Cyber-Risiken. IT-gehackt. Gedeckt - IG-Kleingemeinden Jahrestagung 2019 - HomepageTool
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Cyber-Risiken. IT-gehackt. Gedeckt. IG-Kleingemeinden Jahrestagung 2019 Tobias Seitz Leiter Underwriting Technische Versicherungen Region Ost
Wussten Sie das? • Cyberkriminalität generiert global gesehen mehr Geld als der Handel mit Drogen (Europol, 2014) • 62% aller Opfer von Cyberangriffen waren KMU (Varonis, Symantec, Cisco, Accenture & Ponemon Institute, 2018) • In ca. 70% der erfolgreichen Cybervorfälle tragen Mitarbeitende des betroffenen Unternehmens zumindest eine Mitschuld (Nikolaus Stapels, 2019) • Ransomware-Angriffe (Verschlüsselung von Daten) wachsen um mehr als 350% pro Jahr Ziel: Lösegeld erpressen* • Täglich werden 390'000 neue Schadprogramme registriert (gdv.de, 2019) 2 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Cyber-Risiken • Was verstehen wir darunter? • Gefahren für Unternehmen und öffentlich rechtliche Körperschaften inkl. konkreter Beispiele 3 Technische Versicherungen | Cyber-Versicherung 31.10.2019
Cyber-Risiken – Was verstehen wir darunter? Risiken durch Cyber- Risiken durch eigene Kriminelle Mitarbeiter Digitalisierung: Daten & Software gespeichert auf dem IT-System Industrie 4.0 und IoT: Gesetzliche Digitalisierung der Rahmenbedingungen Geschäftsmodelle (Datenschutz) 4 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Cyber-Risiken Typischer Ablauf eines Hacks Recherche Schwachstelle Zugang Abfluss Krise Der Hacker Der Hacker sucht Er sucht sich Der Hacker sucht Krisenstabsarbeit recherchiert nach nach Schwach- einen Zugang nach interessanten im Unternehmen interessanten stellen im System. zum System. Daten und kopiert mit Analyse und Zielen. Dies ist oft der diese runter. Schliessung der Mitarbeiter. Lücke. 5 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Cyber-Risiken Beispiele von Cyber-Gefahren Malware: Trojaner / Ransomware (Bsp. Architekt, Coiffeur, Spital & Uber) ● Verschlüsselung von Daten ● Datendiebstahl oder Löschen von Daten • Vermögensschäden Denial of Service (DoS)-Angriff (Bsp. Digitec, Micasa & SBB) ● Stillstand des Unternehmens Systeme nicht mehr über • Reputationsschaden / Internet kommunikationsfähig (Bsp. nicht mehr abrufbare Websites) Vertrauensverlust bei Interne Sabotagen eigener MA (Bsp. UBS) Kunden & Lieferanten ● Datendiebstahl oder Löschen von Daten ● Installation von Schadsoftware • Erpressungen CEO Fraud (Bsp. Elektroplaner) • Offenlegung ● Gefälschte Mails mit Zahlungsanweisungen vertraulicher Daten Phishing (Bsp. Verein) • Haftpflichtansprüche ● Spionage von Passwörtern Zugriff auf Onlinebanking Dritter ● Manipulation der Website Fahrlässig handelnder Mitarbeiter (Bsp. Coop Bank) ● Versand vertraulicher Daten an falschen Empfänger 7 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Schutz vor Cyber-Risiken • Wie kann sich ein Unternehmen schützen? • Wie sieht ein möglicher Versicherungsschutz aus? 8 Technische Versicherungen | Cyber-Versicherung 31.10.2019
Schutz vor Cyber-Risiken Wie kann sich ein Unternehmen schützen? Technische Massnahmen Organisatorische Umfassend Cyber- Massnahmen geschütztes Versicherung Unternehmen 9 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Schutz vor Cyber-Risiken Die wichtigsten organisatorischen Massnahmen ● Bestimmung eines IT-Verantwortlichen (intern oder extern) ● Berechtigungsmanagements mit angemessen abgestuften Befugnissen ● Passwort-Richtlinien ● Regelmässige Sensibilisierung und Sicherheits-Trainings der Mitarbeitenden zum Thema Cyber-Risiken 10 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Schutz vor Cyber-Risiken Kostenlose Sicherheitstrainings für die Mitarbeitenden Mehr dazu unter: www.helvetia.ch Clean Desk Lernen Sie den richtigen Umgang mit vertraulichen Daten. Social Engineering Lernen Sie, betrügerische E-Mails oder Anrufe zu erkennen. Public Talk Lernen Sie praktische Tipps zum Thema Arbeiten und Gespräche in der Öffentlichkeit. 11 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Schutz vor Cyber-Risiken Die wichtigsten technischen Massnahmen ● Tägliche Datensicherung (Back-up) sowie deren sichere Aufbewahrung (am besten Offline an einem sicheren Ort) ● Technische Schutzmassnahmen (z.B. Firewalls, Virenscanner, Spam-Filter, Zugriffsschutzprogramme, Netzwerkverschlüsselung, authentisierte Remote-Zugänge (z.B. VPN)) ● Physische Sicherungsmassnahmen (z.B. abgeschlossener Serverraum) ● Patch- und Update-Management (zeitnah, unter Berücksichtigung der Patch-Kompatibilität mit der installierten Software) ● Verschlüsselung (besonders) schützenswerter Daten (auf dem Server und beim Versenden) 12 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Schutz vor Cyber-Risiken Kostenloser Cyber Security Check Mehr dazu unter: www.helvetia.ch ● Der Helvetia Security Check gibt mit wenig Aufwand einen Überblick, wie es um die Sicherheitsmassnahmen in einem Unternehmen steht. ● Neben der Risikobewertung erhalten die Kunden zudem Empfehlungen, wie der Schutz gegen Cybergefahren erhöht werden kann. ● Dieser Check ersetzt jedoch nicht ein detailliertes Assessment von einem Spezialisten 13 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Technik und ihre Grenzen ● Technik ist ein wichtiger Faktor ● Technik muss jedoch richtig eingesetzt werden und hat auch ihre Grenzen. 14 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Helvetia Cyber-Versicherung – einfach auf einen Blick Versichert sind Cyber-Risiken... ...als Folge von mit kundenorientierten Leistungen für Beschädigung, Kriminellen Ursachen wie Zerstörung ● interne Sabotage eigener Mitarbeitenden & Verlust ● Ausnutzung der technischen System-/ Datenschutz-, Sicherheitsschwäche Persönlichkeits- ● absichtliche oder unabsichtliche Eigenschäden Manipulation &Vertraulichkeits- Installation/Ausführung schädlicher verletzung Software ● Installation/Einsatz unautorisierter Digitale Daten & Software Hardware Haftpflichtschäden gespeichert auf ● Verwendung von gestohlenen dem IT-System Zweck- Zugriffsinformationen Einschränkung oder Blockierung entfremdung ● DoS (Denial of Service) des IT- des Zugriffs Systems Rechtsschutz Nicht-kriminellen Ursachen wie ● fahrlässige Bedienung durch eigene Cyber-Betrug Mitarbeitende ● kurzzeitige Störungen 15 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Übersicht der Deckungsbausteine einer Cyber-Versicherung Eigenschäden PREMIUM Beispiele der Entschädigungen Systemwiederherstellung Wiederherstellung der Daten und die Entfernung der Schadsoftware Datenrekonstruktion Kosten für die Arbeitszeit, gewisse Daten manuell zu rekonstruiert Mehrkosten Aufrechterhaltung Betrieb Überzeit (inkl. Wochenend- und Nachtarbeit) & Abwehr von DoS-Attacken zB mit einem Geo-Filter Gewinnausfall infolge Betriebsunterbruch Kompensation der Gewinneinbussen / Verlusterhöhungen Schadensanalyse / Forensik Kosten für die Analyse des Schadens (Suche nach dem Leck und Identifizierung der betroff. Daten) Notifikationsmanagement Kosten für die Benachrichtigung der betroffenen Personen und der zuständigen Behörden juristischer Support Reputationsmanagement Kosten für einen externen Krisenberater, um den guten Ruf bei den Kunden/Bevölkerung nicht zu gefährden richtig kommunizieren Vermögensausgleich Cyber-Betrug / Manipulation Gehacktes E-Banking / Telefon-Phreaking / Gefälschte digitale Rechnungen / CEO-Fraud Mangelhafte Produktion () Entsorgung der fehlerhaften Produkte und Neuproduktion Haftpflichtschäden PREMIUM Beispiele Reine Vermögensschäden (inkl. immaterielle Schäden Entschädigung für begründete Ansprüche & Abwehr unbegründeter Ansprüche Dritter (z.B. keine und Schäden durch digitale Kommunikation) rechtzeitige Lieferung möglich oder Genugtuungskosten aufgrund von veröffentlichen Daten) Rechtsschutz vertreten durch Coop Rechtsschutz PREMIUM Beispiele (VS CHF 5'000) Juristische Beratung und Erstintervention Versichert sind Rechtsstreitigkeiten aus der Verwendung bzw. Nutzung des digitalen Raums. 16 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Wie ist Helvetia vernetzt? Für den Schadenfall und die Risikoberatung IT/OT-Security Partner- Netzwerk Krisen- / Datenschutz- / PR-Beratung Rechtsberatung 17 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Mythen bei KMUs 18 Technische Versicherungen | Cyber-Versicherung 31.10.2019
"Als KMU trifft es uns sowieso nicht" Warum sollte es uns treffen – wir sind doch nicht Facebook, Ebay, Sony oder Swisscom? ● Die Ausbildung Karriere eines Hackers beginnt 'klein' ● Kleinere Unternehmen geraten immer mehr in den Fokus von Hackern, da dort ohne grösseres Risiko Daten gestohlen werden können. Notfallmassnahmen werden oft zu spät getroffen, die betroffenen Unternehmen verwischen häufig aus versehen die Spuren, …. ● Um in bestimmte Untergrundforen zu gelangen, muss nachgewiesen werden, dass eine bestimmte Anzahl von Firmen gehackt wurden ● Meist sind die kleinen Unternehmen IT-Sicherheitstechnisch auf einem tieferen Level als Grosskonzerne (fehlendes IT-Know-How) ● 62% aller Opfer von Cyberangriffen sind KMU (Alton, Larry. 2016. “How to Protect Your Small Business as Cybersecurity Threats Rise.” Small Business Trends: https://smallbiztrends.com/2016/06/cyber- security-strategies.html) 19 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
"Unsere Technik (Firewall / Virenscanner) ist sicher!" ● Ein Antivirenprogramm erkennt max. 99% aller Malware ● Wie schütz man sich vor etwas, was man nicht kennt Immer wieder kommen Sicherheitslücken ans Licht, gegen die es noch keine Abwehr gibt (vor kurzem wurde eine 23-jährige Sicherheitslücke entdeckt) ● Selbst Unternehmen, die Millionen pro Jahr für IT-Sicherheit investieren, werden gehackt (z.B. FBI, EDA, RUAG, CIA, NASA, Swisscom) ● Hacker umgehen oft die Technik, indem sie die Schwachstelle Mensch ausnutzen 20 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
"Unser IT-Dienstleister wehrt alle Cyber-Angriffe ab" Wir haben einen IT-Dienstleister bzw. eine IT-Abteilung, diese wehrt alle Cyberangriffe ab ● 100% Sicherheit gibt es nicht ● Immer ein "Katz- und Mausspiel" ● Technik der Hacker entwickelt sich stets weiter ● Kein IT-Dienstleister wird 100% Sicherheit garantieren Wichtiger zusätzlicher Hinweis: Ein IT-Dienstleister entlastet im Haftungsfall nicht… die rechtliche Verantwortung liegt bei demjenigen, der die Daten sammelt und dem der sie verarbeitet. Die Verantwortung kann also nicht durch einen Vertrag auf einen Dritten übertragen werden! 21 | Technische Versicherungen | Cyber-Versicherung 31.10.2019
Fragen 22 Technische Versicherungen | Cyber-Versicherung 31.10.2019
Vielen Dank für Ihre Aufmerksamkeit.
Sie können auch lesen