unternehmen sind sich der Herausforderung Insgesamt erhöhten die Firmen ihre Ausgaben Das Gesamtvolumen deutsche Die Kosten nach einem Angriff stiegen fast durch Cybergefahren zunehmend bewusst. für Cybersicherheit um 39%. Die sogenannten Unternehmen beläuft sich mittlerweile laut um das Sechsfache auf Ø 72.000 € „Cyber-experten“ gaben noch mehr aus und Bitkom auf 223 Mrd. €. planen, dies auch in Zukunft zu tun. GDV 2020 28
Cyber-Versicherungen zunehmend im Fokus So entwickelt sich das Interesse an Cyberversicherungen in mittleren Unternehmen (50-249 Mitarbeiter) Hat Ihr Unternehmen eine Cyber-Versicherung abgeschlossen? 51 % 34 % 33 % Ja Nein, aber geplant Versicherung nicht geplant, aber grundsätzlich interessant Nein, nicht geplant 49 % Versicherung nicht bekannt, nicht interessant 63 % 66 % 2018 2019 2020 Repräsentative Forsa Befragungen 2018-2020 29
Technische Präventions-maßnahmen IT-Sicherheit Aktives Risiko-management zur Erhöhung der Cybersicherheit Es besteht die Notwendigkeit, umfassend in Cybersicherheit zu investieren! Finanzielle Absicherung Notfall- des Restrisikos management Sources 30
Cyber Übersetzung Ablauf eines Angriffs Angstmache oder Realität? Die Realität Agenda Die Übersetzung Die Umsetzung
Versicherung weiter denken mit Markel 32
Cyber-Prävention Basis Cyber-Prävention Basis online-Training zu Cyberrisiken online-Training zum Datenschutz einmalige Phishing-Test-Mail Passwortgenerator Browsercheck Kundenservice Newsletter Praktische Tipps für max. 3 Mitarbeiter Kostenfreie Zusatzleistung 33
Cyber-Prävention Basis - Registrierung www.club.perseus.de/o nboarding/markel 34
Cyber-Prävention Premium Cyber-Prävention Premium online-Training zu Cyberrisiken online-Training zum Datenschutz regelmäßige Phishing-Test-Mails E-Mail-Scan Online-Konto-Check Passwortgenerator Browsercheck laufende Aktivierung der Anwender Angriffsalarm Trainingsstatistik Sicherheits-Reporting Kundenservice Newsletter & praktische Tipps zzgl. 20 % auf den gewählten Versicherungsbeitrag 35
Cyber-Prävention Premium - Antragsmodell 36
MarkelNow www.markel.de/markelnow Das neue exklusive Maklerportal für den modernen Makler. Direkt online beantragen Policen ohne Wartezeit 24/7 – rund um die Uhr Einfach und intuitiv Service für Ihre Kunden optimieren Kundenzufriedenheit steigern Sicherer, DSGVO-konformer Zugang Wie Sie Ihre Zugangsdaten beantragen können, erfahren Sie unter: www.markel.de/markelnow
Vielen Dank! Ich freue mich auf Ihre Fragen! Tel.: +49 159 046 28 496 Mail: thorsten.linge@perseus.de 38
Perseus Technologies GmbH CEO: Christoph Holle Hardenbergstraße 32, 10623 Berlin HRB 180356 B, Amtsgericht Charlottenburg
Sie können auch lesen