Cyber Risk und Car-Hacking - Reale Gefahren und Möglichkeiten der Absicherung - BearingPoint

Die Seite wird erstellt Louis-Stefan Schulze
 
WEITER LESEN
Aktuell 2                                                                                                              Trendmonitor 2 . 2015     1

Cyber Risk und Car-Hacking – Reale Gefahren und
Möglichkeiten der Absicherung

                                                       Dieser Beitrag widmet sich dem Thema          die Zeit mit der klassischen Zeitungslek-
                                                       Cyber Risk, also dem Risiko, Opfer eines      türe am Frühstückstisch gehört heute,
                                                       sogenannten digitalen Angriffs zu werden.     ebenso wie das ruhige Frühstück selbst,
                                                       Betroffene können hierbei sowohl Privat-      meist der Vergangenheit an. Ein kurzer
                                                       personen als auch Unternehmen sein. Als       Blick auf Onlineportale wie nzz.ch und
                                                       Berater hört man häufig den Einwand,          schon ist man im Glauben, mit vier, fünf
                                                       dass es sich bei Cyber Risk nur um ein neu-   Sätzen zu den interessierenden Themen
                                                       es Buzz-Wort mit dem Ziel von Zusatzge-       das aktuelle Weltgeschehen umfasst und
                                   Ronny Waschau       schäft handele, so wie man gelegentlich       mittels Informationshäppchen bereits
                                                       Digitalisierung, Big Data und vormals         verdaut zu haben. Smartphone sei Dank.
                                                       Cloud Computing für Buzz-Wörter hielt
                                                       und teilweise noch hält. Zwar gibt es seit    Dieser kurze Überblick3 zeigt bereits, wie
                                                       den 1970er-Jahren – als Computer in           häufig wir mit unserem Smartphone on-
                                                       Wirtschaft und Verwaltung Einzug gehal-       line sind, digitale Spuren hinterlassen
                                                       ten haben – unberechtigte Versuche, auf die   und folglich zu potenziellen Opfern kri-
                                                       dort gespeicherten Daten zuzugreifen, doch    mineller Machenschaften werden.4 Zu
                                                       hat dieses Risiko in den letzten Jahren ex-   verlockend sind Passwörter zu den soge-
                                                       ponentiell zugenommen und dürfte mit der      nannten sozialen Netzwerken, Nachrich-
                                Katharina Schmitt      aktuell stattfindenden Vernetzung der         tenkonten, wie E-Mail, WhatsApp usw.,
                                                       Wirtschaft, der sogenannten Industriellen     Kreditkartendaten bei Onlinebestellun-
                                                       Revolution 4.0, noch deutlich ansteigen.      gen oder Onlinebanking-Zugangsdaten.
                                                                                                     Bei Preisen von wenigen Cent je Adress-
                                                                                                     datensatz bis zu zweistelligen Dollarbe-
                                                       Im Folgenden wird aufgezeigt, dass wir        trägen für Bank- oder Kreditkartendaten
                                                       alle, egal ob im privaten oder beruflichen    ein lukratives (Massen-)Geschäft.5 Daten
                                                       Alltag, Angriffsziel von derartigen Cyber-    von Unternehmen bringen auf dem
                                                       attacken sind. Es handelt sich somit eher     deutschen «Online-Schwarzmarkt» leicht
                                                       um eine Frage der Zeit, bis wir persön-       vierstellige Summen, wie beispielsweise
                                                       lich oder das eigene Unternehmen be-          ein IT-Sicherheitszertifikat.6
                                                       troffen sein werden. Des Weiteren wird
                                                       dargelegt, welche Vorkehrungen von Un-        Obwohl es sich bei einem Smartphone
                                                       ternehmen getroffen und wie die Aus-          um nichts anderes als einen kompakten
                                                       wirkungen in einem Ernstfall gering ge-       Computer handelt, ist das Bewusstsein,
                                                       halten werden können.                         sich schützen zu müssen, wenig verbrei-
                                                                                                     tet. Im Gegensatz zum klassischen PC
                                                                                                     oder Notebook sind die heutigen Smart-
                                                       Cyberangriffe: Heute bereits Alltag           phones wesentlich seltener mit Sicher-
                                                                                                     heitssoftware, wie Firewall oder Antivi-
                                                       Wird der Alltag des durchschnittlichen        rensoftware, ausgestattet. Weniger als ein
                                                       westlichen Konsumenten betrachtet, so         Prozent aller Smartphones verfügen über
                                                       ruft er oder sie Nachrichten inzwischen       eine derartige Software. So ist es auch
                                                       in der Regel häufiger am Smartphone ab,       nicht verwunderlich, dass das Ausspio-
Die Autoren                                            als am heimischen Rechner, sofern dieser      nieren von Daten durch Pishing-Atta-
Ronny Waschau ist Unternehmensberater mit den          überhaupt noch vorhanden ist.1 Er surft       cken7, Malware8 oder anderen Cyberan-
Schwerpunkten Digitalisierung und Kundenbindung
sowie Experte für Motorfahrzeugversicherung-
                                                       flüchtig bei Facebook oder anderen sozi-      griffen kontinuierlich ansteigt. Es
Services bei BearingPoint.                             alen Netzwerken, um zu schauen, was           scheint, dass millionenfache Datendieb-
Katharina Schmitt ist Business Analyst im Financial-   seine Freunde gepostet haben oder liest       stähle, wie zuletzt bei Adobe, Ebay, Sony
Services-Bereich bei BearingPoint.                     und schreibt mittels Messenger.2 Auch         und Anthem, dem zweitgrössten US-
2           Trendmonitor 2 . 2015                                                                                                                      Aktuelll 2

                                                                                                                      Krankenversicherer, mit insgesamt 338
                                                                              Premera
                                                                                                                      Millionen entwendeten Datensätzen eher
                                                                                                                      alltäglich werden als eine Ausnahme blei-
             Anthem                                           JP                                                      ben. Abbildung 1 zeigt exemplarisch die
              80 Mio.                Home                  Morgan                                                     durch Hackerangriffe erbeuteten Daten-
                                     Depot                  Chase
                                     56 Mio.
                                                                                                                      sätze der letzten Jahre.9 Auffallend ist
                                                           76 Mio.                Sony
                                                                                            Twitch.tv                 schon allein die stetige Zunahme der
                                                                                Pictures
                                               European
                                                Central                                                               Zahl der entwendeten Datensätze.
                                                 Bank
                                                                                                     UPS
                                                                                   Target                             Befragte Konsumenten antworten ange-
                                 Ebay
                                                                                  70 Mio.                             sichts der vermeintlichen Hilflosigkeit in
                               145 Mio.
                                                                          .                        Yahoo              Zeiten der NSA-Überwachung eher mit
                                                                                                    Japan
     2014                                             Living                                       22 Mio.
                                                                                                                      resignierenden Statements wie «Daran
                                                      Social                                                          kann ich eh nichts ändern».10 Eine Un-
            Adobe                                                                UbiSoft                    ssndob
                                                                                                                      tersuchung hat ergeben, dass der durch-
            36 Mio.                                  50 Mio.                                                  .ms
                                                                                                             4 Mio.

                          Evernote                                                                                    schnittliche Nutzer über 26 passwortge-
     2013                  50 Mio.                                                                                    schützte Accounts bei Ebay, Facebook
                                                                 Snap             Diverse  Zappos                     und anderen verfügt, hierfür jedoch nur
                                                                 Chat
         Blizzard                           Griechische        4,7 Mio.        Unternehmen 24 Mio.                    fünf Passwörter verwendet und diese in
                                             Regierung
         14 Mio.
                                 Gamigo        9 Mio.
                                                           KT Corp.
                                                                          u. a. 7-eleven, JC Penney,
                                                                       Heartland , Dow Jones, Jet Blue,
                                                                                                                      der Regel selten oder gar nicht ändert.11
                                 8 Mio.                    8,7 Mio.     Visa Jordan, Diners Singapore
     2012
                                                                                   160 Mio.
                                                                Global
                                                               Payments                                               Industrie 4.0
                                                                7 Mio.
                                                                                                   Tianya
                                                                                  Sony Online                         Auf diesem Nährboden hält die nächste
     2011                                                  Nexon                                   28 Mio.
                                                           Korea
                                                                                 Entertainment
                                                                                   24,6 Mio.
                                                                                                                      industrielle Revolution Einzug: Die Ver-
                                                          13,2 Mio.                                                   netzung der Unternehmen, die soge-
                            China
                           Software                                                                                   nannte vierte Industrielle Revolution
                           Developer                                                              Steam               oder auch Industrie 4.0 genannt (Abbil-
                           Network                                    Sony PSP
     2010     178.com       6 Mio.                                                               35 Mio.
              10 Mio.
                                                                       77 Mio.                                        dung 2).12

                   CheckFree
                                                                                                                      Durch die Kommunikation der Maschi-
                     5 Mio.                                                                      Virginia
                                                                                                 Dept. of
                                                                                                                      nen untereinander – Machine-to-Machi-
     2009                                                                                         Health              ne-Communication (M2M) – ist es
                                                          RockYou!                               8,3 Mio.
         Auction
                                                                                                                      möglich, noch effizienter zu produzieren:
                               Heartland                   32 Mio.
          .co.kr                                                                                                      Maschinen in der Produktion erkennen,
         18 Mio.               130 Mio.
                                                                                                                      wann Nachschub auszugehen droht,
     2008                                                                                                             können diesen selbständig ordern und
                                                     TD                                                               wissen, wann Wartungen anstehen, um
                                  Data           Ameritrade                                                           sich entsprechend frühzeitig beim
                               Processors         6,3 Mio.
                                 5 Mio.                                                                               Dienstleister bemerkbar zu machen. Die
                                               Hanna-                         TK / TJ
     2007                                        ford                                                                 rein nach Zeitintervall anstehende War-
                                               4,2 Mio.                        Maxx
                                                                                                                      tung, wie beispielsweise bei Aufzügen
                                                                              94 Mio.
                                                                                                                      und Rolltreppen, gehört sukzessive der
                                                                                                                      Vergangenheit an.13 Schätzungen gehen
     2006
                                                                                                                      davon aus, dass im Jahr 2020 bis zu 212
                                                      KDI
                                                     4 Mio.                                                           Milliarden «Dinge» untereinander Infor-
                                Cardsystems
                                                                                                                      mationen austauschen werden.14
                                Solutions Inc.
                                   40 Mio.                     Stand 30.03.2015, nur Hacking,
                                                               nur >0,5 Mio. entwendete Datensätze,
     2005                                                      inkl. unbekannter Anzahl                               Angriffe auf Industrieunternehmen
                     AOL
                                                                      Finanzdienstleistungssektor                     bereits Alltag
                    92 Mio.
                                                                      Sonstige Unternehmen
                                                                                                                      Nicht im gleichen Umfang steigt jedoch
                                                                                                                      das Bewusstsein für die hierfür notwen-
     2004                                                                                                             dige Sicherheitsarchitektur. Schätzungen
    Abb. 1: Entwendete Datensätze seit 2004 (Quelle: informationisbeautiful.net)                                      gehen von rund 100 000 Angriffen auf
Aktuell 2                                                                                                                            Trendmonitor 2 . 2015                    3

Unternehmen aus – pro Tag.15 Bei einem
erfolgreichen Angriff drohen Betriebsaus-
                                                                                                                             4. Industrielle
fälle, Umsatzeinbussen, Verlust von Ge-                                                                   Erste speicher-    Revolution
schäftsgeheimnissen – und langfristig                                                                     programmierbare    auf Basis von Cyber-
                                                                                                          Steuerung (SPS),   Physical Systems (CPS)
wichtiger – der Verlust von Kundenver-                                                                    Modicon 084 (1969)
trauen und damit Kundenbindung.
                                                                                                          3. Industrielle
                                                                                                          Revolution

                                                                                                                                                        Grad der Komplexität
Im abgelaufenen Jahr wurde ein deut-                                         Erstes Fliessband,           durch Einsatz von Elek-
                                                                                                          tronik und IT zur weite-
sches Stahlwerk Opfer eines Cyberan-                                         Schlachthöfe von             ren Automatisierung
                                                                             Cincinnati (1870)            der Produktion
griffs. Kriminelle griffen gezielt Mitarbei-
                                                                             2. Industrielle
ter des Unternehmens mit gefälschten                                         Revolution
Nachrichten an, um Zugriff auf das Bü-                                       durch Einführung arbeits-
                                                                             teiliger Massenproduktion
ronetzwerk zu erhalten. Einmal Zugang              Erster mechanischer       mit Hilfe von elektrischer
                                                   Webstuhl (1784)           Energie
zum internen Netzwerk erlangt, nutzten
                                                   1. Industrielle
die Angreifer diesen, um auf das Produk-           Revolution
tionsnetzwerk zuzugreifen. Dort sabotier-          Einführung mechanischer
                                                   Produktionsanlagen mit
ten sie einzelne Steuerungskomponenten,            Hilfe von Wasser- und
                                                   Dampfkraft                                                                                    Zeit
sodass letztlich ein Hochofen nicht her-
untergefahren werden konnte und damit             Ende                       Beginn                       Beginn 70er-Jahre          Heute
                                                  18. Jhdt.                  20. Jhdt.                    20. Jhdt.
massive Schäden an der Anlage entstan-
den.16 Kaum vorstellbar, was die Folgen          Abb. 2: Die vier Stufen der Industriellen Revolution (Quelle: DFKI)
gewesen wären, wenn es sich nicht um
ein Stahlwerk, sondern ein Chemieun-
ternehmen oder ein Atomkraftwerk ge-           an die millionenschwere Erbschaft zu ge-                     Nahezu alle heutigen Oberklasse-Fahr-
handelt hätte.17                               langen.                                                      zeuge verfügen bereits über die hierfür
                                                                                                            notwendige Technik, wie teilautonome
Zum Vorgehen beim Angriff auf das Bü-          Im Fall des Angriffs auf das Stahlwerk                       Fahrten der Mercedes S-Klasse22, Audi
ronetzwerk ist durch das deutsche Bun-         konnte der Eingriff schnell entdeckt wer-                    A723, BMW24 oder des Tesla Model S25
desamt für Sicherheit in der Informati-        den: Steuerungskomponenten funktio-                          zeigen.
onstechnik (BSI) nur bekannt geworden,         nierten nicht mehr richtig. Dies ist aber
dass Pishingattacken durchgeführt wur-         nicht der Regelfall. Im Durchschnitt                         Von der rechtlichen und moralischen
den, also gefälschte E-Mails versendet         dauert es 260 Tage, bis ein Angriff ent-                     Fragestellung der Verantwortlichkeit bei
und von Unternehmensmitarbeitern ge-           deckt wird.19 Bis dahin kann der Angrei-                     einem Unfall mit einem autonomen
öffnet wurden. Man mag versucht sein           fer ungehindert Daten «absaugen». Sub-                       Fahrzeug einmal abgesehen, sind die
zu sagen, das kann uns nicht passieren,        tilere Vorgehensweisen als die Beein-                        grössten Herausforderungen die Vernet-
da unsere Mitarbeiter keine verdächtigen       trächtigung von Steuerungskomponenten                        zung des Fahrzeuges selbst und darauf
E-Mails lesen (dürfen) und letztlich aktiv     und damit verbunden höhere Schäden,                          aufbauend die Kommunikation des Fahr-
keine Daten herausgeben.                       inklusive Personenschäden, sind jedoch                       zeuges mit Dritten. Im Rahmen des Pan
                                               auch vorstellbar: So wäre beispielsweise                     European eCalls werden ab dem
Doch dies ist zu kurz gedacht: Rund            die Verschiebung von Grenzwerten bei                         31. März 2018 grundsätzlich alle neu
zwei Drittel aller IT-Sicherheitsvorfälle      der Automobilproduktion schwerer zu                          typgenehmigten Pkws und leichten
werden – absichtlich wie auch unabsicht-       entdecken und könnte weitreichendere                         Nutzfahrzeuge mit einem Gerät zur au-
lich – durch Mitarbeiter verursacht.18         Folgen haben – angefangen bei Rückru-                        tomatischen Erkennung von Unfällen
Folgendes Beispiel dient zur Verdeutli-        fen bis hin zu schweren Unfällen.20                          und Auslösung von Notrufen ausgestat-
chung: Ist eine Initiativbewerbung an die                                                                   tet.26 Die im Fahrzeug verbaute Einheit
personalbearbeitende Stelle mit individu-                                                                   verfügt unter anderem über ein GPS-
eller, korrekter Anrede verdächtig? Ver-       Car-Hacking nur eine Frage der Zeit?                         Modul, das im Ereignisfall die Fahrzeug-
mutlich nicht. Einmal die firmeneigene         Aufgrund der zunehmenden Vernetzung                          position an die ebenfalls verbaute SIM-
Firewall passiert, kann sich ein in der        des Motorfahrzeuges ist es nur eine Fra-                     Karte überträgt und zusammen mit wei-
Anlage verborgener Schadcode auf dem           ge der Zeit, bis autonomes Fahren Alltag                     teren Daten27 an den Public Service
Rechner des Personalmitarbeiters und           wird. Schätzungen der Fahrzeughersteller                     Answering Point (PSAP) – in der
damit im Büronetzwerk ausbreiten. Es           gehen davon aus, dass es um das Jahr                         Schweiz üblicherweise die Kantonspolizei
muss sich also nicht immer um die klas-        2025 sein wird, bis die Mehrzahl der                         beziehungsweise in Deutschland die ört-
sische Spam-Mail vom Nachlassverwalter         Fahrzeuge in der Lage sein werden, voll-                     lich zuständige Rettungsleitstelle – wei-
des gerade verstorbenen Erbonkels han-         automatisiert, also ohne Eingriffe des                       terleitet. Damit erhofft sich die EU eine
deln, dem man Geld überweisen soll, um         Fahrers, von A nach B zu gelangen.21                         schnellere Alarmierung der Rettungskräf-
4             Trendmonitor 2 . 2015                                                                                                 Aktuelll 2

    te und damit verbunden eine zeitnahe             spielsweise Software-Updates over the        fahrt» nicht ohne Weiteres abbildbar ist.
    Hilfe am Unfallort, wodurch die Über-            air.28 Für die Mehrzahl der Fahrzeuge        Zudem verfügt, wie BMW offenlegte,
    lebenschance Schwerstverletzter steigen          gilt, dass sie nur über Near-Field-Com-      jeder Fahrzeugschlüssel über eine indivi-
    kann. Mit eCall hält die sukzessive Ver-         munication-Technologie verfügen, bei-        duelle Kennung, die, selbst wenn sie he-
    netzung aller Fahrzeuge Einzug und wird          spielsweise zur Öffnung des Fahrzeuges       rausgefunden wird, nicht mit der Ken-
    Alltag für den Anwender.                         mittels Funkfernbedienung oder die           nung für die weiteren Systeme, die unter
                                                     Übertragung des Reifendrucks mittels         anderem die Bremsen steuern, überein-
    Hinsichtlich der weiteren Vernetzung des         Bluetooth an die Fahrzeugelektronik. Ein     stimmt. Damit wäre mit der Kennung
    Fahrzeuges mit Dritten hat die EU meh-           Zugriff setzt daher sowohl eine gewisse      für die Funkfernbedienung lediglich ein
    rere Pilotprojekte aufgesetzt, unter ande-       Nähe zum jeweiligen Fahrzeug voraus als      Öffnen des Fahrzeuges möglich. Ein wei-
    rem Cooperative ITS Corridor Rotter-             auch – mangels aktuell vorhandener her-      terer Zugriff auf das Fahrzeug, wie dem
    dam – Frankfurt – Vienna, die auch da-           stellerübergreifender Zugriffsstandards –    Starten des Motors, wäre in der Regel
    rauf abzielen, Standards für die gesicher-       fahrzeugindividuelle Zugriffcodes.           nur mittels separater Hardware am
    te Übertragung zu entwickeln. Getestet                                                        OBD-II-Port machbar. Ein ferngesteuer-
    werden sollen sowohl die Kommunika-              Zwar tauchen in der Presse regelmässig       tes Bremsen des Fahrzeuges auf der Au-
    tion mit der Infrastruktur (Vehicle-to-          Artikel auf, wie «Wissenschaftler hacken     tobahn ist daher so nicht möglich.
    Infrastructure-Communication – V2I)              Autosysteme»29, «A 14-year-old hacker
    als auch von Fahrzeugen untereinander            caught the auto industry by surprise»30      In Summe vermag dies jedoch nicht da-
    (Vehicle-to-Vehicle-Communication –              oder «BMW Update Kills Bug In 2.2            rüber hinwegzutäuschen, dass die jetzi-
    V2V). Der Gedanke hierbei ist, dass das          Million Cars That Left Doors Wide            gen Fahrzeuge nur unwesentlich davor
    Unfallrisiko gesenkt werden kann, wenn           Open To Hackers»31. Bei genauerem            geschützt sind, gehackt zu werden. Der
    Informationen über das Verkehrsgesche-           Hinsehen ist jedoch entweder kein Miss-      wirksamste Schutz war bisher die im We-
    hen, wie Staus, Baustellen oder Glatteis,        brauch bekannt geworden (BMW) oder           sentlichen fehlende Vernetzung des Fahr-
    an das Fahrzeug übermittelt und dort             es wurde mittels zuvor verbauter Hard-       zeuges beziehungsweise deren Funkreich-
    verwendet werden.                                ware auf das Fahrzeug zugegriffen. Dies      weite. In der Regel ist bis jetzt ein direk-
                                                     ist, vereinfacht gesagt, vergleichbar, als   ter hardwareseitiger Zugriff auf das Fahr-
    Damit verbunden steigt aber auch das             wenn man zuvor den Server des Unter-         zeug notwendig, um sicherheitsrelevante
    Risiko, gefälschte Nachrichten übermit-          nehmens aufschraubt, dort eine Festplat-     Funktionen zu beeinflussen.33
    telt zu bekommen, sodass Eingriffe in            te mit Hackersoftware verbaut und dann
    das Verkehrsgeschehen erfolgen – sei es          den Rechner von dieser Festplatte starten    Es zeigt sich aber auch hier, dass es nur
    indirekt über den Fahrer, der diesen In-         lässt, um zu sagen, man habe Zugriff auf     eine Frage der Zeit ist, bis Lücken in der
    formationen blind vertraut, oder direkt          den (restlichen) Unternehmensserver er-      Sicherheitsarchitektur entdeckt und ge-
    über das autonom fahrende Fahrzeug.              langt. So konnte das Team von US-Wis-        nutzt werden. Reagieren Anbieter zöger-
    Vielfach geistert die Idee der ausgelösten       senschaftlern29 nur deswegen unrecht-        lich, kann dies zu schweren Vertrauens-
    Vollbremsung auf der Autobahn durch              mässig Zugriff erlangen und unter ande-      verlusten bei Kunden führen, bezie-
    den Raum. Sicherlich mag dies theore-            rem aus der Ferne die Bremsen während        hungsweise zu hohen Kosten bei der
    tisch vorstellbar sein, realistisch ist es je-   der Fahrt deaktivieren, weil sie zuvor ein   nachträglichen Beseitigung der Lücken
    doch nicht. Als Projektleiter für das The-       Gerät im Fahrzeug verbauten, mit dem         von bereits ausgelieferten Produkten.
    ma «Vernetztes Kfz» beim Gesamtver-              sie danach die Steuergeräte beeinflussen
    band der Deutschen Versicherungswirt-            konnten.32 Ein reines Hacking des Fahr-      Der Autor hat im Rahmen eines Projekts
    schaft hat sich der Autor intensiv mit           zeuges aus der Ferne, wie zunächst ver-      bei der Erarbeitung eines ISO-Standards
    dem Thema Fahrzeugvernetzung, Tele-              mutet werden könnte, war daher nicht         für eine offene, sichere, standardisierte
    matics und eCall beschäftigt. Car-Ha-            möglich. Ebenfalls mittels eigener, im       und interoperable Fahrzeugplattform für
    cking, also ein unberechtigter Zugriff auf       Fahrzeug zuvor verbauter Hardware ge-        eCall und andere Mehrwertdienste mit
    ein Fahrzeug einzig aus der Ferne und            lang dem 14-Jährigen der Zugriff auf ein     den grossen europäischen Fahrzeugher-
    mit der Manipulation von sicherheitsre-          Fahrzeug.30                                  stellern zusammengearbeitet. Den Fahr-
    levanten Funktionen, wie Bremsen oder                                                         zeugherstellern und Zulieferern ist be-
    dergleichen, ist bis heute nicht bekannt         Einzig der Fall, in dem mittels Funkfern-    wusst, dass eine entsprechende Sicher-
    geworden.                                        bedienung Zugriff auf einen BMW ge-          heitsarchitektur unabdingbar ist und un-
                                                     nommen werden konnte,31 zeigt, dass          berechtigte Zugriffe verhindert werden
    Die Mehrzahl der Fahrzeuge, die sich auf         bereits heute grundsätzlich ein Hacking      müssen. Dies zeigt sich exemplarisch, als
    den Strassen bewegen, sind nicht ver-            aus der Ferne möglich ist. Allerdings ver-   BMW schnellstmöglich eine potenzielle
    netzt. In der Regel sind es lediglich Fahr-      fügen die Funkempfänger nur über eine        Lücke im System über ein Over-the-air-
    zeuge der Ober- und Luxusklasse, die             begrenzte Reichweite, sodass das gern ge-    Update geschlossen hat.31 Ersten ISO-
    bereits heute Informationen aus dem              nommene Horrorszenario «Ausschalten          Standards liegt bereits eine moderne Si-
    Fahrzeug senden und empfangen, bei-              der Bremsen während der Autobahn-            cherheitsarchitektur zugrunde, wodurch
Aktuell 2                                                                                                                 Trendmonitor 2 . 2015      5

Zugriffe auf Fahrzeugsysteme ausschliess-            schen Bereichen, verbindliche Einfüh-               Versicherungsprodukte als Schutz-
lich über ein Gateway mit Firewall er-               rungen aller Mitarbeiter in das unterneh-           massnahme
möglicht werden.34 Die erscheinenden,                mensweite Sicherheitskonzept und regel-
mehr und mehr vernetzten Fahrzeuge                   mässige Nachschulungen können helfen,               Die in den vorherigen Abschnitten be-
werden sukzessive mit einer dem Stand                die Zahl der Vorfälle zu reduzieren.                schriebenen Beispiele veranschaulichen
der Technik entsprechenden Sicherheits-              Hierzu gehört auch die Sensibilisierung             die Brisanz der Risiken aus Cyberatta-
architektur ausgestattet, um Cyberangrif-            der Mitarbeiter bei Zugriffen auf das               cken und eine damit einhergehende
fe zumindest deutlich zu erschweren. Ei-             Netzwerk im Rahmen von Dienstreisen,                Nachfrage an neuen Versicherungspoli-
nen hundertprozentigen Schutz wird es                das Nichtvermerken von Passwörtern35                cen, die derartige Risiken abdecken kön-
jedoch, wie bei jedem System, nie geben              sowie der Umgang mit externen Daten-                nen. Um diese Marktnische zu bedienen,
können.                                              trägern, sofern diese nicht ohnehin ge-             verfolgen zahlreiche Versicherer das Ziel,
                                                     sperrt sind, wie in Grossunternehmen                neben standardisierten Sach- und Haft-
                                                     inzwischen häufig der Fall. Auch regel-             pflichtversicherungen, die lediglich Schä-
Schutzmassnahmen für Unterneh-                       mässige Aktualisierungen von Passwör-               den auf Sachwerte abdecken, den Schutz
men                                                  tern, beispielsweise durch systemseitige            auf Informations- beziehungsweise Tech-
                                                     Vorgaben, können das Risiko verringern,             nologiesachwerte zu erweitern.
Obwohl nur durch ein unternehmensin-                 Opfer eines «Datendiebstahls» zu wer-
dividuelles und je nach Wichtigkeit der              den. In diesem Zusammenhang stehen                  Der Markt der Cyberkriminalitätsversi-
Daten abgestuftes Sicherheitskonzept ein             abgestufte Zugriffsregelungen inklusive             cherungen ist insbesondere durch den
bestmöglicher Schutz vor Cyberangriffen              Tracking für das Nachhalten und spätere             schnellen technologischen Fortschritt ge-
gewährleistet ist, gibt es allgemeine Emp-           Optimieren der Systeme. Des Weiteren                kennzeichnet, der kontinuierlich zu neu-
fehlungen. Ausgangsbasis bilden auf dem              sollten wichtige Daten, wie beispielswei-           artigen Cyberangriffen führt. Die Folge
aktuellen Stand gehaltene Virenscanner,              se Geschäftsgeheimnisse oder Patente,               ist, dass Versicherer die Deckungen an-
Firewalls und sonstige Programme. Zu-                verschlüsselt werden. Dies verhindert               gebotener Versicherungsprodukte fortlau-
dem gibt es spezielle Angriffserkennungs-            zwar regelmässig nicht die Entwendung,              fend an die durch neue Technologien
systeme, die Alarm schlagen, wenn bei-               aber das Risiko der missbräuchlichen                ausgelösten Gefahren anpassen wie auch
spielsweise versucht wird, mehrfach auf              Verwendung.36 Um eine schnelle und                  gänzlich neue Produkte entwickeln müs-
bestimmte Systeme zuzugreifen.                       professionelle Reaktion im Ereignisfall             sen. Erschwerend kommt hinzu, dass der
                                                     sicherzustellen, eignet sich ein Notfall-           Markt, neben der Dynamik der Cyber-
Wie eingangs erwähnt, werden rund zwei               konzept, in dem bereits die verschiede-             kriminalitätsversicherungen, vor allem
Drittel aller IT-Sicherheitsvorfälle – ab-           nen Angriffskonzepte und dazugehörige               durch einen hohen Individualisierungs-
sichtlich oder unabsichtlich – durch Mit-            Massnahmen durchgespielt werden. Dies               grad gekennzeichnet ist. Konkret bedeu-
arbeiter verursacht. Sicherheitsüberprü-             kann auch helfen, den drohenden Ima-                tet dies, dass die Ausgestaltung der Poli-
fungen für Bewerber in sicherheitskriti-             geschaden zu reduzieren.                            cen und die berechneten Prämien von
                                                                                                         firmeninternen, spezifischen Eigenschaf-
                                                                                                         ten, wie zum Beispiel dem vorhandenen
                                                                                                         Sicherheitskonzept, der Grösse des Kun-
                                                                                                         denstammes, der Art des Internetauftritts
    1
                                     • Unbeabsichtigt (Fehler, Versäumnisse)                             sowie dem Typus an vorhandenen Da-
      Handlungen von Individuen • Vorsätzlich (Betrug, Sabotage, Diebstahl, Vandalismus)
    (un)beabsichtigte (unterlassene) • Untätigkeit (Fähigkeiten, Wissen, Führung, Leitung)               ten, abhängen. Trotz Diversität der ver-
              Handlungen                                                                                 schiedenen Risikotypen lassen sich – ba-
                                                                                                         sierend auf den Definitionen von Basel
    2
              System- oder           • Hardware (Kapazität, Leistungsfähigkeit, Instandhaltung)          II beziehungsweise Solvency II – vier
           Technologieversagen       • Software (Kompatibilität, Änderungssteuerung, Sicherheits-
                                                                                                         Ursprungskategorien an operationellen
        Hardware-, Software- oder      einstellungen)
        Informationssystemversagen   • Systeme (Design, Spezifikation, Integration)                      Cyberkriminalitätsrisiken identifizieren
                                                                                                         (Abbildung 3).37
    3
                                     • Prozessdesign oder Ausführung (Prozessablauf, Dokumentation,
            Prozessversagen            Warnmeldungen)
        Probleme bei der Abwehr      • Prozesskontrollen (Statusüberwachung, Kennzahlen)
                                                                                                         Hinsichtlich der verschiedenen Ursachen
            von Cyberrisiken         • Unterstützende Prozesse (Finanzierung, Einkauf)                   von Cyberrisiken ist es nicht verwunder-
                                                                                                         lich, dass Cyberkriminalitätspolicen oft
    4                                • Katastrophen (Wetter, Feuer, Wasser, Erdbeben)                    sehr teuer sind und einen Vergleich für
            Externe Einflüsse        • Rechtliche Fragestellungen (gesetzliche Auflagen, Gesetzgebung)
         Einflüsse ausserhalb des
                                                                                                         ein faires Pricing nahezu unmöglich ma-
                                     • Geschäftsthemen (Lieferantenausfall, wirtsch. Bedingungen)
        Kontrollbereichs der Firma   • Abhängigkeit von Anbietern von Dienstleistungen                   chen. Grund hierfür ist neben der Neu-
                                       (Notdienste, Kraftstoffe)                                         artigkeit der Versicherungsprodukte die
                                                                                                         vergleichsweise geringe Anzahl an Anbie-
   Abb. 3: Übersicht operationeller Cyberrisiken (Quelle: BearingPoint)                                  tern dieser Produkte. Ein faires Pricing
6             Trendmonitor 2 . 2015                                                                                                            Aktuelll 2

                                                                                                          Im abgebildeten Beispiel aktualisiert das
                                                                                                          Unternehmen seine Software im Jahr
                                        Oberes Prämienniveau
                                                                                                          2016, was das Risiko reduziert und da-
                                                                                                          mit die Prämie zurückführt. Zu Beginn
                                                Angepasste Prämie                                         des Jahres 2017 werden weltweit Unter-
                                                                                                          nehmen, die das gleiche Sicherheitskon-
                                      Niveau der Bedrohung
                                                                                                          zept wie das versicherte Unternehmen
                                        Unteres Prämienniveau                                             verwenden, angegriffen, wobei grosse
                                                                                                          Datenmengen entwendet werden. Da
                      2015                      2016                            2017                      eine Anpassung des Sicherheitskonzeptes
                                                                                                          längere Zeit in Anspruch nimmt und
                                                                                                          damit das Risiko fortbesteht, erhöht
      Abb. 4: Dynamische Anpassung der Prämienhöhe nach Bedrohungslage                                    sich die Prämie entsprechend dem – im
      (Quelle: Bearing Point)                                                                             Vergleich zu den Vorjahren – höheren
                                                                                                          Risiko.

    wird weiterhin dadurch erschwert, dass       diese Schwachstelle ausnutzen, hat sich                  Diese dynamische Prämienanpassung ist
    die Verfügbarkeit von verlässlichen his-     erhöht. Dies muss sich grundsätzlich                     ein weiteres Beispiel dafür, dass der
    torischen Datenreihen stark einge-           auch in der Prämie widerspiegeln. So wä-                 Markt der Cyberkriminalitätsversiche-
    schränkt ist. Daneben fallen im Vergleich    re es beispielsweise möglich, dass das Un-               rungen als äusserst komplex gilt. Nichts-
    zu traditionellen Sach- und Haftpflicht-     ternehmen zunächst aufgefordert wird,                    destotrotz zeigen Studien, dass zuneh-
    versicherungen zusätzliche Kosten an,        innerhalb eines bestimmten Zeitraumes                    mend neue Versicherer in den Markt
    wie zum Beispiel Vorlaufkosten zur Be-       Updates einzuspielen. Andernfalls wird                   eintreten und sich somit der Preiskampf
    urteilung der firmenspezifischen Risiken     die Prämie erhöht beziehungsweise bei                    positiv für die Versicherungsnehmer aus-
    sowie gegebenenfalls weitere Kosten für      Realisierung dieses Risikos die Deckung                  wirkt. Es ist daher zu erwarten, dass vor
    Informationen zur Art und dem Ausmass        versagt. Alternativ kann dies auch von                   allem kleinere und mittlere Unterneh-
    vorheriger Angriffe auf Firmensysteme.       Anfang an im Vertrag verankert werden,                   men, die bislang kaum Zugang zu Cy-
                                                 wodurch es eine entsprechende Oblie-                     berrisikopolicen hatten, künftig einen
    Im Gegensatz zu klassischen Versiche-        genheit für den Versicherungsnehmer                      höheren Anteil an der Gesamtnachfrage
    rungsprodukten, in denen sich das ein-       gibt, Updates innerhalb einer bestimm-                   ausmachen werden.
    mal kalkulierte Risiko wenig verändert,      ten Zeit einzuspielen.
    wie beispielsweise das Unwetterrisiko bei
    einer Wohngebäudeversicherung, gilt
    dies bei Cyberversicherungen nicht. Der
    bei Vertragsschluss festgestellte Zustand
    unterliegt, insbesondere durch den tech-           Krisenmanagement                                   Wiederherstellung
    nologischen Fortschritt, einem grösseren           Eine Versicherung, die Schäden aus Angriffen       Eine Versicherung, die feindliche Angriffe
                                                       auf firmeninterne Informations- und Produkt-       auf Daten oder die Zerstörung von anderen
    Wandel. Selbst eine State-of-the-art-Si-
                                                       technologien absichert, z. B. Übernahme von        nicht materiellen Vermögenswerten absichert,
    cherheitsarchitektur kann nach mehreren            Kosten zur Wiederherstellung der Firmenrepu-       z. B. Übernahme von Kosten zur Wiederher-
    Monaten bereits teilweise überholt sein.           tation oder Benachrichtigung von Stakeholdern      stellung von Daten oder zum Austausch von
    Das Risiko, Opfer eines digitalen An-                                                                 geistigem Eigentum (z. B. Software)

    griffs zu werden, steigt dadurch kontinu-          Unterbrechung der Geschäftstätigkeit               Cybererpressung
    ierlich. So wie die Risikoeinschätzung             Eine Versicherung, die durch feindlliche Angrif-   Eine Versicherung, die die Folgen einer
                                                       fe entstehende Verluste einer Unterbrechung        Erpressung, sensible Daten bekannt zu geben,
    Veränderungen unterliegt, müssen auch              der Geschäftstätigkeit absichert, z. B. entgan-    absichert, z. B. Übernahme von Kosten einer
    die Prämien flexibel anpassbar sein.               gener Gewinn                                       Erpressungszahlung oder Leistungen der
                                                                                                          Erpressungsvermeidung
    Abbildung 4 veranschaulicht dies exem-
    plarisch. Im Jahr 2015 hat das Unter-              Sicherheit des Netzwerks                           Geistiges Eigentum
                                                       Eine Versicherung gegen das unabsichtliche         Eine Versicherung gegen die Verletzung von
    nehmen eine Cyberschutzpolice abge-                Installieren von Computer-Viren, die Schäden       Softwarerechten, Markenzeichen usw., z. B.
    schlossen. Das Prämienniveau lag im                bei einer Drittpartei verursacht, z. B. Über-      Übernahme von Verteidigungsausgaben und
    Mittelfeld für derartige Versicherungen,           nahme von Kosten zur Wiederherstellung             Schadenaufwendungen
                                                       der Sicherheit oder für Gerichtsverfahren
    da das Unternehmen über ein marktüb-
    liches Sicherheitskonzept verfügte. Im
    Laufe der Zeit «vergisst» das Unterneh-
    men jedoch bestimmte Softwareupdates               Abb. 5: Häufigste Bausteine aktueller Cyber-Risk-Versicherungen
    einzuspielen. Das Risiko, dass Angreifer           (Quelle: Nach Biener et al., 2015)
Aktuell 2                                                                                                                          Trendmonitor 2 . 2015         7

Versicherungsdeckung
Abbildung 5 gibt einen Überblick über
die häufigsten Bausteine aktueller Cyber-
Risk-Versicherungen. Kern der versicher-                                   Ökosystem               Cyber
                                                                                                    Risk
ten Leistung ist meist die Absicherung
der Risiken bei Einritt eines Schaden­                                     Direkte Schäden                            Regelmässige
falles.38                                                                 des Versicherungs-                       Risikobeurteilungen
                                                                               nehmers
                                                    Intelligente                                     Services zur                            Datenwieder-
                                                   Infrastruktur                               A    Risikoprüfung                        herstellung, Reparatur
                                                                                                   und Policierung                           des Schadens
Grenzen der Versicherungsdeckung
sowie Art der versicherten Daten                                                Entgangener                        Schäden bei
Neben den abgedeckten Versicherungs-                                              Gewinn                             Dritten
fällen stellt die Versicherungsdeckungs-               Erstellung und                                                                     Regelmässige
grenze sowie die Art der versicherten Da-             Anpassung Sicher-                                                                   Präventions-
                                                        heitskonzept                                 Services zur                         massnahmen
ten ein weiteres wichtiges Kriterium dar,                                                      B
                                                                                                   Risikoreduktion
welches das Pricing erheblich beeinflusst:
                                                                                             Regelmässige
Typischerweise schliessen derartige Poli-                                                 Audits des Sicherheits-
                                                                                           konzeptes für Tarif-
cen zum Beispiel selbstverschuldete Ver-                                                        kalkulation
luste, Zugriffe auf unsichere Internetsei-
ten, Spionage oder terroristische Hand-        Abb. 6: Das zukünftige Ökosystem eines Versicherers im Cyberrisikomarkt
lungen aus. Weiterhin werden oft mittel-       (Quelle: BearingPoint)
bare Auswirkungen von Verlusten aus
Cyberattacken, die nicht direkt finanziell
bewertet werden können, explizit ausge-      •• Dienstleistungen im Krisenmanage-                       sorgfältiger Planung ein immenses neues
schlossen. Dazu zählen unter anderem            ment                                                    Geschäftsfeld.
Reputationsschäden oder Risiken aus          •• Benachrichtigung von potenziell be-
Geschäftsgeheimnissen.                          troffenen Kunden                                        Um den Leistungsfall zu verhindern oder
                                             •• Kreditüberwachung                                       nicht mit der Schwere eintreten zu las-
Je nach Höhe der Prämienzahlung schrän-      •• Kosten zur erneuten Datensicherung.                     sen, gehen Versicherer immer mehr dazu
ken einige Versicherungsträger die Art der                                                              über, Services zur Prävention anzubieten
versicherten Daten entweder ein oder er-     Neben diesen Standardleistungen gibt es                    (Abbildung 6). Es ist ferner zu erwarten,
weitern sie um folgende Spezialfälle:        noch einige Policen, die folgende Schä-                    dass es für erfolgreiche Versicherer künf-
•• Nicht elektronisch verfügbare Daten,      den abdecken:                                              tig nicht mehr ausreichen wird, sich le-
   das heisst Papierunterlagen oder Aus-     •• Viren                                                   diglich auf den Vertrieb von Cyberrisi-
   drucke                                    •• Sicherheitsverstösse                                    kopolicen zu konzentrieren. Vielmehr
•• Persönliche Daten                         •• Personenschäden                                         wird sich einerseits das Angebotsspekt-
•• Nicht veröffentlichte Daten, wie zum      •• Urheberrechtsverletzung                                 rum sowie andererseits das gesamte Öko-
   Beispiel Betriebsinformationen.           •• Verletzung der Dienstleistungsmarke                     system anpassen müssen. Etwaige Policen
                                             •• Patentrechtsverletzung.                                 werden beispielsweise nicht nur direkt
                                                                                                        verursachte Kosten abdecken müssen,
Abgedeckte Kosten zur Schadenbe-                                                                        sondern auch jene, die bei Drittparteien
hebung                                       Ein Blick in die Zukunft                                   anfallen. Die Basis für eine derartige Er-
Weiterhin stellen die von der Versiche-      Die Beispiele haben veranschaulicht, dass                  weiterung des Deckungsspektrums bildet
rung geleisteten Zahlungen zur Schaden-      Cyberattacken eine globale Bedrohung                       eine genaue Risikomodellierung, die eine
behebung einen der Hauptgründe dar,          darstellen und weder Halt vor einzelnen                    tiefgreifende Voranalyse sowie permanen-
weshalb Versicherungsnehmer Cyberver-        Ländern noch vor Unternehmen ma-                           te Überwachungsdienste von Seiten der
sicherungen abschliessen. Zum Beispiel       chen. Im Anbetracht der zunehmenden                        Versicherer einschliesst.
verlangt ein Datenverlust, der durch eine    Vernetzung der gesamten IT-Landschaft
Cyberattacke ausgelöst wurde, eine ent-      zwischen Firmen, Kunden, Applikatio-                       Eine derartige Erweiterung des gesamten
sprechende kostspielige Benachrichtigung     nen sowie diversen anderen Stakeholdern                    Ökosystems eines Versicherers ist vor al-
der Kunden. Daneben sollen oft auch          wird sich dieses Problem künftig weiter                    lem für Industrien, wie zum Beispiel As-
Reputationsschäden abgewendet werden,        verschärfen. Diese Entwicklungen stellen                   set Manager, die durch eine besonders
indem bestimmte Kreditüberwachungs-          vor allem Rückversicherer zum einen vor                    starke globale Vernetzung gekennzeichnet
dienstleistungen angeboten werden. Ab-       grosse Herausforderungen beim Manage-                      sind, von entscheidender Bedeutung. Ei-
gedeckte Kosten zur Schadenbehebung          ment und bei der Begrenzung von Risi-                      ne Cyberattacke hätte in diesem Fall ei-
können unter anderem beinhalten:             ken, zum anderen generieren sie aber bei                   nen immensen Einfluss auf eine gesamte
8             Trendmonitor 2 . 2015                                                                                                                     Aktuelll 2

    Industrie, die dadurch komplett lahmge-       Schliesslich sollte der Versicherungs-                    9    http://informationisbeautiful.net/visualizations/
    legt werden könnte.                           schutz dahingehend überprüft werden,                           worlds-biggest-data-breaches-hacks/ Nach Un-
                                                                                                                 tersuchungen der Munich Re sollen sogar 110
                                                  inwieweit Deckung bei einem Cyberan-                           Millionen Datensätze bei Target entwendet wor-
                                                  griff besteht. Neben der Möglichkeit das                       den sein:Topics Schadenspiegel 2/2014, Seite 7 ff.
                                                                                                                 (9); in der Übersicht wurde zur Sicherheit die
    Fazit                                         Risiko in bestehende P&C-Versicherun-                          geringere Zahl von informationisbeautiful mit 70
                                                  gen einzubauen, entwickelt die Versiche-                       Millionen Datensätzen zugrunde gelegt.
    Das Risiko, Opfer eines digitalen An-         rungswirtschaft sukzessive spezielle Cy-                  10   Nicht repräsentative Erhebung von BearingPoint
                                                                                                                 zum Thema Schutz vor Cyberrisiken.
    griffs zu werden, ist – egal ob als Privat-   berpolicen. Diese ermöglichen meist eine                  11   Untersuchung von Experian. Diese und weitere
    person oder Unternehmen – in den letz-        bessere Absicherung, da ein Cyberangriff                       Ergebnisse finden sich unter http://techradar.
                                                                                                                 com/us/news/internet/online-fraud-too-many-
    ten Jahren gestiegen. Aufgrund der stetig     das Unternehmen nicht nur direkt belas-
                                                                                                                 accounts-too-few-passwords-1089283/ Als Gra-
    wachsenden Verlagerung der Internetnut-       tet, zum Beispiel durch eine Betriebsun-                       fik zu finden unter http://insights.wired.com/pro-
    zung auf unzureichend gesicherte Smart-       terbrechung, sondern auch Kosten durch                         files/blogs/2013-the-year-of-the-breach-how-
                                                                                                                 secure-is-your-data/
    phones und der aktuell stattfindenden         Schadenersatzzahlungen entstehen kön-                     12   Eine kurze Zusammenfassung hierzu findet
    Vernetzung der Unternehmen im Rah-            nen, beispielsweise von Banken für den                         sich unter http://www.robin40.tu-darmstadt.
    men der Industriellen Revolution 4.0          Austausch von Karten aufgrund entwen-                          de/robin/industrie_4__0/index.de.jsp Abdruck
                                                                                                                 der Grafik mit freundlicher Genehmigung des
    dürfte dieses Risiko weiter ansteigen.        deter (Karten-)Daten.                                          «Deutsche Forschungszentrum für Künstliche
    Vermeintliche Horrorgeschichten mit                                                                          Intelligenz GmbH (DFKI)».
                                                                                                            13   BearingPoint unterstützt diverse Unternehmen,
    Gefahr für Leib und Leben, wie beim                                                                          wie bspw. die Schindler Holding Ltd., bei der
    Thema Car-Hacking gerne verwendet,            Anmerkungen                                                    Vernetzung ihrer Infrastruktur unter Berücksich-
    sind jedoch (noch) übertrieben und                                                                           tigung der aktuellen Sicherheitsanforderungen.
                                                  1   Im Jahr 2014 wurden weltweit rund 1,3 Milliarden      14   GDV: 3,2 Milliarden http://gdv.de/2015/04/
    dürften, auch aufgrund der Bemühungen             Smar tphones verkauft: http://de.statista.com/             chancen-und-risiken-der-vernetzung-in-der-in-
                                                      themen/581/smar tphones/; Tablets rund 304
    der Fahrzeughersteller und Zulieferer,            Millionen: http://de.statista.com/themen/580/ta-
                                                                                                                 dustrie-4-0/ Gartner : 26 Milliarden: http://gar t-
                                                                                                                 ner.com/newsroom/id/2636073/ IDC: 212 Milli-
    noch längere Zeit eine rein theoretische          blets/; PCs rund 290 Millionen: http://de.statista.        arden: Worldwide Internet of Things 2013–2020
    Gefahr bleiben.                                   com/themen/159/computer/                                   Forecast: Billions of Things, Trillions of Dollars.
                                                  2   Nach einer Untersuchung von BITKOM verbrin-           15   http://upfront.pwc.com/risk/672-risky-business/
                                                      gen die meisten Nutzer (rund zwei Drittel) weni-      16   https://bsi.bund.de/SharedDocs/Downloads/DE/
    Nichtsdestotrotz ist es wichtig, das Risi-        ger als eine Stunde am Tag in ihrem meist genutz-          BSI/Publikationen/Lageberichte/Lagebericht2014.
                                                      ten Netzwerk. Bei rund einem Viertel beträgt die
    ko, Opfer eines Cyberangriffs zu werden,          Zeit zwischen einer und zwei Stunden. Nur bei
                                                                                                                 pdf
                                                                                                            17   Allerdings muss hierbei beachtet werden, dass
    bereits bei der Internetnutzung im Hin-           rund elf Prozent beträgt die durchschnittliche             zumindest bei Atomkraftwerken eine Vernet-
    terkopf zu behalten, beispielsweise für           Zeit mehr als zwei Stunden täglich. Dies sind              zung in der Regel nicht gegeben ist, da beim
                                                      vorrangig jüngere Nutzer. http://bitkom.org
    sensible Bereiche besondere Sicherheits-      3   Eine detaillier te Aufschlüsselung der Medien-
                                                                                                                 Bau derartige Technologien nicht bekannt bzw.
                                                                                                                 verbreitet waren.
    vorkehrungen zu treffen und auch als              nutzung von BITKOM ist zu finden unter : htt-         18   http://gdv.de/2015/04/chancen-und-risiken-der-
                                                      ps://adzine.de/2015/03/mediennutzung-anzahl-
    Privatperson zu überlegen, wo man wel-            der-smartphone-nutzer-in-sechs-monaten-um-
                                                                                                                 vernetzung-in-der-industrie-4-0/
                                                                                                            19   Munich Re, Topics Schadenspiegel 2/2014, Seite
    che Daten angibt beziehungsweise hin-             2-millionen-gestiegen-mobile/                              7 ff. (9).
    terlässt.                                     4   Eine Chronik der relevantesten Angriffe auf           20   Munich Re, Topics Schadenspiegel 2/2014, Seite
                                                      mobile Geräte findet sich unter : http://it-daily.         7 ff. (9).
                                                      net/it-sicherheit/mobile-security/8456-malware-       21   Es werden drei zu durchlaufende Stadien un-
    Auch bei der Konzeption der eigenen IT-           chronik-fortinet-zeigt-entwicklung-mobiler-mal-            terschieden: 1. Teilautomatisier tes bzw. teilau-
                                                      ware/
    Infrastruktur sind unberechtigte Zugriffe                                                                    tonomes Fahren (bereits verfügbar): Eine stän-
                                                  5   Ungeprüfte Massenware wird in der Regel nach               dige Systemüberwachung durch den Fahrer ist
    – von aussen wie von innen – zu berück-           Megabyte abgerechnet und liegt bei wenigen Eu-             notwendig, sodass er jederzeit die Fahraufgabe
    sichtigen: Angefangen von entsprechen-            ro für mehrere hundert Megabyte: http://presse­            übernehmen kann. Beispiel: Stop&Go-Verkehr
                                                      meldungen.at/42143/g-data-heiser-malware-
    den Sicherheitschecks mit Testangriffen           herbst-im-anmarsch/ Bei Kreditkarten-Datensät-
                                                                                                                 2. Hochautomatisier t bzw. hochautonomes
                                                                                                                 Fahren (vrs. ab 2020): Eine ständige System-
    bis hin zur Zertifizierung sind viele Hil-        zen kostet der einzelne Datensatz in der Regel             überachung durch den Fahrer ist nicht mehr
    festellungen möglich. Unter Zuhilfenah-           bereits mehrere Dollar : http://elektroniknet.de/          notwendig, sodass er nur mit zeitlichem Vorlauf
                                                      embedded/sonstiges/artikel/78654/0/                        die Fahraufgabe übernehmen muss. Beispiel: Au-
    me entsprechender Spezialisten, wie bei-      6   http://gdv.de/2015/04/chancen-und-risiken-der-             tobahnfahrten. 3. Vollautomatisiertes bzw. (voll)
    spielsweise dem MELANI (Melde- und                vernetzung-in-der-industrie-4-0/                           autonomes Fahren (vrs. ab 2025): Eine ständige
                                                  7   Bei Pishing handelt es sich um den Versuch, mit-
    Analysestelle Informationssicherung,              tels gefälschter Webseiten, E-Mails oder Kurz-
                                                                                                                 Systemüberwachung durch den Fahrer ist auch
                                                                                                                 hier nicht mehr notwendig. Zudem muss der
    Schweiz) oder dem BSI (Bundesamt für              nachrichten an Daten eines Internetnutzers zu              Fahrer die Fahraufgabe nicht mehr übernehmen.
    Sicherheit in der Informationstechnik,            gelangen. «Berühmtheit» hat die E-Mail des an-             Beispiel: Eingabe des Ziels und Fahrzeug bringt
                                                      geblichen Nachlassverwalters des verstorbenen              Insassen selbständig an das Ziel. Weitere Infor-
    Deutschland) können schon bei der Er-             Erbonkels erlangt, der auffordert, seine Kosten            mationen unter : http://autonomes-fahren.de/
    arbeitung oder Überprüfung des Sicher-            zu übernehmen, damit der millionenschwere                  autonomes-fahren-ab-2025-vw-bmw-daimler-
                                                      Nachlass freigegeben werden kann.
    heitskonzeptes die Risiken, Opfer eines       8   Bei Malware handelt es sich um Schadprogram-
                                                                                                                 continental-google/
                                                                                                            22   http://blog.daimler.de/2013/09/09/schon-
    Angriffs zu werden, minimiert werden.             me, die dazu dienen, bestimmte vom Angreifer               gesehen-die-s-klasse-faehrt-autonom/
    Ein entsprechendes Notfallkonzept kann            vorgegebene Funktionen auszuführen.Verbreitet         23   http://audi.de/de/brand/de/vorsprung_durch_
                                                      sind bspw. Key-Logger, also Programme, die die             technik/content/2014/10/piloted-driving.html
    zudem helfen, schnell und professionell           Tastatureingaben des Nutzers aufzeichnen und          24   http://bmw.de/de/topics/faszination-bmw/
    im Fall der Fälle zu reagieren.                   an den Angreifer übermitteln, relevant, bspw.              connecteddrive/hochautomatisiertes-fahren.
                                                      um Kreditkarten-Daten bzw. Zugangsdaten für                html
                                                      Onlinebanking zu erhalten.
Aktuell 2                                                                                                                              Trendmonitor 2 . 2015              9

   25 http://teslamotors.com/de_CH/                           OBD handelt es sich um ein Fahrzeugdiagnose-           wör tern im Grossraumbüro von TV5 Monde
      models#autopilot/ Siehe hierzu auch das                 system, das die abgasbeeinflussenden Systeme           zeigen: http://nzz.ch/meinung/kommentare/
      Anwender-Video unter https://youtube.com/               des Fahrzeuges überwacht. Um jederzeit Zugriff         scheinmanoever-auf-den-schlachtfeldern-der-
      watch?v=7quu551ehc0/                                    auf diese Daten zu haben, wurde ein Anschluss          zukunft-1.18521520/
   26 http://ec.europa.eu/digital-agenda/en/ecall-time-       im Fahrzeug verbaut, der sog. OBD-II-Port. Er       36 Angreifer gehen inzwischen dazu über, dem
      saved-lives-saved/                                      befindet sich meist im Fussinnenraum des Fah-          ausspionier ten Unternehmen gegen eine Ar t
   27 Die DIN EN 15722:2014 enthält den abschlies-            rers (Fachwor t?) und wird beispielsweise bei          «Lösegeld» die Löschung der gestohlenen Da-
      senden Katalog an Daten, die im Rahmen des              einem Servicecheck in der Werkstatt genutzt,           tensätze zuzusichern. Dies insbesondere für Ge-
      Pan-European eCall erhoben werden dürfen.               um die Diagnosegeräte anzuschliessen und               schäftsgeheimnisse, für die es auf dem Schwarz-
   28 Tesla: «Autopilot features are progressively enab-      damit Zugriff auf Fahrzeugdaten zu erlangen.           markt keinen oder nur einen kleinen Markt gibt,
      led over time with software updates.The current         Die Wissenschaftler verbauten somit ein Stück          aber deren Veröffentlichung für das betroffene
      software version is 6.2, adding automatic emer-         Hardware mit einer Hackersoftware im Fahr-             Unternehmen grössere (Image-)Schäden anrich-
      gency braking and blind spot warning.», http://         zeug und beeinflussten darüber den Fahrzeug-           ten könnte.
      teslamotors.com/models; BMW: «BMW to offer              betrieb. Allerdings soll damit nicht verharmlost    37 Bank for International Settlements (BIS) (2006):
      over-the-air updates for BMW navigation maps»,          werden, dass über den OBD-II-Por t aufgrund            International Convergence of Capital Measure-
      http://bmwblog.com/2015/01/06/bmw-offer-air-            der kaum vorhandenen Sicherheitsarchitektur            ment and Capital Standards: A Revised Frame-
      updates-bmw-navigation-maps/                            grundsätzlich Zugriff auf alle dahinter liegenden      work Comprehensive Version, S. 144 und Com-
   29 http://autosec.org/pubs/cars-oakland2010.pdf;           Fahrzeugsysteme möglich ist. Dies setzt jedoch         mittee of European Insurance and Occupational
      Zusammenfassung unter http://golem.de/1005/             aktuell einen hardwareseitigen Zugang voraus.          Pensions Supervisors (CEIOPS) (2009): Advice
      75167.html                                           33 https://netzpolitik.org/2015/neues-phaenomen-          for Level 2 Implementing Measures on Solvency
   30 http://autoblog.com/2015/02/18/14-year-old-             car-hacking/                                           II:SCR standard formula – Article 111 (f) Ope-
      hacker-caught-industry-by-surprise-featured/         34 Beispielsweise ISO 21217-2 «Complex Vehicular          rational Risk.
   31 http://forbes.com/sites/thomasbrewster/2015/            ITS-S Implementation Architecture».                 38 Vgl. Biener, C.; Eling, M.; Wirfs, J.H. (2015): Insur­
      02/02/bmw-door-hacking/                              35 Auch wenn dies trivial erscheint, werden im-           ability of Cyber Risk: An Empricial Analysis,
   32 Jedes Fahrzeug verfügte über einen sog. OBD-            mer noch Passwör ter an für Externe ersicht-           Work­ing Paper on Risk Management and Insu-
      Anschluss (On-Board-Diagnostics – OBD). Bei             lichen Stellen vermerkt, wie Zettel mit Pass-          rance No. 151.

Gezieltes Engagement
BearingPoint bietet Management- und Technologieberatung, die
Strategien mit neuen technischen Möglichkeiten verknüpft. Wir
entwickeln individuelle Lösungen auf persönlicher Basis. Unternehmen
und Organisationen profitieren von messbaren Ergebnissen, wenn sie mit
uns zusammenarbeiten.

www.bearingpoint.com
Sie können auch lesen