Anzeige

Coverstory

Sabine Träumer, AXA

Cyberangriffe an sich sind schon eines der großen IT-Probleme. Was, wenn kein Versicherungsschutz vorliegt? Sabine Träumer, Leiterin Cyberversicherung im Industriekundengeschäft bei AXA in Deutschland im Interview mit it management-Herausgeber Ulrich Parthier.

Ulrich Parthier: Mittlerweile gibt es unzählige Berichte über Cyberangriffe. Eindeutig ist vor allem eins: die steigende Tendenz. Es geht nur in eine Richtung, nach oben. Sind die deutschen Unternehmen darauf vorbereitet?

Sabine Träumer: Nein, eher nicht. Insbesondere weil Angriffe nicht zeitig genug erkannt werden und dementsprechend nicht schnell genug reagiert wird. Durch- schnittlich „verweilt“ Malware sechs Monate unerkannt im Unternehmens-Netzwerk bevor der Schaden entsteht.

Neben häufigeren Angriffen beobachten wir aber auch mehr und mehr gravierende finanzielle Folgen von Cyber-Attacken. Wir sehen daher noch starken Verbesserungsbedarf.
 

Ulrich Parthier: Wie verändern sich Quantität und Qualität der Angriffe und welcher Art sind sie?

Sabine Träumer: Durch die zunehmende Digitalisierung gibt es auch fast zwangsläufig eine immer größer werdende Menge von zum Beispiel Hacker-Angriffen. Man kann fast von einer Kommerzialisierung der Cyber-Kriminalität reden, mit all ihren Begleiterscheinungen: Spezialisierung auf bestimmte Hacks oder „Ge- samt-Angriffe“ mit Arbeitsteilung gegen Provision, also wenn beispielsweise ein Angreifer darauf spezialisiert ist, im Netzwerk eines Unternehmens eine Hintertür für das Eindringen von Schadsoftware ein- zubauen und diese „Dienstleistung“ im Darknet dem Höchstbietenden anbietet, damit andere einen Angriff durchführen können. Häufigkeit, Struktur und Professio- nalität haben dabei zugenommen – fast schon wie „Cyber Crime as a Service“.
 

Der Versicherer springt nicht erst im Schadenfall ein. Wir sind auch Berater und präventiv denkender Dienstleister, also ein begleitender Partner für unseren Kunden.
 

Ulrich Parthier: Aktiver Schutz bedeutet für die Unternehmen Investitionen in die IT-Infrastruktur. Gibt es mehrheitlich ein mehrstufiges Schutzkonzept?

Sabine Träumer: Das stellt man sich am besten wie ein Zwiebel-Konzept vor, wobei jede einzelne Schicht dafür sorgen soll, dass kein Eindringen erfolgt. Am Beispiel Phishing-Mails kann man das anschaulich verdeutlichen. Der erste technische Schutz sind Mailfilter und eine Netzwerk-Firewall. Danach kommt es auf die Aufmerksamkeit der MitarbeiterInnen des Unternehmens an, die leider immer noch das häufigste Einfallstor für Hacker darstellen. Bei manipulierten Texten sprechen wir von extrem genauen, oftmals bis  auf winzige Details identisch wirkende Firmen-Korrespondenzen, die es durch das Ausführen bestimmter Dateien Angreifern ermöglicht, ins Unternehmensnetzwerk einzudringen.

In der nächsten Schicht ist es absolut notwendig, weitere gezielte und zum Unternehmen passende Maßnahmen zu ergreifen, schnell zu reagieren – das geht dann vom Notfall-Konzept bis hin zu einem Backup, das im Fall der Fälle die Datenrekonstruktion erleichtert oder ermöglicht.

Dabei gilt die Faustregel: Je größer ein Unternehmen, desto mehr Professionalität ist bei der IT-Sicherheit notwendig.
 

Ulrich Parthier: Professionelle Hilfe?

Sabine Träumer: Ja, auch wenn IT-Fachkräfte hart umkämpft und teuer sind, gibt es alternativ auch IT-Dienstleister, die optimaler Weise schon im Vorfeld mit Versicherungsunternehmen kooperieren. So ist man gut aufgestellt.

Der beste Schaden ist immer noch der, der erst gar nicht passiert und wenn doch, dann gilt es, die Belastungen für Kunden und Partner der betroffenen Un- ternehmen so gering wie möglich zu halten. Vor diesem Hintergrund haben wir in Kooperation mit dhpg ein sogenanntes Security Operations Center (SOC) in un- ser Service-Portfolio integriert. Damit sollen unerwünschte Besucher schon beim Versuch des Eindringens ins Unternehmensnetzwerks abgewehrt werden.

Das SOC von AXA und dhpg übernimmt die aktive Überwachung und Analyse aller integrierten Systeme, erkennt IT-Schwachstellen, alarmiert bei Bedro- hungen und berichtet unverzüglich an die IT-Verantwortlichen – und das zu einem bezahlbaren Preis.

Ein auffälliger Zugriff kann so bestenfalls in Echtzeit eliminiert, seine Auswirkungen auf jeden Fall minimiert werden. Auf Wunsch kann das SOC aktiv einschreiten und kritische Systeme aus der Gefahrenzone nehmen und somit Sicherheitslücken schließen.

Es kommt immer darauf an schnell zu reagieren – in einer Situation, in der man schon mal leicht den Kopf verlieren und in Panik geraten kann, wird man durch das SOC an die Hand genommen. Mit dieser Lösung vereinfachen wir die mittlerweile sehr komplexe Risikosituation und entlasten die Unternehmen bei ihrer IT-Governance.
 

Ulrich Parthier: Wie können sich KMUs am besten informieren?

Sabine Träumer: Allgemein lohnt sich immer ein Blick auf die Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI). Bei AXA haben wir dazu ein ganzes Ökosystem im Kontext Cyber aufgebaut. Neben dem SOC können damit MitarbeiterInnen unserer Kunden zielgerichtet informiert und geschult werden. Mit unserem Partner 8com bieten wir in diesem Zusammenhang ein sogenanntes Awareness Portal an. Damit packen wir das Problem bei der Wurzel und arbeiten präventiv. Denn auch wenn die Mitarbeitenden häufig das Einfallstor für schadhafte Malware im Unternehmen sind, so können sie auch ein funktionierendes Bollwerk dagegen werden.
 

Ulrich Parthier: Werden Cyberversicherungen heute schon als Präventivmaßnahme gesehen oder erst nach dem ersten Schadensfall abgeschlossen?

Sabine Träumer: Sowohl als auch – denn trotz bester Präventivmaßnahmen kann niemand hundertprozentig vor Angriffen sicher sein und eine Cyberversicherung hilft nicht nur den monetären Schaden zu begrenzen. Wir bieten unseren Kunden einen individuellen Schutz, je nach Bedarf, Unternehmensgröße und Absiche- rungswunsch. Dazu haben wir ein modulares Bausteinsystem entwickelt, das in- haltliche und preisliche Anpassungen ermöglicht. Unser Angebot umfasst alle notwendigen Inhalte, um finanzielle Folgen einer erfolgreichen Cyber-Attacke auszumerzen. Von der Datenwiederherstellung oder -rettung, Forensik-/Sachverständigenkosten über Kosten, die entstehen, weil ein Unternehmen aufgrund des Cyber-Schadens nicht wie gewohnt arbeiten kann, bis hin zum Krisen- und Re- putationsmanagement oder Schutz vor Ansprüchen Dritter.
 

Ulrich Parthier: Die verschiedenen Branchen haben doch sehr unter schiedliche Anforderungen. Wie können Sie diese abdecken?

Sabine Träumer: Der Angriff mit Malware bleibt ein Angriff mit Malware, aber natürlich gibt es unterschiedliche Erwartungen an die IT-Sicherheit je nach Branche. Die Cyberversicherung ist kein „Produkt von der Stange“, sondern sollte für jeden Kunden individuell zusammengesetzt werden. Nehmen wir zum Beispiel Krankenhäuser, die sehr viele personenbezogene Daten verwalten. Hier gilt es mit spezifischen Maßnahmen diese zu schützen. Bei Fertigungsbetrieben geht es hingegen verstärkt darum, das Risiko einer Betriebsunterbrechung zu minimieren.

Wir beraten hier durch unseren hauseigenen Risikoingenieur in Zusammenarbeit mit unseren technisch geschulten Underwritern, um den optimalen Schutz zu ermitteln. Für uns ist es wichtig, ein begleitender Partner unserer Kunden zu sein und nicht erst im Schadenfall zu reagieren.

Frau Träumer, wir danken für das Gespräch!

Sabine Träumer, Leiterin Cyberversicherung im Industriekundengeschäft
Sabine Träumer
Leiterin Cyberversicherung im Industriekundengeschäft, Axa

Artikel zu diesem Thema

eBook Software Quality & Testing
Mär 02, 2021

Identity & Access Management - Im Zeichen der digitalen Transformation

Kaum irgendwo anders zeigt sich die Dynamik der IT in so hohem Ausmaß wie im IAM-Bereich.…
Nov 26, 2020

Digitale Sicherheit in der Vorweihnachtszeit

Mitte 2020 hat das Cybereason Research Team eine aktive Malware-Kampagne entdeckt, die…

Weitere Artikel

Hacker

Wenn Prometheus das Feuer stiehlt

Moderne Versionen der Open-Source-Lösung Prometheus unterstützen Sicherheitsmechanismen wie Basisauthentifizierung und TLS, die explizit konfiguriert werden müssen und nicht standardmäßig aktiviert sind. Andernfalls können Hacker leicht sensible Informationen…
Hackerangriff

Reaktionszeit auf Cyberangriffe dauert mehr als zwei Arbeitstage

Deep Instinct, Entwickler eines Deep-Learning-Framework für Cybersicherheit, veröffentlicht mit der zweiten Ausgabe des halbjährlichen Voice of SecOps Reports neue Zahlen zur aktuellen Cyber-Bedrohungslage zu der weltweit Cybersicherheitsexperten befragt…
Ransomware

1 von 5 Unternehmen war schon Opfer von Ransomware

Eine kürzlich durchgeführte Umfrage der Cybersecurity-Experten von Hornetsecurity unter mehr als 820 Unternehmen ergab, dass 21 % der Befragten bereits Opfer eines Ransomware-Angriffs wurden. Ransomware ist eine der häufigsten und effektivsten Formen der…
Cybercrime

NSA warnt vor Wildcard-Zertifikaten und Alpaca-Angriffen

Die NSA hat Anfang Oktober eine Warnung und Anleitung herausgegeben, wie sich Unternehmen vor Alpaca-Angriffen schützen können, indem sie ihre Wildcard-Zertifikate besser kontrollieren. Die NSA warnt vor dem neuen Application Layer Protocol Content Confusion…
Spam Mails

Was ist Spam und wer profitiert davon?

Mit Spam werden unerwünschte E-Mails bezeichnet, die in gigantischen Mengen über ein elektronisches Nachrichtensystem oder über das World Wide Web versandt werden. Erfahren Sie im folgenden Artikel, was Spam ist, wie es funktioniert, wie Sie Spam erkennen…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.