Anzeige

Cyber-Versicherung

Unternehmen stehen heute mehr denn je unter Druck, ausreichend gegen Angriffe von außen geschützt zu sein. Regelmäßig werden Hacker-Angriffe auf Unternehmen publik – und diese sind nur die Spitze des Eisbergs.

Die Zahl der Ransomware-Angriffe auf Unternehmen hat in den letzten Jahren stark zugenommen. Sie suchen daher nach Lösungen zum Schutz gegen den enormen finanziellen Schaden, den eine Lahmlegung ihrer Systeme – oft in Verbindung mit Datendiebstahl – nach sich zieht. Eigens für eine Absicherung gegen finanzielle Einbußen konzipierte Versicherungen, sogenannte Cyber-Versicherungen, erleben derzeit einen Aufschwung.

Durch die Corona-Pandemie hat sich die Arbeitswelt grundlegend geändert. Unternehmen setzen nun verstärkt auf Remote-Arbeit, viele Prozesse werden digitalisiert und es sind immer mehr Assets in Unternehmen vorhanden. Kriminelle Hacker profitieren davon, durch unentdeckte Assets mehr Angriffsvektoren zur Verfügung zu haben, weshalb sich Ransomware-Angriffe häufen. Auch die Prämien der Cyber-Versicherungen steigen dadurch an, denn sie müssen der sich immer weiter verschärfenden Bedrohungslage durch Cyberangriffe gerecht werden können.

Ein detaillierter Blick auf die Leistungen einer Cyber-Versicherung zeigt, dass einige der Leitfaden-Policen Schutz für „Bystander-Angriffe“ bieten, andere nicht. Bei Bystander-Angriffen handelt es sich um ein Risiko, bei dem ein spezifischer Angriff eines Nationalstaates die IT-Systeme anderer Unternehmen beeinträchtigt, die dieselben Anwendungen oder IT-Konfigurationen verwenden, und diese im Radius des Angriffs getroffen werden. Auch, wenn sie nicht das eigentliche Ziel sind, können sie auf die gleiche Weise betroffen sein.

Die Ransomware „Petya“ im Jahr 2017 ist ein gutes Beispiel dafür. Der Angriff richtete sich gegen ukrainische Unternehmen, es waren jedoch auch andere Unternehmen auf der ganzen Welt betroffen. Dieser Versicherungs-Leitfaden gegen Bystander-Angriffe ist ein Schritt in die richtige Richtung – selbst wenn staatliche Akteure Angriffe durchführen, die speziell auf andere Nationalstaaten abzielen, sollten die Auswirkungen auf andere Unternehmen nicht außer Acht gelassen werden. Diese Art von Risiko sollte im Rahmen von Cyber-Versicherungen abgedeckt werden, denn die Policen sollten für eine vollständige Abdeckung sämtlicher Risiken konzipiert sein. 

Die speziellen Leitfäden der Cyber-Versicherungen sind insofern von besonderer Bedeutung, als sie Teil eines größeren Trends im Bereich der Cyber-Versicherungen sind. Die Richtlinien werden dabei immer strenger – der Versicherer muss nachweisen, dass der Angriff mit Nationalstaaten in Verbindung steht, oder dass er Daten aus dem angegriffenen Land als Teil seines Nachweises verwendet. Aufgrund der spezifischen Anforderungen in Verbindung mit Cyber-Versicherungen ist es für die Führungsteams im Unternehmen daher ratsam, ihre IT-Sicherheitsstrategien grundlegend zu überdenken. Statt erst im Fall eines geglückten Angriffs von außen auf den Schutz durch die Versicherung zu zählen, sollten Unternehmen vielmehr auf präventive Maßnahmen zum Schutz ihrer Assets setzen. Werden diese ausnahmslos erfasst, fortlaufend überwacht und verwaltet, dann können Schwachstellen vor ihrer Ausnutzung erkannt werden oder es ist eine Reaktion auf laufende Angriffe möglich, um den Schaden einzudämmen.

Es gibt Anbieter wie Qualys, die mit Lösungen zur Asset-Verwaltung und Überprüfung einen Rundumschutz in Echtzeit bieten. Eine Investition in grundlegende Sicherheitsprogramme zahlt sich für Unternehmen auf lange Sicht aus. Auf diese Weise nehmen sie ihre IT-Sicherheit selbst in die Hand und sind nicht abhängig von einem Cyber-Versicherungsschutz.

www.qualys.com
 


Weitere Artikel

Cyber Security

Start-ups & Security: Risiken und Gefahren zum Website Launch

Wer heutzutage ein Start-up gründet, hat zunächst alle Hände voll zu tun. Was dabei allerdings gerne vergessen wird, ist das Thema Sicherheit im Zusammenhang mit der eigenen Website. Und das kann fatale Folgen haben.
KRITIS

Die Energiewende als Herausforderungen für die Cybersicherheit

Die Energiewende ist in vollem Gange. Doch dabei sollte die Cybersicherheit nicht zu kurz kommen. Denn die neue Technologie bringt auch neue Angriffsvektoren mit sich.
Open Source

Gipfeltreffen zur Sicherheit von Open-Source-Software

Akamai Technologies hat an dem vom Weißen Haus veranstalteten Gipfeltreffen zur Sicherheit von Open-Source-Software teilgenommen und dabei die Gelegenheit genutzt, seine Ansichten und Empfehlungen zu diesem wichtigen Thema darzulegen. Ein Kommentar von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.