Cyber-Schutz für Unternehmen - Mobiliar Kundenanlass Reto Aeberhardt, EY / Adrian Ott, EY - die Mobiliar

 
WEITER LESEN
Cyber-Schutz für Unternehmen - Mobiliar Kundenanlass Reto Aeberhardt, EY / Adrian Ott, EY - die Mobiliar
Cyber-Schutz für Unternehmen
Mobiliar Kundenanlass

Reto Aeberhardt, EY / Adrian Ott, EY

Folie 1
Cyber-Schutz für Unternehmen - Mobiliar Kundenanlass Reto Aeberhardt, EY / Adrian Ott, EY - die Mobiliar
Agenda

1.        Cyberbedrohungen für Unternehmen – aktuelle Lage
2.        Cybersecurity im Unternehmen
3.        Cyberrisiken konkretisiert
4.        Praxisbezogene Sicherheitsmassnamen
5.        Cyber Incident – Was nun?
6.        Umfrage
7.        Zusammenfassung, Diskussion und Fragen
8.        Anhang

Folie 2                            Cyber-Schutz für Unternehmen
Cyber-Schutz für Unternehmen - Mobiliar Kundenanlass Reto Aeberhardt, EY / Adrian Ott, EY - die Mobiliar
Cyberbedrohungen für Unternehmen – aktuelle Lage

1
Cyber-Schutz für Unternehmen - Mobiliar Kundenanlass Reto Aeberhardt, EY / Adrian Ott, EY - die Mobiliar
Cyberbedrohungen – aktuelle Lage
Der Startpunkt einer Cyber Attacke (Attack Source)

               A: unvorsichtiges Surfen?

                           B: Phishing?

          C: Fernzugriff
          (Remote Access)?
Folie 4                    Cyber-Schutz für Unternehmen
Cyber-Schutz für Unternehmen - Mobiliar Kundenanlass Reto Aeberhardt, EY / Adrian Ott, EY - die Mobiliar
Cyberbedrohungen für Unternehmen – aktuelle Lage
Cyberattacken in Echtzeit

 Quelle: SRF: https://www.srf.ch/play/tv/10vor10/video/kmus-schuetzen-sich-zu-wenig-vor-cyber-angriffen?id=63ab6270-e2d3-4746-ac78-f6d76b02d08d&station=69e8ac16-4327-4af4-b873-fd5cd6e895a7
 Datum: 11.12.2017

Folie 5                                                                 Cyber-Schutz für Unternehmen
Cyber-Schutz für Unternehmen - Mobiliar Kundenanlass Reto Aeberhardt, EY / Adrian Ott, EY - die Mobiliar
Cyberbedrohungen für Unternehmen – aktuelle Lage
Cyberattacken – jeder kann zum «Opfer» werden

      Die Job Consulting GmbH wurde im November 2018 Opfer eines Erpressungstrojaners.
      Ein Mitarbeiter der Personaladministration hat während der Arbeitszeit seine E-Mails gelesen
      und wurde auf ein Bewerbungsmail eines Herren Peter Pan aufmerksam. Im Anhang befand
      sich eine verpackte Datei mit mehreren Dokumenten. Nach dem Öffnen des Word-Dokumentes
      «Lebenslauf_Peter_Pan» wurden sämtliche Dateien auf dem lokalen Computer sowie dem
      Server verschlüsselt und angeblich erst nach einer Lösegeld-Zahlung von 5 BTC wieder
      freigegeben. Für insgesamt 4 Tage konnten die Job-Berater der Job Consulting GmbH die IT-
      Systeme nicht mehr nutzen.

                             Was hätten Sie gemacht?
                                                                             Auf              Abwarten
           Bezahlen             Neustarten                              Backupsystem
                               sämtlicher IT                             gewechselt
             Polizei             Systeme
            benach-                                  Versicherung                      Neuanschaffung
            richtigen                               benachrichtigen                    von IT Systemen

Folie 6                                  Cyber-Schutz für Unternehmen
Cyber-Schutz für Unternehmen - Mobiliar Kundenanlass Reto Aeberhardt, EY / Adrian Ott, EY - die Mobiliar
Cyberbedrohungen für Unternehmen – aktuelle Lage
Cyberkriminalität in den Nachrichten

          Meier Tobler ist von Hackern
          attackiert worden

Folie 7                                  Cyber-Schutz für Unternehmen
Cyber-Schutz für Unternehmen - Mobiliar Kundenanlass Reto Aeberhardt, EY / Adrian Ott, EY - die Mobiliar
Cyberbedrohungen für Unternehmen – aktuelle Lage
Herausforderungen durch Paradigmenwechsel
                                                                                                                              Blockchain

                                                                                             Advanced
Heute

                                                                                             Analytics
                                                                 Cloud
                                                               Computing                                                    Social
                                           Dezentralisierte                                                                 Media
                                            Datenhaltung
                                          („Client-Server“)
                                                                                                      Mobile
                   Zentralisierte                                                                   Computing
                   Datenhaltung
                     („Host“)
 1980s/1990s

                                                              Internetbasierte
                                                           Verteilte Datenhaltung
                                                             (“Supply Chain”)
                                                                                                                          Sichtweise
               Physische und umgebungs-      (Logische) Netzwerk- und               Daten und        Sicherheit der Identität Sicherheit des
                  bezogene Sicherheit            Systemsicherheit             Informationssicherheit      von Personen         Eco-System

Folie 8                                                 Cyber-Schutz für Unternehmen
Cyber-Schutz für Unternehmen - Mobiliar Kundenanlass Reto Aeberhardt, EY / Adrian Ott, EY - die Mobiliar
Cyberbedrohungen – aktuelle Lage
 Cyber-Bedrohungen entwickeln sich stetig weiter

                                                                                                                        ?
                                                                                                         Robotics basierte
                                                                                                         Attacken werden
                                                                                                         zunehmen
                                                                                                         (7*24)

                                                                                                         Einsatz von künstlicher
                                                                                                         Intelligenz (KI)
                                                                                                         und
                                                                                                         “maschinellem Lernen”

                                                                                                         Angriffe werden
                                                                                                         somit noch
                                                                                                         schwieriger zu
                                                                                                         entdecken und zu
                                                                                                         bekämpfen.

                                                                                                                     2020

    Angreifer sind heutzutage nicht mehr nur geduldig und raffiniert, sie verfügen auch über erhebliche finanzielle Mittel.
Ausserdem zielen sie nicht nur auf technologische Schwachstellen, sondern nehmen auch Mitarbeiter und Prozesse ins Visier.

 Folie 9                                       Cyber-Schutz für Unternehmen
Cyber-Schutz für Unternehmen - Mobiliar Kundenanlass Reto Aeberhardt, EY / Adrian Ott, EY - die Mobiliar
Cybersecurity im Unternehmen

2
Cybersecurity im Unternehmen
Cybersecurity im Unternehmen Definition Cybersecurity

       Cybersecurity ist die Kombination von Technologien, Prozessen
       und Methoden für den Schutz von Netzwerken, Computern,
       Programmen und Daten gegenüber Attacken, Beschädigung und
       unerlaubtem Zugriff durch Externe.

       Folglich umfasst Cybersecurity die ganzheitliche Betrachtung von
       Massnahmen
           ►   zur Identifikation von,
           ►   zum Schutz vor,
           ►   zur Entdeckung von,
           ►   zur Reaktion gegen und
           ►   zur Wiederherstellung nach
       Cyberattacken.

Folie 11                       Cyber-Schutz für Unternehmen
Cybersecurity im Unternehmen
Highlights aus dem aktuellen Global Information Security Survey (2018-19)

 Erkenntnisse

                    55%                       der Unternehmen                                                  17%                      der Unternehmen
                    machen „Cyber-Schutz“ nicht                                                                sagen, dass ihre Angst Nr. 1
                    zu einem Teil ihrer Strategie.                                                             der Verlust von
                                                                                                               Kundeninformationen ist.

                    76%                      der befragten
                                                                                                                       34% der Unternehmen
                    Unternehmen haben ihr
                    Cybersecurity-Budget nach                                                                          sehen unachtsame/
                    einem schweren Cyber-Vorfall                                                                       unbewusste Mitarbeiter als
                    erhöht.                                                                                            die grösste Schwachstelle
                                                                                                                       an.
 GISS 2018: The Global Information Security Survey investigates the most important cybersecurity issues facing organizations today. It captures the responses of nearly 1,200
 participants around the globe from over 20 industry sectors.

Folie 12                                                               Cyber-Schutz für Unternehmen
Cyberrisiken konkretisiert

3
Cyberrisiken konkretisiert
Schutzziele als Basis für einen Umfassenden Schutz

                                       C               I    Integrität
           Vertraulichkeit

                                              A

                                    Verfügbarkeit

Folie 14                     Cyber-Schutz für Unternehmen
Cyberrisiken für Unternehmen
Fall: „Hellocut“
Nicht zu wissen, wann und welcher Kunde in den Salon kommt, ist ein Horrorszenario für jeden Coiffeur. Dieses
Szenario ereignete sich im November 2018, denn das Onlinesystem „Hellocut“ wurde gehackt

Quelle: https://www.telebaern.tv/news/hacker-legen-das-buchungssystem-von-coiffeuren-lahm-133731400,
Publiziert am Sa 17. Nov 2018 19.15 Uhr

Folie 15                                                                 Cyber-Schutz für Unternehmen
Cyberrisiken konkretisiert
Kritische Vermögenswerte, ihre «Kronjuwelen»
    Nicht alle Daten sind gleich! Zu verstehen, welche Daten kritisch sind, ist der erste Schritt,
    um diese angemessen zu schützen.
    Cyberstrategie und -investitionen sollten sich auf die Identifikation der kritischen Vermögenswerte
    fokussieren, die am wahrscheinlichsten angegriffen werden.
                                                                                   Kritische Vermögenswerte
                            Wissen Sie…
                                                                                        Kryptografische
                                                                                        Schlüssel / PW
                    …welches ihre «Kronjuwelen» sind?
                                                                                        Unterlagen VR
                                                                                           und GL

                    …wo sich ihre «Kronjuwelen» befinden?                               Unterlagen bez.
                                                                                             M&A

                                                                                          Strategie-
                 …wodurch Vermögenswerte verwundbarer                                     Dokumente
                                 werden?                                                IP / Methoden,
                                                                                         Algorithmen
              …wie auf Vermögenswerte zugegriffen oder diese
                                                                                           CID / bes.
                         zerstört werden könnten?                                       schützenswerte
                                                                                        Personendaten

           …ob und wie schnell Sie einen Cyberangriff   entdecken?

Folie 16                                            Cyber-Schutz für Unternehmen
Schutzziele und Schutzbedarf
Wo liegen ihre Prioritäten?
  Verlust, Datendiebstahl durch eine Cyber Attacke auf IT-Infrastruktur oder Personen

  Verletzung der Vertraulichkeit
                                                                             Offenlegen von vertraulichen
                                                                             Informationen – Kundendaten,
  Risiko: unberechtigter Zugriff auf sensitive, geschäftskritische
                                                                             Gesundheitsdaten, Schadensmeldungen,
  Daten.
                                                                             Forderungen, Bilanzen, Kontostände, IP,
                                                                             Verträge etc.

  Verletzung der Integrität
                                                                             Sensitive Informationen werden
  Risiko: Veränderung von geschäftsrelevanten Daten in Bezug auf
                                                                             modifiziert. Kontostände, CNC-Pläne,
  einzelne Schäden, Forderungen oder geleistete Auszahlungen oder
                                                                             Berechnungsmodelle, Bestellungen,
  Rechtsfälle.
                                                                             Arbeitspläne, Buchungen etc.

  Verletzung der Verfügbarkeit
                                                                             Das Bearbeiten von Schäden,
  Risiko: IT-Systeme (Kerngeschäfts-Applikationen, Zahlungswege,             Kundenanfragen, Auszahlungen,
  Web-Server, etc.) werden durch gezielte Cyber Attacken zum                 Einsatzplänen, sowie das
  Ausfall gebracht                                                           Finanzmanagement etc. ist nicht oder nur
                                                                             noch eingeschränkt möglich.

Folie 17                                      Cyber-Schutz für Unternehmen
Cyberrisiken konkretisiert
Cyber Supply Chain Risk

                                                               Produktion eines Bürotisches

                             Lieferant                                          Hersteller                        Handel
                ►Integritätsverletzung:                                   ►Beeinträchtigung der              ►Vertraulichkeits-
                       bedeutet?                                           IT-Systeme (CRM) und                verletzung:
                                                                               CNC Maschinen                    bedeutet?
                                                                               (Verfügbarkeit)

https://hackaday.com/2017/05/04/industrial-robots-hacking-and-sabotage/

Folie 18                                                                      Cyber-Schutz für Unternehmen
Cyberrisiken konkretisiert
Cyber Supply Chain Risk

                                             Wertschöpfungskette Zahnarztdienstleistung

                      Hersteller                                         Zahnarztpraxis                          Zahlung-Verarbeiter
                     Zahnimplantat                                                                                 (Keditkartenzahlungen)
                                                                        ►Vertraulichkeits-
              ►Integritätsverletzung:                                      verletzung:                           ► Integritätsverletzung:
                    bedeutet?                                               bedeutet?                                   bedeutet?

Beeinträchtigung der IT-
Systeme (CRM) und Dental-
Fräsmaschine (Verfügbarkeit)

                                                                                                                                            Kunde bezahlt via
 Referenz: https://www.srf.ch/news/schweiz/cybersicherheit-in-spitaelern-wenn-hacker-mit-menschenleben-spielen                               Mobile-Banking

Folie 19                                                                    Cyber-Schutz für Unternehmen
Praxisbezogene Sicherheitsmassnamen

4
Praxisbezogene Sicherheitsmassnamen
  IT-Risiko-Management
                                                                                                 Identifizieren von möglichen
                                                                                                 Risiken (Risikoszenarien)

                         Risikobereiche
                                                                           Identifizieren

Risk-Trendanalyse basierend                                                                          Analysieren identifizierter
auf KRI’s.                         Überwachen                                                        Risiken anhand von
                                                                                                     Risikobewertungskriterien
Regelmässige Überprüfung                                                          Analysieren        (Eintretenswahrscheinlichkeit
der Wirksamkeit der                                                                                  / Schadenshöhe), um die
Risikobehandlungs-                                                                                   entsprechende Risikoklasse
Massnahmen                                                                                           zu bestimmen
                                          Rapportieren
                                          (Berichterstattung)

      Bereitstellung ganzheitlicher und                               Managen
                                                                                            Risikomanagement: Definition der
      gezielter Risikobewertungen zur                                                       Risikobehandlungsstrategien
      Unterstützung strategischer                                                           (akzeptieren, minimieren,
      Managemententscheidungen.                                                             transferieren (versichern), vermeiden
                                                                                            oder ignorieren). Um Risiken zu
      Messkriterien sind sog. Key Risk                                                      minimieren sind entsprechende,
      Indicators (KRI)                                                                      konkrete Massnahmen zu definieren.

  Folie 21                                         Cyber-Schutz für Unternehmen
Praxisbezogene Sicherheitsmassnamen
      Risikokapazität, -appetit und -toleranz

                                        Risikoka-        Die Risikokapazität ist das maximale Risiko, welches das
                                         pazität         Unternehmen eingehen kann, um überlebensfähig zu bleiben.

                  Risikokapazität

                                                         Die Risikobereitschaft definiert sich aus sämtlichen Risiken, die
                                                         ein Unternehmen bereit ist (im Rahmen der Risikokapazität)
                                         Risiko-
                                                         einzugehen, um die strategischen Ziele zu erreiche und die
                                         appetit
                                                         definierten Geschäftspläne umzusetzen. Es definiert ebenso auf
                                                         welche Risiken keinen Appetit besteht.
                  Risikoappetit

Risikotoleranz                                           Die Risikotoleranz ist die Grenze in Bezug auf den Risikoappetit
                                         Risiko-
                                                         und definiert den Schwellenwert pro Risikokategorie. Wird die
                                        toleranz
                                                         Toleranz überschritten hat dies eine Aktion zur Folge.

                                                         Der Puffer ist das Delta zwischen Risikoappetit
                                          Puffer
                                                         und maximaler Risikokapazität.

      Folie 22                      Cyber-Schutz für Unternehmen
Praxisbezogene Sicherheitsmassnamen
Checkliste
 IT-System (PC, Server, Notebook, Netzwerk, Industrie-PC) sicher konfigurieren.
 Virenscanner installieren und regelmässig ausführen.
 System- und Programm-Updates regelmässig installieren -> IT-System sind aktuelle zu
  halten.
 Zugriffsmanagement (Daten und Systeme) d.h. ausschliesslich persönliche Benutzer und
  starke Passwörter verwenden und diese regelmässig ändern, starke Authentisierung
  (2FA) einsetzen, wo möglich -> Rollenbasierte Zugriffe umsetzen.
 Zugangsdaten zu IT-Systemen (Cloud-Dienstleistungen, Client etc.) unter Verschluss
  halten.
 Regelmässige Datensicherung sowie Aufbewahrung der Backups an einem sicheren Ort
 Regelmässige Durchführung von Backup-Wiederherstellungstests
 Nach Möglichkeit Netzwerksegmentierung nach Kritikalität der Systeme und Daten

 Siehe auch: Merkblatt: https://www.melani.admin.ch/melani/de/home/dokumentation/checklisten-und-anleitungen/merkblatt-it-sicherheit-fuer-kmus.html

 https://ictswitzerland.ch/themen/cyber-security/check/

Folie 23                                                                    Cyber-Schutz für Unternehmen
Praxisbezogene Sicherheitsmassnamen
Checkliste
 Mobile Geräte berücksichtigen
 Applikatorische Massnahmen umsetzen (Gewaltentrennung bspw. für Zahlungen.)
 Zugriffe und Systemaktivitäten aufzeichnen (zentralisierten Logdateien aufbehalten
  und sicherstellen, dass diese nicht gelöscht werden können)
 Systeme und Daten inventarisieren und klassifizieren, vertrauliche Daten verschlüsseln
 Sicheres E-Banking – Hinweise Ihrer Bank befolgen
 Sicherheitsverantwortlichen bestimmen
 IT- / Cyber-Risiko beurteilen
 Regelmässige Schulung / Awareness / Sensibilisierung
 Notfallplan und Kommunikationsstrategie erstellen. Was ist im Notfall bei einem Cyber-
  Vorfall zu tun?

 Siehe auch: Merkblatt: https://www.melani.admin.ch/melani/de/home/dokumentation/checklisten-und-anleitungen/merkblatt-it-sicherheit-fuer-kmus.html

 https://ictswitzerland.ch/themen/cyber-security/check/

Folie 24                                                                    Cyber-Schutz für Unternehmen
Cyber Incident – Was nun?

5
Cyber Incident – was nun?
Wie würden Sie auf einen Angriff reagieren – haben Sie es geübt?

                                          Wissen Sie was im Notfall bei
                                        einem Cyber-Vorfall zu tun ist?
           der Unternehmen hatten
           in den letzten 12 Mt.
           einen signifikanten
           Cyber-Vorfall.

                                    der Unternehmen haben keine
                                    Kommunikationsstrategie, um
                                    bei einem Cyber-Vorfall
                                    angemessen zu reagieren.

Wie sieht ihre Kommunikationsstrategie aus?

Folie 26                             Cyber-Schutz für Unternehmen
Cyber Incident – was nun?
Unsere Erfahrungen – Cyber Incident Simulation
Der Zugriff auf das Buchhaltungssystem ist nicht mehr möglich…
                                                                               •   A.) Ein Mitarbeiter „twittert“ eine
                                             Wie sieht die                         Nachricht mit Screenshot der
                                                                                   „blockierten
      Beängstigend – die
      Buchhaltungssoftware der
                                             Kommunikations                        Buchhaltungssoftware“ auf Twitter.
      Schreinerei Maier GmbH ist
      blockiert… So wie es aussieht, haben   -strategie in
      wir heute einen Tag frei ;-)
                                             einem solchen
                                             Fall aus?      • B.) Ein Auszubildender der
                                                                                   Firma postet eine Nachricht
                                                                                   auf Facebook bezüglich dem
                                                                                   blockierten PC – ..erst eine Woche dabei
                                                                                   und schon wieder frei ;-) – ab ins KINO!

                       Was werden Sie tun?                                     •   C.) Ein Mitarbeiter eines IT-Technik-
                                                                                   Dienstleisters der Firma
                                                                                   veröffentlicht eine Nachricht via
                                                                                   LinkedIn zur Situation..
Wenn die Angreifer Zugriff auf die PC‘s haben,
haben sie auch Zugriff auf das Netzwerk der                                                     Wie schnell wird sich die
gesamten Firma?                                                                                 Nachricht verbreiten?
Folie 27                                        Cyber-Schutz für Unternehmen
Cyber Incident – was nun?
Unsere Erfahrungen – Cyber Incident Simulation
Website – Defacement
                                                              Wo wird der Web-Server
                                                              gehosted?

                                                                 Welche Systeme sind
                                                                 betroffen (Front-End /
                                                                 Back-End)?

                                                              Was werden Sie
                                                                   tun?
                                                              Funktioniert das Online-
                                                              Business noch –
                                                              Zahlungsprozess, Login,
                                                              etc. ?

  …und, wie sieht nun die Kommunikationsstrategie aus – Intern und Extern?
Folie 28                       Cyber-Schutz für Unternehmen
Cyber Incident – was nun?
Unsere Erfahrungen – Cyber Incident Simulation
 Integritätsverlust in der Kreditorenbuchhaltung...

Alle Forderungen weisen das selbe Zahlungsdatum auf: 1.1.2039. Zudem weisen diese die Summe CHF 0.10 auf
und alle Forderungen stehen auf „offen“...

                                                Wissen Sie wie lange das System bereits
                                                kompromittiert ist ?

                                                                 Können Sie auf das Backup
                                                                 abstützen und die Daten innert
                                                                 nützlicher Frist zurückholen?

                                                 Was werden Sie
                                                      tun?

                                      Welchen Einfluss hat der
                                      Datenintegritätsverlust auf das Geschäft..

Folie 29                                  Cyber-Schutz für Unternehmen
Umfrage

6
Mentimeter-Umfrage: Code 84 45 22

Folie 31           Cyber-Schutz für Unternehmen
Umfrage

1.   F:    Welche Art und Menge von sensiblen Daten wird in Ihrem Unternehmen gespeichert/verarbeitet?
     A:    a.   Personenbezogene Daten
           b.   Kreditkarteninformationen
           c.   Gesundheitsdaten
           d.   Geistiges Eigentum (IP)
2.   F:    Werden IT-Outscourcing-Dienstleistungen in Anspruch genommen?
     A:    a.   JA
           b.   NEIN
3.   F:    Verwenden Sie Antivirus, Antispyware oder gleichwertigen Schutz vor Schadprogrammen?
     A:    a.   JA
           b.   NEIN
4.   F:    Spielen Sie zeitnah Patches und Updates für Ihre IT-Systeme und Software ein?
     A:    a.   Nein
           b.   Teilweise (wenn es die Zeit erlaubt)
           c.   Ja, automatische Benachrichtigung (falls verfügbar), Implementierung dauert 30 Tage oder weniger

5.   F:    Führen Sie regelmässige Trainings durch, um das IT-Sicherheitsbewusstsein Ihrer Mitarbeitenden zu
           erhöhen?
     A:    a.   JA
           b.   NEIN

Folie 32                                     Cyber-Schutz für Unternehmen
Umfrage

6.   F:    a.   Wird bei Ihren IT-Systemen ein technischer Passwortwechsel erzwungen? Wenn ja, wie oft sind Sie
                gezwungen Ihr Passwort zu ändern?
     A:    a.   Nein
           b.   alle 60 Tage
           c.   alle 90 Tage
           d.   alle 120 Tage
           e.   Seltener als 120 Tage
7.   F:    a.   Testen Sie Ihre Datensicherung regelmässig, um sicherzustellen, dass bei einem Notfall
                geschäftsrelevante Daten schnell wieder verfügbar sind?
     A:    a.   JA
           b.   NEIN

8.   F:    a.   Haben Sie ein Notfallplan erstellt, welcher das Vorgehen bei einem Cyber-Vorfall (z.B. Phishing,
                Malware, DDoS etc.) regelt?
     A:    a.   JA
           b.   NEIN
9.   F:    a.   Welche Rollen in Ihrem Unternehmen sind verantwortlich für die IT und Cyber-Sicherheit?
     A:    a.   CISO/IT Security Officer
           b.   CIO/IT Leiter
           c.   Inhaber/CEO
           d.   Verantwortlichkeit nicht zugewiesen / unklar
           e.   Service Provider / IT Dienstleister

Folie 33                                      Cyber-Schutz für Unternehmen
Umfrage

10.   F:    a.   Welche Daten und Systeme werden innerhalb Ihrer Unternehmung verschlüsselt?
      A:    a.   E-Mail
            b.   Backups
            c.   Server
            d.   Keine

11.   F:    a.   Welches Betriebssystem läuft auf ihren Servern?
      A:    a.   Windows Server 2012 R2
            b.   Windows XP
            c.   Windows Server 2008 R2
            d.   Linux
            e.   Mac
            f.   anderes
12.   F:    a.   Über welche Art Fernzugriff (Remote Access) kann auf das Firmennetzwerk zugreifen werden?
      A:    a.   VPN Client (normaler Benutzer)
            b.   VPN Client (Systemadministratoren)
            c.   VPN Client (IT Dienstleister)
            d.   falls a,b,c: Einsatz von 2 Faktor-Authentisierung (Ja)
            e.   Netzwerkanbindung (Site-to-Site VPN)
            f.   Kein Fernzugriff

 Folie 34                                       Cyber-Schutz für Unternehmen
Zusammenfassung, Diskussion und Fragen

7
Zusammenfassung, Diskussion und Fragen
Trends im Bereich Cyberrisiken, eine Zunahme ist zu erwarten.
 Zunahme von Cyberrisiken, insbesondere durch
 ►   verändertes Kundenverhalten
 ►   neue Geschäftsmodelle
 ►   Transformation der Geschäftsprozesse
 ►   Digitalisierung und Automatisierung (Robotics)
 ►   zunehmende Anzahl von Ökosystemen
 ►   Ablösung von bestehender IT-Infrastruktur & Schnittstellen
 ►   Outsourcing und Cloud
 ►   steigende IT-Komplexität, steigende Vernetzung (IoT)

Folie 36                            Cyber-Schutz für Unternehmen
Zusammenfassung, Diskussion und Fragen

 Cyberkriminalität ist heutzutage ein grosses Geschäft.
 Aktuelle Angreifer sind:
 •    professionell organisiert und nicht nur Opportunisten
 •    werden umfassend finanziert (Motivation und finanzielle Mittel)
 •    sind geduldig und raffiniert (Zeitfaktor).

 Cyberkriminalität ist ein unternehmensweites Problem
 •    Angreifer müssen nur einmal richtig liegen, um erfolgreich zu sein. Das
      angegriffene Unternehmen muss immer alles richtig machen, um nicht Opfer zu
      werden.

Folie 37                           Cyber-Schutz für Unternehmen
Anhang

8
Steigende IT-Komplexität, steigende Vernetzung
  Internet der Dinge: IoT - Anwendungsfälle
Verbundene
Autos werden
eine Quelle für
Big Data Analytik,                                                                     Smart Parking ermöglicht
z. B. auf                                                                              es Kunden Parklücken
Demographie                                                                            schneller und einfacher zu
                                                                                       finden.

                Tragbare
                Technologie
                macht die                    Zunahme der
                Authentifizierung                                                                     Samsung
                nahtlos                                                                               Family Hub 2.0
                                                                                                      kann schon
                                                                                                      Lebensmittel
                                                                                                      von LiDL
                                             Cyberrisiken                                             bestellen

                                                                             Smart Supply Chain
                                                                             Technologies (S2CT) ermöglicht
                                    Die iBeacon Technologie                  die Implementierung einer
                                    ermöglicht personalisierte               intelligenten
                                    Kundenerfahrungen in Filialen            Wertschöpfungskette

  Folie 39                                    Cyber-Schutz für Unternehmen
Phishing Test
https://www.ebas.ch/phishingtest

Folie 40                  Cyber-Schutz für Unternehmen
Cyber-Kurzbeurteilung der Mobiliar
Interaktiver Fragebogen mit cyberspezifischen Fragen in 10 Themengebieten

  https://www.mobiliar.ch/versicherungen-und-vorsorge/angebote-fuer-unternehmen/services-fuer-
                        unternehmen/kurzbeurteilung-ihrer-cyber-sicherheit

Folie 41                             Cyber-Schutz für Unternehmen
Cybersecurity-Schnelltest für Unternehmen
https://ictswitzerland.ch/themen/cyber-security/check/online-check/

Folie 42                      Cyber-Schutz für Unternehmen
Anhang: Einleitung zu Cyberrisiken
Das Darknet

►    Surface Web: der Teil des Web, der mit Standard-Web-
     Suchmaschinen durchsucht werden kann und für die
     Öffentlichkeit zugänglich ist

►    Deep Web: der Teil des Web, der von Standard-Suchmaschinen
     nicht indiziert ist. Es enthält Seiten, z.Bsp., die ein Login
     benötigen, wie Web-Mail, Online-Banking und Abo-Service, oder
     Seiten, die mit anderen Seiten nicht verknüpft sind

►    Darknet: Peer-to-Peer-Netzwerke, die das Internet nutzen, aber
     spezifische Software, Konfigurationen oder Berechtigungen für
     den Zugriff benötigen. Der grösste solche Netzwerk ist Tor

►    Dark Web: der Inhalt des Web, welches auf Darknet existiert

►    Das Darknet bietet Schutz der Privatsphäre durch Anonymität.
     Beispielsweise für Journalisten und Blogger, die aus
     Krisengebieten berichten, oder für Menschenrechtsaktivisten,
     die sich in Ländern ohne Presse- oder Meinungsfreiheit bewegen.

                                                                             https://www.youtube.com/watch?v=IIfK41NTsxU

Folie 43                                      Cyber-Schutz für Unternehmen
Anhang: Was sind Kryptowährungen?
Digitale Assets als kryptographisches Austauschmittel

                                                             Kryptowährung ist ein
                                                             Austauschmedium, das
                                                         kryptographische Technologien
                                                      verwendet, um sichere Transaktionen
                                                               zu gewährleisten

      Dezentralisierte Währung gegenüber zentralisierten Bankensystemen
      •    Kryptowährungen sind eine Teilmenge alternativer Währungen, insbesondere digitaler
           Währungen.

      •    In der Regel nicht an eine Bank oder Regierung gebunden, ermöglichen Kryptowährungen
           sofortige Transaktionen und grenzenlose Eigentumsübertragung sowie ein variierendes
           Mass an Anonymität.

      •    Der dezentrale Kontrollmechanismus basiert häufig auf der Blockchain-Technologie (z. B.
           Bitcoin) als eine Transaktionsdatenbank in der Rolle eines verteilten Hauptbuchs.

Folie 44                                   Cyber-Schutz für Unternehmen
Anhang: Wie funktioniert Bitcoin?
Die Kryptowährung “Kaufreise”
             Sobald die Infrastruktur eingerichtet ist, sind Transaktionen mit Kryptowährungen schnell und sicher.
             Die durchschnittliche Transaktionszeit für einen zu bestätigenden Block beträgt 30 Minuten, was in
             der Welt der Finanzinstitute sehr schnell ist.

    Open Bitcoin-Konto: Die         Nachdem das Bitcoin-Konto                 Bitcoin Exchange                 Gekauftes Bitcoin wird in ein
  Bitcoin Exchange-Plattform        genehmigt wurde, initiieren           konvertiert Fiat-Währung in           sicheres einzelnes Bitcoin-
  führt den KYC-Prozess für            Sie die Übertragung in                       Bitcoin                    Konto (digitale Brieftasche)
      das neue Konto aus             lokaler Fiat-Währung zum                                                  zurückgezogen, auf welches
                                          Exchange-Konto                                                         der öffentliche Schlüssel
                                                                                                                         verweist

                      Die Fiat-Währung wird                Bitcoin Exchange                     Bitcoin wird von einem
                    zurück auf das Exchange-           konvertiert Bitcoin in Fiat-             sicheren individuellen
                        Konto übertragen                       Währung                          Bitcoin-Konto (digitale
                                                                                               Brieftasche) durch einen
                                                                                                  privaten Schlüssel
                                                                                                    zurückgezogen

Folie 45                                             Cyber-Schutz für Unternehmen
Anhang: Hauptvorteile von Kryptowährungen

                                                   Bitcoin ist die erste wirklich erfolgreiche Blockchain-Anwendung, eine digitale Währung, die
                                                einen wichtigen Platz in diesem Spektrum einnimmt. Ihre technologischen Fähigkeiten werden
                                                                                 mit einer sorgfältig ausgewogenen Anreizstruktur abgestimmt.

         Geringe
     Transaktions-
       kosten und               Internationale
        Echtzeit-                 grenzüber-
      Transparenz                schreitende                    Vertrauenloser
                               Übertragbarkeit                    Besitz und
    Die Technologie von
     Kryptowährungen                 und                          Austausch                    Pseudo
    ermöglicht einen die      Konvertierbarkeit              Neue Blöcke werden auf
                                                                                             Anonymität
  Transaktionen direkt in                                      der Grundlage eines             Der Mangel an
                                                                                                                        Immunität von
     der Blockchain zu          Alle Transaktionen auf
                              Kryptowährungen können
                                                             Konsenses hinzugefügt,             persönlichen             Altlasten des
 bestätigen, was bedeutet,
         dass keine            international gehandelt
                                                              der unehrliche Knoten        Informationen und die        Bankensystems
                                                             ökonomisch anreizt, sich          Verwirrung der
  Zwischenhändlerkosten       und mit minimalen Kosten
                                                             ehrlich zu beteiligen und   Transaktionen ermöglicht         Im Gegensatz zu
   oder die Verwendung              in Fiat-Währung
                                                                   das Risiko von        Anonymität im Netzwerk.           herkömmlichen
   eines Clearinghauses          konvertiert werden
                                                             Vertrauensverletzungen         Dies kann jedoch zu          Banksystemen sind
   erforderlich sind. Das                                          zu beseitigen.                                      Kryptowährungen eine
                                                                                            Geldwäsche und zur
          verteilte                                                                                                   alternative Währung, die
                                                                                           Finanzierung illegaler
     Hauptbuchsystem                                                                                                  nicht von einer einzigen
                                                                                             Aktivitäten führen.
 ermöglicht auch, dass alle                                                                                           Einheit kontrolliert wird.
 Informationen in Echtzeit
 gesehen werden können.

Folie 46                                                 Cyber-Schutz für Unternehmen
Reto Aeberhardt

                                         Background:

   [ ]
                                         • Reto is Associate Partner in the IT Risk and Assurance (ITRA) practice. Head
                                           Cyber Risk Management services in Switzerland.

                                         • Reto has more than 24 years’ experience in information technology and more
                                           than 20 years of practical experience in Cybersecurity and information security.

                                         • Reto is focusing on Cyber Security Transformation and IT Risk Management and
                                           leads some of the large national and international Cyber Program Management
                                           Engagements.

                                         • Reto holds a Degree in Computer Science Engineering from the University of
                                           Applied Science, Berne Institute of Engineering and Architecture and a post
     Contact:                              graduated diploma Executive Master of Corporate Management.
     +41 58 286 67 40                    • He is Certified Information Systems Security Professional (CISSP), Certified in
     +41 58 289 67 40                      Risk and Information Systems Control (CRISC), Certified Information Systems
                                           Auditor (CISA) and Certified ISO 27001 Lead Implementer.
     reto.aeberhardt@ch.ey.com
                                         • Reto is Member of ISACA, ISC2, ISSS and Swiss ICT and regularly speaker at
                                           national and internal conferences and client events.

                                         • He speaks German (mother tongue) and English.
      Follow and connect with Reto on:
      XING | LinkedIn

Page 47
Adrian Ott

                                          Background:

  [ ]
                                          • Adrian is a Director within the Fraud Investigation Service where he leads the IT-
                                            Forensic and eDiscovery team.

                                          • He joined EY in 2017 from the Swiss Federal Prosecutor's Office where he was
                                            Head of ICT and IT Forensic.

                                          • Adrian has extensive experience in the management of large eDiscovery projects
                                            related to investigations and compliance reviews combined with broad know-how in
                                            IT forensic investigations and collections.

                                          • Adrian has lead numerous large projects involving building investigations platform
                                            for big data analysis, eDiscovery and IT forensics whilst taking into account the
                                            highest security standards.
    Contact:
    +41 58 286 37 23                      • In-depth proficiency of numerous forensic applications, various hardware &
                                            software and the underlying data states.
    +41 58 286 37 23
    adrian.ott@ch.ey.com                  • Knowledge of server and network intricacies combined with a deep understanding
                                            of the entire forensic value-chain.

                                          • He speaks German (mother tongue) and English.

     Follow and connect with Adrian on:
     XING | LinkedIn

Page 48
EY | Assurance | Tax | Transactions | Advisory

About EY
EY is a global leader in assurance, tax, transaction and advisory services.
The insights and quality services we deliver help build trust and confidence in
the capital markets and in economies the world over. We develop outstanding
leaders who team to deliver on our promises to all of our stakeholders.
In so doing, we play a critical role in building a better working world for
our people, for our clients and for our communities.

EY refers to the global organization, and may refer to one or more,
of the member firms of Ernst & Young Global Limited, each of which is
a separate legal entity. Ernst & Young Global Limited, a UK company limited by
guarantee, does not provide services to clients. For more information
about our organization, please visit ey.com.

About EY's Advisory Services
EY Advisory believes a better working world means helping clients solve big,
complex industry issues and capitalize on opportunities to grow, optimize
and protect their businesses.

A global mindset, diversity and collaborative culture inspires EY consultants
to ask better questions, create innovative answers and realize long-lasting
results.

The better the question. The better the answer. The better the world works.

© 2019 EYGM Limited.
All Rights Reserved.

EYG no. 06575-173GBL

ED None
This material has been prepared for general informational purposes only and is not intended to be relied
upon as accounting, tax or other professional advice. Please refer to your advisors for specific advice.

ey.com/giss
ey.com/ch

Folie 49                                                                                              Cyber-Schutz für Unternehmen
Sie können auch lesen