Internetkriminalität die unsichtbare Gefahr - Wien, 31.1.2018
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Worüber ich sprechen werde • Bedrohungen und Schadenpotential • Vorschläge zur Herangehensweise an das Thema Internetkriminalität: Auffinden von „Juwelen“ und Analyse der internen Prozesse • Mediale Verwechslung und Vermischung der Begriffe Cyber und Crime – eine Richtigstellung und Aufzeigen der wesentlichsten Deckungsinhalte von Versicherungslösungen • Anbieter von Versicherungslösungen in Österreich • „Fake President“ • Vom Restrisiko zur Versicherungslösung – ein Musterangebot • Haftungen 2
Die weltweit gefürchtetsten Gefahren bei Unternehmen 3
Wesentliche Bedrohungspotentiale „von außen“ „von innen“ • Spam, Phishing • Mitarbeiter als Täter • Email-Attacken • Fehlbedienung • Hackerangriffe • Geringes • Illegaler Datendownload Sicherheitsbewusstsein • Kreditkartenbetrug bei • Schwächen im Onlinekäufen Ablaufprozess (IT) • Malversationen im Zuge von • unklare Zuständigkeit Internetbanking • unzureichende Information • Tracking Malware, Trojaner, über Veränderungsprozesse Viren (Updates, neue Programme, neue Arbeitsplätze …) • Spyware • Nutzung von Daten über • Würmer Clouds, Smartphones, etc. • Social Engineering • Home Offices, etc. • Fake President, etc. Bedrohung Fähigkeit und Motivation des Angreifers
Schadenpotential – Eigenschäden im Unternehmen Betriebsunterbrechungsschäden Straf- und Pönalzahlungen Information von Kunden und Behörden Langwierige Rechtsverfahren Erpressungsgelder Auffindung des Fehlers Reputationsverlust Diebstahl von Betriebs- und Produktions- und Ertragsausfälle Geschäftsgeheimnissen Wiederherstellung von Daten/ Systemen
Schadenpotential – Drittschäden • Kosten zur Aufklärung der Vorfälle (IT-Support) • Kosten im Zuge aufsichtsrechtlicher Verfahren • Datenschutzverletzungen Dritter (Persönlichkeitsrechtsverletzung) • direkter und indirekter finanzieller Verlust direkter/indirekter Verlust von Kapital Kosten im Zusammenhang mit Wiedererlangung oder Neubeschaffung von Kundendaten Zukünftige Vermögensschäden infolge öffentlich zugänglicher Gesundheitsdaten Arbeitsrechtliche Verfahren Regressforderungen gegen „verursachendes Unternehmen“ (= „erweiterter Eigenschaden“)
Vorschlag zur Herangehensweise im Unternehmen Modul 1 - Sensibilisierung Was soll geschützt werden ? Modul 2 - Aktueller Status und Verbesserungsaktivitäten Wo liegt die Verletzbarkeit? Modul 3 - Gezielte Angriffe Von wem geht die Bedrohung aus? Modul 4 - Krisenvorbereitung Wie wird im Schadenfall gehandelt? Modul 5 - Synergien Welche Potentiale können zusätzlich genutzt werden?
Modul 1 Sensibilisierung Was soll geschützt werden? Erhebung der kritischen • Informationen, Dokumente, Know-how • Assets (Objekte, Anlagen, IT, Applikationen) • Schlüsselfunktionen Inhalte: • Identifikation der „Kronjuwelen“ und ihres Schutzbedarfes • Festlegen von Schutzzielen • Klassifizierung des Schutzbedarfes Ziel: • Erarbeiten einer Informationsbasis, um in weiteren Schritten eine bedarfsgerechte und zielgerichtete Schutzsituation zu entwickeln
Modul 2 Aktueller Status und Verbesserungsaktivitäten Wo liegt die Verletzbarkeit? • Erhebung der aktuellen Schutzsituation (Technisch/Organisatorisch) • Maßnahmen um Schutzziele zu erreichen Inhalte: • Experteneinschätzung zur Lage der IT-Sicherheit in Form eines Berichtes (in Anlehnung an ISO 27000) • Erstellen eines priorisierten Maßnahmenkataloges, der aufzeigt, welche Maßnahmen für welches Schutzziel mit welchen Ressourcen umgesetzt werden können Ziel: • Schaffung eines Überblicks zur IT-Sicherheit als Grundlage für Managemententscheidungen mit der Option für weitere Analyseschritte (Budget-Nutzen- Abwägung) Seite 9
Modul 3 Gezielte Angriffe Von wem geht die Bedrohung aus? • Schwachstellencheck innen (mobile Endgeräte, Sticks, Hardware, Clients, etc.) • Penetrationstests Black Box (dient vor allem zur Sensibilisierung) • Penetrationstests White Box (gezielter Außenangriff) Inhalte: • Konkrete Prüfmethode je nach Betrachtungsgegenstand und umfasst u.a. Schwachstellenscans, manuelle Eindringversuche, Blackbox-/Whitebox-Prüfungen, Konfigurationsaudits oder Quellcode-Analysen • Interner Schwachstellencheck von IT- und mobilen Endgeräten, „Social Engineering“ Angriffe • Lösungsvorschläge zum Schließen der identifizierten Schwachstellen Ziel: • Es wird geprüft, ob produktive Informationen oder schützenswerte Daten über Informationstechnologie kompromittiert werden könnten, um gegebenenfalls Gegenmaßnahmen aufzuzeigen Seite 10
Modul 4 Krisenvorbereitung Wie wird im Schadenfall gehandelt? • Krisenmanagement (Vorbereitung auf den Krisenfall) • Forensik (Erhebungen nach dem Schadenereignis) Inhalte: • Definition eines Krisenteams • Erarbeiten von Krisenplänen zur verzugsfreien Reaktion auf Cyber-Krisen • Erstellen von Continuity-Plänen • Krisenübungen, die ein entschlossenes Handeln in einer Krise ermöglichen • Einrichten einer Krisenhotline Ziel: • Um im Krisenfall zu agieren und nicht zu reagieren
Modul 5 Synergien Welche Potentiale können zusätzlich genutzt werden? Inhalte Analyse Crime: • Know-how Transfer • Review Prozesse und Policies • Analyse Crime - Wirtschaftskriminalität • Risikodialoge mit Inhalte Know-how Transfer: Schlüsselpersonen • Sensibilisierung von Mitarbeitern • Compliance Checks • Administratorenschulungen • Fraud Risk Assessments Ziele Know-how Transfer: Ziel Analyse Crime: • Schaffung von „Awareness“ innerhalb • Erkennen von der Organisation Bedrohungsszenarien und Auffinden von Schachstellen • Regelmäßiges Wissensupdate
Cyber & Crime – Verwechslung in den Medien Die Definitionen: Cyber Summe aller nachteiligen, unerwünschten Störungen und unerlaubten Beeinträchtigungen von persönlichen wie geschäftlichen Daten über sämtliche zur Verfügung stehende Möglichkeiten internetbasierten internen wie externen Datenaustauschs (PCs, Laptops, Smartphones, Cloud-Solutions, externe Server, …) Crime (= Vertrauensschaden) Summe aller von Vertrauenspersonen oder außenstehenden Dritten in Schädigungsabsicht vorsätzlich begangenen, illegalen und unerlaubten Handlungen gegen ein Unternehmen, sei es in Bereicherungsabsicht oder sonstige Motive (z.B. Geheimnisverrat, Diebstahl, Diskreditierung, etc.) Seite 13
Cyberschaden-Versicherung – Ein Überblick Eigenschäden Drittschäden/Haftung wegen Dienstleistungen • Forensische Ermittlungskosten • Datenschutzverletzungen • IT- Dienstleistungen (Datenverlust, Datenmanipulation) • fehlende Netzwerksicherheit und • Rechts- Dienstleistungen • Mehraufwand z. B. zur Hackerangriffe Wiederherstellung von • PR- Dienstleistungen Daten/Systemen • nicht erfolgter Information nach DSG • Sofortmaßnahmen (Notfallnummer) • Betriebsunterbrechung/ Ertragsausfall • Verletzung geschützter Unternehmensinformationen • Erpressung - Lösegeldforderungen • Rechtsverletzungen in digitaler • Abwehrkosten bei Kommunikation Datenschutzuntersuchungen/ Verfahren (tw. Geldbußen) • Sofortmaßnahmen • Informationskosten an Kunden und Behörden • Kredit- und ID- Überwachung Seite 14
Crime (Vertrauensschaden)-Versicherung – Ein Überblick Schäden durch Schäden durch Zusätzliche Vertrauenspersonen Dritte Kosten • Unmittelbare Vermögensschäden des • Cyber-Schäden durch Dritte • Schadenermittlung VN • Raub • Rechtsverfolgung • Schäden aus Geheimnisverrat (eigene und fremde Betriebsgeheimnisse) • Tresoreinbruch • PR- Dienstleistungen • Drittschäden (bei vorsätzlichen • Fälschen von Zahlungsanweisungen • Mehrkosten zur Aufrechterhaltung Schädigung eines Dritten durch eine und Rechnungen des Geschäftsbetriebes Vertrauensperson) • Überweisungsbetrug • Datenwiederherstellung • Falschgeld, Bank- und • Zinsen Zahlungsanweisungen • Abwehrkosten • Kreditkartenbetrug • Vertragsstrafen • Bargeld, Wertpapiere Seite 15
Cyber & Crime – Schnittstellen zu anderen Versicherungslösungen Directors & Officers: • Managerhaftung • Abwehrkosten wegen fehlenden Straf-Rechtsschutz: Controllings/ Überwachung? Vermögensschaden-Haftpflicht • RA-Kosten im (Errors & Omissions): Zusammenhang mit • fahrlässig verursachte VH- Ermittlungsverfahren? Schäden Dritter Rückrufkosten- IT-Haftpflichtversicherung versicherung: • Rückrufkosten Dritter? Cyber & Kidnap & Ransom: • Erpressungsgelder durch Crime General Liability z. B. Verletzung DSG? Cyberattacken? Produktschutz: Property u. • Manipulationshandlungen Betriebsunterbrechung: eigener Mitarbeiter und Elektronik u. • Ausfallrisiken aus Dritter? Betriebsunterbrechung Betriebsunterbrechung: • Ausfallrisiken aus Betriebsunterbrechung? Seite 16
Anbieter von Cyberversicherungen in Österreich • AIG • Markel • AGCS • Munich Re • Allianz • QBE • AXA CS • SwissRe • AXA Versicherung • Tokio Marine Kiln (TMK) • Chubb • XL Catlin • Dual • Wiener Städtische • Gothaer • HDI • Hiscox 17
Fake President Achtung Derartige Vorkommnisse die zu Schäden am Vermögen des Unternehmens führen, sind nicht durch eine Cyber-Versicherung umfasst, sondern sind grundsätzlich Teil einer Crime-Versicherung. Die Mitversicherung ist allerdings nur mehr bei wenigen Anbietern möglich – separate Anfrage mit Prämienzuschlag. 18
Musterangebot einer Crime-Versicherung für NGOs (grobe Richtquotierung) • „Muster“ NGO • Umsatz EUR 1,000.000,- • Gewünschte Versicherungssumme EUR 500.000,- • Jahresprämie: 1.300,- • Selbstbehalt im Schadenfall: EUR 1.000,- 19
Schadenpotential für weitere Haftungen • Unterschiedliche rechtliche Konsequenzen Haftung für fehlende oder unzureichende Netzwerksicherheit und dadurch ermöglichte Hackerangriffe Ahndung wegen Rechtsverletzungen • § 347 UGB1): erhöhter Sorgfaltsmaßstab für Unternehmer (vgl. §1299 ABGB2)) • § 25 (1) GmbHG2): Geschäftsführer: Sorgfaltspflicht eines ordentlichen Geschäftsmannes • § 84 (1) AktG3): Vorstandsmitglieder: Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters • § 1293 ff ABGB4): allgemeine Verschuldenshaftung • § 33 DSG5): Schadenersatz nach ABGB (Verschuldenshaftung), die Kausalität ist vom Betroffenen nachzuweisen • § 52 Abs. 2 DSG: Verwaltungsübertretung – Geldstrafe bis 10.000 EUR (pro Anlassfall) z.B.: Verletzung der Informationspflicht gem. gemäß § 24 DSG oder grob fahrlässige Außerachtlassung erforderlicher Sicherheitsmaßnahmen gemäß § 14 DSG • Persönliche Haftung und Folgen für die Unternehmensleitung/Verantwortlichen Managerhaftung gegenüber dem Unternehmen (D&O) 1) UGB: Unternehmensgesetzbuch; 2) GmbHG: GmbH Gesetz; 3) AktG: Aktiengesetz; 4) ABGB: Allgemeines bürgerliches Gesetzbuch; 5) DSG: Datenschutzgesetz
Danke für Ihre Aufmerksamkeit! Alle Rechte an dieser Präsentation sind vorbehalten. Das Werk einschließlich seiner Teile ist urheberrechtlich geschützt. Die darin enthaltenen Informationen sind vertraulich. Die Präsentation und ihre Inhalte dürfen ohne ausdrückliche Zustimmung der VMG Versicherungsmakler GmbH nicht verwendet, übersetzt, verbreitet, vervielfältigt und in elektronischen Systemen verarbeitet werden. Insbesondere ist eine Weitergabe an Dritte nicht gestattet.
Sie können auch lesen