Internetkriminalität die unsichtbare Gefahr - Wien, 31.1.2018

Die Seite wird erstellt Helene-Antonia Simon
 
WEITER LESEN
Internetkriminalität die unsichtbare Gefahr - Wien, 31.1.2018
Internetkriminalität
die unsichtbare Gefahr
              Wien, 31.1.2018
Internetkriminalität die unsichtbare Gefahr - Wien, 31.1.2018
Worüber ich sprechen werde
• Bedrohungen und Schadenpotential

• Vorschläge zur Herangehensweise an das Thema Internetkriminalität: Auffinden von
  „Juwelen“ und Analyse der internen Prozesse

• Mediale Verwechslung und Vermischung der Begriffe Cyber und Crime – eine
  Richtigstellung und Aufzeigen der wesentlichsten Deckungsinhalte von
  Versicherungslösungen

• Anbieter von Versicherungslösungen in Österreich

• „Fake President“

• Vom Restrisiko zur Versicherungslösung – ein Musterangebot

• Haftungen

                                             2
Die weltweit gefürchtetsten Gefahren bei Unternehmen

                          3
Wesentliche Bedrohungspotentiale

„von außen“                                                         „von innen“
• Spam, Phishing                                                    • Mitarbeiter als Täter
• Email-Attacken                                                    • Fehlbedienung
• Hackerangriffe                                                    • Geringes
• Illegaler Datendownload                                             Sicherheitsbewusstsein
• Kreditkartenbetrug bei                                            • Schwächen im
  Onlinekäufen                                                        Ablaufprozess (IT)
• Malversationen im Zuge von                                        • unklare Zuständigkeit
  Internetbanking                                                   • unzureichende Information
• Tracking Malware, Trojaner,                                         über Veränderungsprozesse
  Viren                                                               (Updates, neue Programme,
                                                                      neue Arbeitsplätze …)
• Spyware
                                                                    • Nutzung von Daten über
• Würmer                                                              Clouds, Smartphones, etc.
• Social Engineering                                                • Home Offices, etc.
• Fake President, etc.

                    Bedrohung  Fähigkeit und Motivation des Angreifers
Schadenpotential – Eigenschäden im Unternehmen

              Betriebsunterbrechungsschäden
                                                 Straf- und Pönalzahlungen
    Information von
  Kunden und Behörden                                             Langwierige
                                                                Rechtsverfahren
Erpressungsgelder

                                                           Auffindung des Fehlers
   Reputationsverlust

        Diebstahl von Betriebs- und              Produktions- und Ertragsausfälle
          Geschäftsgeheimnissen

                        Wiederherstellung von Daten/ Systemen
Schadenpotential – Drittschäden

• Kosten zur Aufklärung der Vorfälle (IT-Support)
• Kosten im Zuge aufsichtsrechtlicher Verfahren
• Datenschutzverletzungen Dritter (Persönlichkeitsrechtsverletzung)
• direkter und indirekter finanzieller Verlust
       direkter/indirekter Verlust von Kapital
       Kosten im Zusammenhang mit Wiedererlangung oder Neubeschaffung von
        Kundendaten
       Zukünftige Vermögensschäden infolge öffentlich zugänglicher Gesundheitsdaten
       Arbeitsrechtliche Verfahren

               Regressforderungen gegen „verursachendes Unternehmen“
               (= „erweiterter Eigenschaden“)
Vorschlag zur Herangehensweise im Unternehmen

                 Modul 1 - Sensibilisierung
                 Was soll geschützt werden ?

                 Modul 2 - Aktueller Status
                 und Verbesserungsaktivitäten
                 Wo liegt die Verletzbarkeit?

                 Modul 3 - Gezielte Angriffe
                 Von wem geht die Bedrohung aus?

                 Modul 4 - Krisenvorbereitung
                 Wie wird im Schadenfall gehandelt?

                 Modul 5 - Synergien
                 Welche Potentiale können zusätzlich genutzt
                 werden?
Modul 1
                      Sensibilisierung

Was soll geschützt werden?
   Erhebung der kritischen
    • Informationen, Dokumente, Know-how
    • Assets (Objekte, Anlagen, IT, Applikationen)
    • Schlüsselfunktionen
Inhalte:
  • Identifikation der „Kronjuwelen“ und ihres Schutzbedarfes
  • Festlegen von Schutzzielen
  • Klassifizierung des Schutzbedarfes
Ziel:
  • Erarbeiten einer Informationsbasis, um in weiteren Schritten eine
    bedarfsgerechte und zielgerichtete Schutzsituation zu entwickeln
Modul 2
    Aktueller Status und Verbesserungsaktivitäten

Wo liegt die Verletzbarkeit?
   • Erhebung der aktuellen Schutzsituation (Technisch/Organisatorisch)
   • Maßnahmen um Schutzziele zu erreichen
Inhalte:
  • Experteneinschätzung zur Lage der IT-Sicherheit in Form eines Berichtes
    (in Anlehnung an ISO 27000)
  • Erstellen eines priorisierten Maßnahmenkataloges, der aufzeigt, welche
    Maßnahmen für welches Schutzziel mit welchen Ressourcen umgesetzt
    werden können
Ziel:
  • Schaffung eines Überblicks zur IT-Sicherheit als Grundlage für
    Managemententscheidungen mit der Option für weitere Analyseschritte
    (Budget-Nutzen- Abwägung)

                                                                    Seite 9
Modul 3
                      Gezielte Angriffe

Von wem geht die Bedrohung aus?
   • Schwachstellencheck innen (mobile Endgeräte, Sticks, Hardware, Clients, etc.)
   • Penetrationstests Black Box (dient vor allem zur Sensibilisierung)
   • Penetrationstests White Box (gezielter Außenangriff)
Inhalte:
  • Konkrete Prüfmethode je nach Betrachtungsgegenstand und umfasst u.a.
      Schwachstellenscans, manuelle Eindringversuche, Blackbox-/Whitebox-Prüfungen,
      Konfigurationsaudits oder Quellcode-Analysen
  • Interner Schwachstellencheck von IT- und mobilen Endgeräten,
      „Social Engineering“ Angriffe
  • Lösungsvorschläge zum Schließen der identifizierten Schwachstellen
Ziel:
  • Es wird geprüft, ob produktive Informationen oder schützenswerte Daten über
      Informationstechnologie kompromittiert werden könnten, um gegebenenfalls
      Gegenmaßnahmen aufzuzeigen

                                                                           Seite 10
Modul 4
                  Krisenvorbereitung

Wie wird im Schadenfall gehandelt?
   • Krisenmanagement (Vorbereitung auf den Krisenfall)
   • Forensik (Erhebungen nach dem Schadenereignis)
Inhalte:
  • Definition eines Krisenteams
  • Erarbeiten von Krisenplänen zur verzugsfreien Reaktion auf Cyber-Krisen
  • Erstellen von Continuity-Plänen
  • Krisenübungen, die ein entschlossenes Handeln in einer Krise ermöglichen
  • Einrichten einer Krisenhotline
Ziel:
  • Um im Krisenfall zu agieren und nicht zu reagieren
Modul 5
                        Synergien

Welche Potentiale können zusätzlich
genutzt werden?                               Inhalte Analyse Crime:
  • Know-how Transfer                           • Review Prozesse und Policies
  • Analyse Crime - Wirtschaftskriminalität     • Risikodialoge mit
Inhalte Know-how Transfer:                        Schlüsselpersonen
 • Sensibilisierung von Mitarbeitern            • Compliance Checks
 • Administratorenschulungen                    • Fraud Risk Assessments
Ziele Know-how Transfer:                      Ziel Analyse Crime:
 • Schaffung von „Awareness“ innerhalb          • Erkennen von
   der Organisation                               Bedrohungsszenarien und
                                                  Auffinden von Schachstellen
 • Regelmäßiges Wissensupdate
Cyber & Crime – Verwechslung in den Medien

Die Definitionen:

Cyber
Summe aller nachteiligen, unerwünschten Störungen und unerlaubten Beeinträchtigungen von
persönlichen wie geschäftlichen Daten über sämtliche zur Verfügung stehende Möglichkeiten
internetbasierten internen wie externen Datenaustauschs (PCs, Laptops, Smartphones, Cloud-Solutions,
externe Server, …)

Crime (= Vertrauensschaden)
Summe aller von Vertrauenspersonen oder außenstehenden Dritten in Schädigungsabsicht vorsätzlich
begangenen, illegalen und unerlaubten Handlungen gegen ein Unternehmen, sei es in
Bereicherungsabsicht oder sonstige Motive (z.B. Geheimnisverrat, Diebstahl, Diskreditierung, etc.)

                                                  Seite 13
Cyberschaden-Versicherung – Ein Überblick

           Eigenschäden                         Drittschäden/Haftung wegen                       Dienstleistungen

•   Forensische Ermittlungskosten           •    Datenschutzverletzungen                •   IT- Dienstleistungen
    (Datenverlust, Datenmanipulation)
                                            •    fehlende Netzwerksicherheit und        •   Rechts- Dienstleistungen
•   Mehraufwand z. B. zur                        Hackerangriffe
    Wiederherstellung von                                                               •   PR- Dienstleistungen
    Daten/Systemen                          •    nicht erfolgter Information nach DSG
                                                                                        •   Sofortmaßnahmen (Notfallnummer)
•   Betriebsunterbrechung/ Ertragsausfall   •    Verletzung geschützter
                                                 Unternehmensinformationen
•   Erpressung - Lösegeldforderungen
                                            •    Rechtsverletzungen in digitaler
•   Abwehrkosten bei                             Kommunikation
    Datenschutzuntersuchungen/
    Verfahren (tw. Geldbußen)

•   Sofortmaßnahmen

•   Informationskosten an Kunden und
    Behörden

•   Kredit- und ID- Überwachung

                                                             Seite 14
Crime (Vertrauensschaden)-Versicherung – Ein Überblick

         Schäden durch                               Schäden durch                            Zusätzliche
       Vertrauenspersonen                                Dritte                                 Kosten

•   Unmittelbare Vermögensschäden des     •   Cyber-Schäden durch Dritte         •   Schadenermittlung
    VN
                                          •   Raub                               •   Rechtsverfolgung
•   Schäden aus Geheimnisverrat (eigene
    und fremde Betriebsgeheimnisse)       •   Tresoreinbruch                     •   PR- Dienstleistungen

•   Drittschäden (bei vorsätzlichen       •   Fälschen von Zahlungsanweisungen   •   Mehrkosten zur Aufrechterhaltung
    Schädigung eines Dritten durch eine       und Rechnungen                         des Geschäftsbetriebes
    Vertrauensperson)
                                          •   Überweisungsbetrug                 •   Datenwiederherstellung

                                          •   Falschgeld, Bank- und              •   Zinsen
                                              Zahlungsanweisungen
                                                                                 •   Abwehrkosten
                                          •   Kreditkartenbetrug
                                                                                 •   Vertragsstrafen
                                          •   Bargeld, Wertpapiere

                                                         Seite 15
Cyber & Crime – Schnittstellen zu anderen Versicherungslösungen

                                  Directors & Officers:
                                  • Managerhaftung
                                  • Abwehrkosten wegen fehlenden
      Straf-Rechtsschutz:           Controllings/ Überwachung?     Vermögensschaden-Haftpflicht
      • RA-Kosten im                                               (Errors & Omissions):
        Zusammenhang mit                                           • fahrlässig verursachte VH-
        Ermittlungsverfahren?                                          Schäden Dritter

Rückrufkosten-                                                           IT-Haftpflichtversicherung
versicherung:
• Rückrufkosten Dritter?
                                          Cyber &
Kidnap & Ransom:
• Erpressungsgelder durch
                                           Crime                         General Liability
                                                                         z. B. Verletzung DSG?
  Cyberattacken?

      Produktschutz:                                               Property u.
      • Manipulationshandlungen                                    Betriebsunterbrechung:
        eigener Mitarbeiter und   Elektronik u.                    • Ausfallrisiken aus
        Dritter?                                                     Betriebsunterbrechung
                                  Betriebsunterbrechung:
                                  • Ausfallrisiken aus
                                    Betriebsunterbrechung?

                                             Seite 16
Anbieter von Cyberversicherungen in Österreich

•   AIG                             •   Markel
•   AGCS                            •   Munich Re
•   Allianz                         •   QBE
•   AXA CS                          •   SwissRe
•   AXA Versicherung                •   Tokio Marine Kiln (TMK)
•   Chubb                           •   XL Catlin
•   Dual                            •   Wiener Städtische
•   Gothaer
•   HDI
•   Hiscox

                               17
Fake President

Achtung

Derartige Vorkommnisse die zu Schäden am Vermögen des
Unternehmens führen, sind nicht durch eine Cyber-Versicherung
umfasst, sondern sind grundsätzlich Teil einer Crime-Versicherung.

Die Mitversicherung ist allerdings nur mehr bei wenigen Anbietern
möglich – separate Anfrage mit Prämienzuschlag.

                                  18
Musterangebot einer Crime-Versicherung für NGOs
      (grobe Richtquotierung)

• „Muster“ NGO

• Umsatz EUR 1,000.000,-

• Gewünschte Versicherungssumme EUR 500.000,-

• Jahresprämie: 1.300,-

• Selbstbehalt im Schadenfall: EUR 1.000,-

                                  19
Schadenpotential für weitere Haftungen
• Unterschiedliche rechtliche Konsequenzen
                   Haftung für fehlende oder unzureichende Netzwerksicherheit und dadurch ermöglichte
                    Hackerangriffe
                   Ahndung wegen Rechtsverletzungen
                    •     § 347 UGB1):                       erhöhter Sorgfaltsmaßstab für Unternehmer (vgl. §1299 ABGB2))
                    •     § 25 (1) GmbHG2): Geschäftsführer: Sorgfaltspflicht eines ordentlichen Geschäftsmannes
                    •     § 84 (1) AktG3):                   Vorstandsmitglieder: Sorgfalt eines ordentlichen und gewissenhaften
                                                             Geschäftsleiters
                    •     § 1293 ff ABGB4): allgemeine Verschuldenshaftung
                    •     § 33 DSG5):                        Schadenersatz nach ABGB (Verschuldenshaftung), die Kausalität ist vom
                                                             Betroffenen nachzuweisen
                    •     § 52 Abs. 2 DSG:                   Verwaltungsübertretung – Geldstrafe bis 10.000 EUR (pro Anlassfall) z.B.:
                                                             Verletzung der Informationspflicht gem. gemäß § 24 DSG oder grob fahrlässige
                                                             Außerachtlassung erforderlicher Sicherheitsmaßnahmen gemäß § 14 DSG
• Persönliche Haftung und Folgen für die Unternehmensleitung/Verantwortlichen
                   Managerhaftung gegenüber dem Unternehmen (D&O)

1) UGB: Unternehmensgesetzbuch; 2) GmbHG: GmbH Gesetz; 3) AktG: Aktiengesetz; 4) ABGB: Allgemeines bürgerliches Gesetzbuch; 5) DSG: Datenschutzgesetz
Danke für Ihre Aufmerksamkeit!
Alle Rechte an dieser Präsentation sind vorbehalten. Das Werk einschließlich seiner Teile ist
          urheberrechtlich geschützt. Die darin enthaltenen Informationen sind vertraulich.
                                Die Präsentation und ihre Inhalte dürfen ohne ausdrückliche
             Zustimmung der VMG Versicherungsmakler GmbH nicht verwendet, übersetzt,
               verbreitet, vervielfältigt und in elektronischen Systemen verarbeitet werden.
                                   Insbesondere ist eine Weitergabe an Dritte nicht gestattet.
Sie können auch lesen