Cyber im Beratungs-alltag - Steckenpferd oder Stiefkind ? 02.11.2021 - Markel

Die Seite wird erstellt Stefan-Louis Herbst
 
WEITER LESEN
Cyber im Beratungs-alltag - Steckenpferd oder Stiefkind ? 02.11.2021 - Markel
Cyber im Beratungs-
alltag – Steckenpferd
oder Stiefkind ?
02.11.2021
Cyber im Beratungs-alltag - Steckenpferd oder Stiefkind ? 02.11.2021 - Markel
Thorsten Linge:
                          “Cyber ist der
                        Brandschutz des 21.
                           Jahrhunderts“

Thorsten Linge
Senior Client Manager

                                            2
Cyber im Beratungs-alltag - Steckenpferd oder Stiefkind ? 02.11.2021 - Markel
Das Ziel dieses Webinars

                  Die heutigen Inhalte sollen es Ihnen
                  noch ein Stück einfacher machen,
                  das Thema Cyber bei Ihren Kunden
                  erfolgreich zu platzieren.

                                                         3
Cyber im Beratungs-alltag - Steckenpferd oder Stiefkind ? 02.11.2021 - Markel
Cyber Übersetzung
Ablauf eines Angriffs
Angstmache oder Realität?
Die Realität                Agenda
Die Übersetzung
Die Umsetzung
Cyber im Beratungs-alltag - Steckenpferd oder Stiefkind ? 02.11.2021 - Markel
Cyber - Was ist das eigentlich?

               Information                   Geographie
                                Cyber
                              ist die von
                             Computern
                                               Grenzen, Regeln
                               erzeugte
                               virtuelle
                             ‘Schein’-Welt
                                             Entwicklung
                Computer

                                                                 5
Cyber im Beratungs-alltag - Steckenpferd oder Stiefkind ? 02.11.2021 - Markel
Cyber-Analogie: das Feuer
Eine opportunistische Bedrohung

                                  Dem Feuer ist es egal, was Sie gestern getan haben
                                  oder morgen vorhaben.

                                  Das Feuer nutzt die kleinste Schwachstelle aus, um
                                  sich auszubreiten.

                                  Das Feuer breitet sich unaufhörlich aus - bis es keine
                                  Vermögenswerte mehr gibt, die es zerstören könnte.

                                                                                           6
Cyber im Beratungs-alltag - Steckenpferd oder Stiefkind ? 02.11.2021 - Markel
Die richtige Einstellung ist
entscheidend
IT-Sicherheit behandeln wie guten Brandschutz

                     Bauweise, Bauart inkl. sinnvolle Segmentierung                   Sinnvolle IT-Infrastruktur schaffen (Hardware), und Brandabschnitte einrichten
       Baulich       durch Brandschutz-türen/-wände etc.                              (keine Vernetzung um des Vernetzungswillens - Segmentierung)
                     (um ein Übergreifen zu verhindern oder zumindest
                     zu verzögern)

                     Anlagen und Einrichtungen bspw. BWA/RWA, Fluchtwegebeleuchtung   Software auf Angriffe von außen vorbereiten bspw. durch Firewall,
     Technisch       etc.                                                             Anti-Viren-Lösungen etc.

                     Planung und Durchführung erster Selbsthilfemaßnahmen sowie       Mitarbeiter auf Angriffe vorbereiten, Notfallplan erstellen
   Organisatorisch   Unterstützung der Feuerwehr                                      ‘Erste Hilfe-Team’ bestimmen,
                                                                                      Verantwortlichkeiten klären und klar kommunizieren

                                                                                                                                                                  7
Cyber im Beratungs-alltag - Steckenpferd oder Stiefkind ? 02.11.2021 - Markel
Angriffswerkzeuge                  Datensätze                        Dienstleistungen

                             • Malware                          • Persönliche Informationen        • Hacking

CYBER-Crime                   30-150€                           1-200€                            100-750€

                             • Ransomware                       • Gestohlene Mailadressen inkl.    • Benutzerver-schleierung
Industrie                     1-500€                             Passwörter
                                                                 5-25€
                                                                                                    15-200€

                             • Software                                                            • Malware
                              100-700€                                                             50-300€
Gängige Preise im
                             • Zahlungs-/LogIn- Informationen                                      • Spam-Kampagne
Dark Web/Net                  1-100€                                                               50-1000€

                                                                                                   • Gefälschte Dokumente
                                                                                                    5-100€

                    Source                                                                                               8
Cyber im Beratungs-alltag - Steckenpferd oder Stiefkind ? 02.11.2021 - Markel
Cyber Übersetzung
Ablauf eines Angriffs
Angstmache oder Realität?
Die Realität                Agenda
Die Übersetzung
Die Umsetzung
Cyber im Beratungs-alltag - Steckenpferd oder Stiefkind ? 02.11.2021 - Markel
Informationen                      Daten auf dem
                             beschaffen                        Zielsystem
                       (z.B. Passwörter und                     zerstören
                              Industrie-                    (z.B. Forschungs-
                           geheimnisse)                        ergebnisse)

Anatomie eines
Hacker-                                        Ziel eines
                                                Angriffs
Angriffs

                          Daten auf dem                      Das Zielsystem
                        System verändern                       selbst stören
                       (z.B. Ergebnisse oder                  oder zerstören
                          Wertbestände)                     (Denial of Service)

             Sources                                                              10
Hackerangriff
Der klassische Ablauf

            Informations-                                                                                 Spuren verwischen
                               Schwach-stellenfindung   Aktives Eindringen    Sich im System festsetzen
             beschaffung              (Scanning)           (Gaining Access)       (Maintaining access)       (Clearing tracks)
            (Reconnaissance)

                                                                                                                                 11
Jede Schwachstelle wird ausgenutzt
Fakten und Fazit

                                                                                                       Je mehr ’Türen/Fenster’ verschlossen und verriegelt
                                                                                                       sind, desto kleiner ist die Angriffsfläche
1. Die Angriffe können gezielt oder willkürlich erfolgen
                                                                                                       Es gibt keine hundertprozentige Sicherheit
2. Der Angreifer nutzt jede noch so kleine Schwachstelle zum Eindringen in das System

3. Die Angriffsmöglichkeiten und daraus resultierenden Schäden sind vielfältig und lassen sich nicht
   vorhersagen

                Source                                                                                                                                12
Cyber Übersetzung
Ablauf eines Angriffs
Angstmache oder Realität?
Die Realität                Agenda
Die Übersetzung
Die Umsetzung
Viele Firmen halten sich schlicht für zu
klein, als dass sie ins Visier von
kriminellen Hackern geraten.
Das ist ein gefährlicher Irrglaube.
Alexander Erdland
Präsident des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV)

–

                                                                            14
Überblick zur Situation der KMUs
#1 Hohe Zahl an                                                #2 Schlechter Schutz kleiner und mittlerer                                      #3 Mangel an umfassenden
Cybersicherheitsvorfällen                                      Unternehmen                                                                     Sicherheitsdienstleistungen

Mehr als 70 Prozent aller deutschen Unternehmen waren in den                                                                                   Aktuelle Cybersicherheitsangebote sind oftmals zu kleinteilig und
                                                               KMUs verfügen selten über die notwendigen Ressourcen und treffen sowohl
vergangenen zwei Jahren von Cyberkriminalität betroffen.                                                                                       beinhalten häufig sehr tech-spezifische Produkte.
                                                               technische als auch organisatorische Vorkehrungen, um sich ausreichend gegen
                                                               Cyberangriffe zu schützen.

                                                               #4 Unklarheit bei den Handlungsempfehlungen
                                                               im Rahmen DSGVO

                                                               Das zum 25.05.2018 in Kraft gesetzte neue Gesetz zur Datenschutzgrundverordnung stellt viele kleine und mittlere Unternehmen vor große
                                                               Herausforderungen. Es fehlen praktikable Lösungsansätze, welche die Unternehmen umsetzen können.

                                                                                                                                                                                                                   15
Schäden durch Cyberattacken

                                                         Unterbrechung des
                                                         Betriebsablaufs/der Produktion              59 %
 Die Attacken führten zu
                                                         Kosten für Aufklärung und
 wirtschaftlichen Schäden durch..                        Datenwiederherstellung                   53 %

                                                         Diebstahl unternehmenseigener
                                                         Daten/Betriebsgeheimnisse         10 %

                                                         Reputationsschäden                7%

                                                         Zahlung v. Lösegeld              6%

       1) Quelle: GDV, Forsa-Befragung, Frühjahr 2019.                                                      16
Steigende Relevanz von Cyberattacken in den letzten 5 Jahren im Mittelstand

                                                                                                                                                                                                 9%
                                                                                           29%                                           26%

                                                                                                  2015                                           2017                                            2019

Auch in Zukunft werden                                                                                        47%                                        52%                                                79%

Cyberattacken Unternehmen
weiter bedrohen

                                                                                            25%                                          21%                                               37%

                                                                                                  2015                                           2017                                            2019
                                                                                                              61%                                              65%                                              54%

                                                                                                                                               Von Datendiebstahl, Industriespionage oder Sabotage vermutlich
                                                                         Von Datendiebstahl, Industriespionage oder Sabotage betroffen         betroffen
         Quelle: Digital Allianz Risk Barometer – Daten erhoben vor Corona Pandemie                                                                                                                                   17
Cyberattacke auf ein Unternehmen?
Die Frage lautet nicht ob, sondern
wann!               Ereignis                        Wahrscheinlichkeit

                Cyberangriff                              1 zu 4

           Wohnungseinbruch                             1 zu 354

             Hole-In-One (Golf)                        1 zu 3.000

                 Blitzschlag                          1 zu 250.000                       1 zu 4
  Bärenattacke (im Yellowstone Nationalpark)         1 zu 2.700.000
                                                                               Wahrscheinlichkeit Opfer eines
                  Haiangriff                         1 zu 3.750.000      Datendiebstahls durch einen Cyberangriff zu
                                                                                          werden
       Tödlicher Flugzeugabsturz                     1 zu 16.000.000

                Lottogewinn                         1 zu 140.000.000

        Quelle: Blog Wirtschaftswoche / Varonis |                                                                      18
Cyber Übersetzung
Ablauf eines Angriffs
Angstmache oder Realität?
Die Realität                Agenda
Die Übersetzung
Die Umsetzung
Cyberkriminalität ist ein globales
Problem mit nationaler Dimension.

> 70%                                                                                IoT: 100 Mrd.                           1,39% Schaden
aller Unternehmen                                                                                                            gemessen am BSP
in D betroffen

43% der Unternehmen erlitten einen                                                   …weltweit mit dem Internet verbundene   ..entsprechen
finanziellen Schaden durch Cyberattacken                                                                                     103€ Mrd. an geschätzten Kosten in
                                                                                     Geräte bis 2030 werden potenziellen     Deutschland
                                                                                     Cyberbedrohungen ausgesetzt sein        pro Jahr.
                                                                                                                             Global „nur“ 0,6-0,8 %

               Quelle: Center for Strategic and International Studies (CSIS) , Bitkom 2019|                                                                       20
1.   Kein Unternehmen kommt noch ohne die Nutzung von EDV und Internet aus – Industrie
                                     4.0!
               Cyber-Risiko     2.   Vernetzung (Smart-Home/Office/Production) sowie KI/AI sind die Megatrends der
                         im          kommenden Jahre!
                                3.   Cyberrisiken sind lt. Studie des WEF für Führungskräfte mittlerweile das größte
              Gesamtkontext          Geschäftsrisiko!
                                4.   Risikopotenzial: Alle Eigen- und Drittschäden, die durch ein Cyber Ereignis entstehen!

Gründe für eine Befassung mit   1.   Wahrung der Geschäftskontinuität im Cyber-Ereignisfall (Betriebsunterbrechung)
                                2.   Erstattung von Drittschäden
            Cyber-Sicherheit    3.   Schutz vor Imageschäden
                                4.   Risiken durch rechtliche Vorgaben (bspw. DSGVO)

 Source                                                                                                                       21
Typische Schwachstellen im Unternehmen

 Unachtsamkeit
 Unachtsamkeit                                                                                          90 %
 Mangelnde Sicherheitskultur
                                                                                                               •   Fehlende/unzureichende Eingabevalidierung
                                                                                                 86 %
 Nichterkennen erster Zeichen von Verdachtsfällen                                          85 %
                                                                                                               •   Schwache Passwörter/Standardpasswörter
 Zunehmende Komplexität eingesetzter Technologie                                          83 %                 •   Unzureichende Awareness
 Unzureichend geschultes Personal                                                         83 %
 “Hacking as a Service”                                                                   83 %
 Ungenügende Sicherheit der IT-Systeme vor Angriffen                               76 %
                                                                                                               •   Stark veraltete Software/fehlendes Patch-Management
 Annahme der Täter, unendeckt/ straffrei zu bleiben
                                                                                                               •   Fehlende Verschlüsselung bei der Datenübertragung
                                                                            74 %
 Zunehmende Bedeutung von Social Engineering                              72 %
 Limitiertes Budget für Sicherheitsmaßnahmen                        66%

 Verteilte Datenhaltung & mangelnde Kontrolle                60 %
 Fehlende Ad-Hoc-Kontrollen                            56%

                                                                                                                                                                         22
Größtes Einfallstor für Cyberangriffe

Fast 60% aller erfolgreichen Hacker-Angriffe erfolgen per E-Mail

                                                               47% aller Mitarbeiter finden
                                                               wöchentlich mind. eine Spam E-
                                                               Mail

                                                              21% aller Mitarbeiter erhalten
                                                              mehr als 5 Spam E-Mails
                                                              wöchentlich

                                                                                               23
Sicherheitsfaktor           oder
Sicherheitslücke?

                        Mitarbeiter

   Eigene Darstellung                 24
Cyber Übersetzung
Ablauf eines Angriffs
Angstmache oder Realität?
Die Realität                Agenda
Die Übersetzung
Die Umsetzung
Absicherung im Wandel der Zeit

   19. Jahrhundert                       21. Jahrhundert                          Unser Lösungsvorschlag

Erfindung der                            Cybersecurity as
Sprinkleranlage                          a service

                                                                                             Mitarbeiter

 Brandschutz:                            Cyber-Sicherheit:                                   Awareness
 Prävention (Rauchmelder, Sprinkler,     Prävention (Mitarbeiter-Schulung,
 Brandschutztüren, Notfallpläne, etc…)   Awarenesstraining, Notfallpläne, etc…)               Plattform
 Feuerwehr                               Notfall-Management
  Restrisiko                             Restrisiko

               Source                                                                                      26
Cyberattacken auf Unternehmen:
Risikomanagement ist der Umgang
mit dem Ungewissen.
Cyberattacken gehören für Unternehmen auf der ganzen Welt mittlerweile zum Alltag.

                                      1                                               2                              3

               Cyberattacken und Hackerangriffe werden zu einer       Die Folgen eines Cyberangriffs können       Datenschutz-
                 zunehmenden Bedrohung für Unternehmen.           Imageschäden und enorme Kosten beinhalten.    Grundverordnung,
                                                                                                               IT-Sicherheitsgesetz

                                                                                                                                      27
Gute Gründe für das Thema
Cyberabsicherung

                                                                                                                                              x
 Neues Gefahrenbewusstsein                   Sprunghafter Anstieg der Ausgaben             Deutlich größeres Schadenvolumen             Cyberverluste schießen in die Höhe

 Unternehmen sind sich der Herausforderung   Insgesamt erhöhten die Firmen ihre Ausgaben   Das Gesamtvolumen deutsche                   Die Kosten nach einem Angriff stiegen fast
 durch Cybergefahren zunehmend bewusst.      für Cybersicherheit um 39%. Die sogenannten   Unternehmen beläuft sich mittlerweile laut   um das Sechsfache auf Ø 72.000 €
                                             „Cyber-experten“ gaben noch mehr aus und      Bitkom auf 223 Mrd. €.
                                             planen, dies auch in Zukunft zu tun.

             GDV 2020                                                                                                                                                       28
Cyber-Versicherungen zunehmend im Fokus
So entwickelt sich das Interesse an Cyberversicherungen in mittleren Unternehmen (50-249 Mitarbeiter)

Hat Ihr Unternehmen eine Cyber-Versicherung abgeschlossen?

                                                                    51 %
      34 %                                  33 %

                                                                                                        Ja
                                                                                                        Nein, aber geplant

                                                                                                        Versicherung nicht geplant, aber grundsätzlich interessant

                                                                                                        Nein, nicht geplant
                                                                    49 %
                                                                                                        Versicherung nicht bekannt, nicht interessant
      63 %                                  66 %

      2018                  2019                             2020

                Repräsentative Forsa Befragungen 2018-2020                                                                                                           29
Technische                           Präventions-maßnahmen
                                    IT-Sicherheit
Aktives Risiko-management zur
Erhöhung der Cybersicherheit                              Es besteht die
                                                    Notwendigkeit, umfassend
                                                      in Cybersicherheit zu
                                                           investieren!

                                                                           Finanzielle Absicherung
                                      Notfall-
                                                                               des Restrisikos
                                    management

                          Sources                                                                    30
Cyber Übersetzung
Ablauf eines Angriffs
Angstmache oder Realität?
Die Realität                Agenda
Die Übersetzung
Die Umsetzung
Versicherung weiter denken mit Markel

                                        32
Cyber-Prävention Basis
                              Cyber-Prävention Basis
                                  online-Training zu Cyberrisiken
                                  online-Training zum Datenschutz
                                  einmalige Phishing-Test-Mail
                                  Passwortgenerator
                                  Browsercheck
                                  Kundenservice
                                  Newsletter
                                  Praktische Tipps
                                  für max. 3 Mitarbeiter

 Kostenfreie Zusatzleistung

                                                                     33
Cyber-Prävention Basis - Registrierung

  www.club.perseus.de/o
    nboarding/markel

                                         34
Cyber-Prävention Premium
                                                    Cyber-Prävention Premium
                                                         online-Training zu Cyberrisiken
                                                         online-Training zum Datenschutz
                                                         regelmäßige Phishing-Test-Mails
                                                         E-Mail-Scan
                                                         Online-Konto-Check
                                                         Passwortgenerator
                                                         Browsercheck
                                                         laufende Aktivierung der Anwender
                                                         Angriffsalarm
                                                         Trainingsstatistik
                                                         Sicherheits-Reporting
                                                         Kundenservice
                                                         Newsletter & praktische Tipps
zzgl. 20 % auf den gewählten Versicherungsbeitrag

                                                                                              35
Cyber-Prävention Premium -
Antragsmodell

                             36
MarkelNow
www.markel.de/markelnow

Das neue exklusive Maklerportal für den modernen Makler.
Direkt online beantragen
Policen ohne Wartezeit
24/7 – rund um die Uhr
Einfach und intuitiv
Service für Ihre Kunden optimieren
Kundenzufriedenheit steigern
Sicherer, DSGVO-konformer Zugang

Wie Sie Ihre Zugangsdaten beantragen können, erfahren Sie unter:
www.markel.de/markelnow
Vielen Dank!
Ich freue mich auf Ihre Fragen!

Tel.:   +49 159 046 28 496
Mail:   thorsten.linge@perseus.de

                                    38
Perseus Technologies GmbH
CEO: Christoph Holle
Hardenbergstraße 32, 10623 Berlin
HRB 180356 B, Amtsgericht Charlottenburg
Sie können auch lesen