Vergleich für deine betriebliche Cyberversicherung hier anfragen
"Überlege nicht, ob ein Cyberangriff eintreffen wird, sondern wann und mit welchen Folgen dieser geschieht! Als Geschäftsführer oder Firmeninhaber ist es heute essenziell, sich mit Cyberversicherungen zu befassen, denn im Ernstfall könnte es deine D&O-Versicherung betreffen. Bedenke, dass selbst die beste Technologie keinen vollständigen Schutz bietet und eine Cyberversicherung keine umfassende Sicherheitsstrategie ersetzt. Noch vor ein paar Jahren war der Prozess vom Angebot bis zum Abschluss einer Cyberversicherung einfach. Doch aufgrund zunehmender Schadensfälle ist eine individuelle Anpassung an den Betrieb, die Hardware und die Software notwendig, bevor verbindliche Angebote erstellt werden können. Handle jetzt, gemeinsam mit deinem IT-Dienstleister!" - Frank Walloschek |
Cybercrime, also durchs Internet oder Netzwerke begangene Straftaten, sind längst fester, bedauerlicher Bestandteil unserer Gesellschaft geworden. Das Bundeskriminalamt veröffentlichte in seinem Bericht zur Bundeslage 2021 146.363 Straftaten. Die Spielarten der Cyberkriminalität sind inzwischen sehr vielseitig und reichen vom Datendiebstahl bis hin zur digitalen Erpressung. Die Medien berichten inzwischen regelmäßig von Fällen, bei denen große Konzerne gehackt wurden – aber auch kleine und mittelständische Firmen sind beliebte Ziele für Angriffe, da Datenmaterial hier im Regelfall schlechter oder gar nicht geschützt ist. Angesichts dieser Bedrohung ist der Abschluss einer Cyber-Versicherung für Unternehmen zunehmend wichtig. Die finanziellen Folgen eines solchen Angriffs können schnell in die Tausende gehen. |
Da der Themenkreis „Cyber Risiken“ für viele noch in der Kategorie „böhmisches Dorf“ abgelegt ist, möchten wir an dieser Stelle gerne auf die häufigsten Schadensereignisse eingehen. Wir hoffen, dass unsere Ausführungen auch Hilfestellung bieten, dieses Gefahrengebiet besser zu verstehen und das konkrete Gefahrenpotenzial für Unternehmen realistischer einschätzen zu können.
Schadenbeispiele MailbombeUnter einer Mailbombe versteht man das organisierte Verschicken einer Vielzahl von E-Mails (mit oder ohne Anhängen), um die E-Mail-Kommunikation des Empfängers zu blockieren. Inzwischen bietet das Internet eine Vielzahl frei downloadbarer Tools, über die es möglich ist, tausende von Mails gleichzeitig an einen Empfänger zu versenden. Dies führt – abhängig von Stückzahl und Mailgröße – zu immensen Verzögerungen im Arbeitsalltag. Nicht selten dauert es mehrere Stunden, bis alle Mails empfangen wurden und man sich wieder z. B. der Kommunikation mit Kunden zuwenden kann. Es ist zudem möglich, dass der Mailserver durch die Bombe überlastet wird und gar keine Mails mehr verarbeitet werden können. Schadenbeispiel: Ein Callcenter wickelt u. a. für eine Direktbank die Kunden-, Telefon- und Mail-Hotline ab (First-Level). Ein Kunde der Bank startet aus Ärger über eine Anlageempfehlung eine Mailbombe, die aber natürlich beim Callcenter „einschlägt“ und die Mailkommunikation dort lahmlegt. Es vergehen zwei Tage, in denen keinerlei Mails beantwortet werden können. Es entstehen Kosten für die Untersuchung und Überstunden der Belegschaft zur Aufarbeitung des Rückstands. DOS-Attacke (denial of service)Denial of Service (kurz DoS; engl. für „Dienstverweigerung“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Dienstes, der eigentlich verfügbar sein sollte. Obwohl es verschiedene Gründe für die Nichtverfügbarkeit geben kann, spricht man von DoS in der Regel als die Folge einer Überlastung von Infrastruktursystemen. Dies kann durch einen mutwilligen Angriff auf einen Server, einen Rechner oder sonstige Komponenten in einem Datennetz verursacht werden. Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird von einer verteilten Dienstblockade oder Distributed Denial of Service (DDoS) gesprochen. Schadenbeispiel: Ein mittelständischer Versand für Outdoor- und Military-Zubehör betreibt auch einen erfolgreichen Onlineshop, dessen Anteil am Gesamtumsatz über die Jahre auf 70 % anstieg. Bedingt durch das Sortiment machen ein paar studentische Aktivisten aus „dem linken Lager“ das Unternehmen als „Naziversand“ aus und starten über ein Bot-Net eine DDoS Attacke, bei der der Shop tausende von Malen immer und immer wieder angefragt wird, bis der Server kapituliert. Da die Attacke über eine komplette Woche fortgesetzt wird, ist der Shop erst nach einigen technischen Änderungen wieder erreichbar. Die entstandenen Kosten: Technische Optimierung, Untersuchung, entgangener Umsatz für eine Woche, Imageschaden wg. Nichterreichbarkeit, etc. DatenmissbrauchDatenmissbrauch hat ebenfalls viele Gesichter. Am häufigsten ist hier der betrügerische Missbrauch von Bank- und Kreditkartendaten der Kunden eines Unternehmens, da hiermit sehr schnell Geld ergaunert werden kann. Auch das Ausspionieren eines Unternehmens („Industriespionage“) fällt unter diese Kategorie der Cyber-Risiken. Zugang kann der Täter über Schadsoftware (z. B. Keylogger), Hardware (z. B. gestohlener PC) oder über Mitarbeiter (z. B. „geborgten“ Zugang) erhalten. DatensabotageBei einem Datensabotageakt werden Daten beschädigt, verändert oder gelöscht. Dies kann über ein Schadprogramm erfolgen oder gezielt durch einen Eindringling vorgenommen werden. Schadenbeispiel: Ein Auszubildender einer Werbeagentur nutzt seine Mittagspause dazu, im Betrieb einen Film herunterzuladen. Diesen legt er auf dem Firmenserver ab, wo ihn sich auch zwei Kollegen kopieren. Die Datei war mit einem Virus versehen, der beim Aufruf des Films die Computer befällt und sich über das Firmennetzwerk verbreitet. Der Virus löscht eine ganze Reihe von Dateien unwiederbringlich. Die Arbeit, die in diese Kundenaufträge investiert wurde, ist verloren - trotz angeordneter Überstunden können nicht alle Abgabetermine eingehalten werden. Es entstehen Kosten für die Forensik, technische Optimierung, Schadenersatzforderungen der Kunden, Kunden wandern ab und das Image der Firma hat schweren Schaden genommen. Digitale ErpressungDigitale Erpressung kann in verschiedenen Formen auftreten. Die größte Verbreitung findet über sog. „Ransomware“ statt, Schadprogramme wie z. B. der bekannte „BKA-Trojaner“. Hier wird in der Regel der Zugriff auf den eigenen Rechner blockiert und suggeriert, dass diese Blockade aufgehoben wird, wenn man eine Zahlung tätigt (z. B. als Bußgeld „getarnt“). Allerdings gibt es natürlich auch Fälle, in denen Firmen mit angedrohten DDoS-Attacken zur Lösegeldzahlung erpresst werden. Auch die Drohung, erbeutete Kundendaten zu veröffentlichen, etc. ist ein häufiger Erpressungsansatz. Schadenbeispiel: Hackern gelingt es, Zugriff auf die Patientenakten eines Allgemeinmediziners zu erlangen. Nachdem die Datenbank erfolgreich kopiert wurde, schreiben sie den Praxisinhaber per Mail an und drohen mit der Veröffentlichung der Anamnesen – natürlich mit dem Vermerk, woher die Daten stammen. Gegen Zahlung einer gewissen Geldsumme via Western Union könne er die Veröffentlichung verhindern. |
Fallen die Begriffe „Hackerangriff“ und „Cybercrime“, denken viele automatisch noch an eher verschrobene Technikfreaks mit laxen Moralvorstellungen, die im Keller sitzen und das Tageslicht scheuen. Mag dieses Bild in den frühen Tagen der Hackerszene vielleicht noch korrekt gewesen sein, hat sich die Welt seit den 80er Jahren doch gewaltig geändert. Ging es früher in erster Linie darum zu zeigen, was technisch möglich ist und dies evtl. mit einem (zumeist) harmlosen Scherz zu verbinden, steht heute meist mutwillige Schädigung im Mittelpunkt solcher Aktivitäten.
Es bedarf heute auch keiner besonderen Finesse im Umgang mit dem Computer oder ausgefeilten Programmierkenntnissen, um als Täter aktiv zu werden. Auch du selbst könntest theoretisch innerhalb von 24 Stunden eine cyberkriminelle Laufbahn starten. Die nötigen Tools und Anleitungen sind in einschlägigen Foren schnell gefunden und heruntergeladen. Selbst auf Plattformen wie YouTube findest du beispielsweise Anleitungen zum Versand von Mailbomben.
Der einfache Zugang zu benötigtem Equipment und Informationen lässt erwarten, dass die Zahl der Täter von Jahr zu Jahr steigen wird. Hierbei steht dann nicht unbedingt das Ziel im Vordergrund, sich zu bereichern (z. B. direkt über Missbrauch erbeuteter, fremder Kreditkartendaten oder indirekt über den Verkauf erbeuteter Daten). Unlängst berichteten die Medien von einem entlassenen Auszubildenden einer Bank, der als Akt der Rache eine Mailbombe an seine ehemalige Filiale schickte und damit die Server für mehrere Tage lahmlegte. Auch der Anteil ideologischer Hacker erlebt einen gewaltigen Zulauf, ebenso wächst die Gruppe der „Script Kiddies“, der Heranwachsenden, die aus jugendlicher Dummheit heraus mit ihren Kenntnissen Schaden anrichten. Auf die verschiedenen gängig gewordenen Formen
von Cybercrime möchten wir an gesonderter Stelle noch ausführlicher eingehen.
Wichtig an dieser Stelle: Grundsätzlich könnte jeder zum Täter werden. Grundsätzlich kann jeder Betrieb betroffen und geschädigt werden UND ggf. auch als „unfreiwilliger Helfer“ schadenersatzpflichtig gemacht werden, wenn Dritte dadurch geschädigt werden, da man bei dir an deren Daten kam. Die finanziellen Folgen, die aus einer Cyberattacke direkt oder indirekt entstehen können, dürfen keinesfalls unterschätzt werden.
Umso wichtiger ist es daher den eigenen Betrieb umfangreich mit einer Cyber-Versicherung abzusichern!
Cyber-Versicherungen sind ein noch junger Zweig in der Geschichte der Versicherung. Seit rund zehn Jahren gibt es die ersten Modelle auf dem Markt. Das Wort Cyber stammt aus dem Altgriechischen und bedeutet so viel wie „Steuerung". Mittlerweile kennzeichnet es vor allem Aktivitäten im Internet, zum Beispiel als Cyber-Space, Cyber-Kriminalität oder Cyber-Terrorismus. Eine Cyber-Versicherung ... [ mehr ]
Beratungsraum öffnen | Berater und Makler | Terminbuchung |
Immer wenn du dieses Zeichen siehst, kannst du deinen persönlichen Beratungsraum öffnen. |
Wir beraten dich gerne zu deinen Wunschthemen. |
Immer wenn du dieses Zeichen siehst, gelangst du zur Buchung deines Wunschtermins. |
Berater und Makler |
Wir beraten dich gerne zu deinen Wunschthemen. |