Hackerangriffe: Die Vorteile einer Cyberversicherung

Hackerangriffe: Die Vorteile einer Cyberversicherung

Cyber-Attacken, Phishing, Identitätsdiebstahl – die Gefahren, die mittlerweile im Web lauern, häufen sich. Eine Versicherung, die bestens mit der Materie vertraut ist und Sie nicht im digitalen Regen stehen lässt, kann nicht nur im Schadenfall souverän agieren, sondern sogar präventiv schützen. Erfahren Sie mehr über die Vorteile einer Cyberversicherung.

Hackerangriffe-Die-Vorteile-einer-Cyberversicherung-1
Clemens Reusch
Clemens Reusch

Cyberangriffe als omnipräsente Gefahr

Einer Statista-Studie zufolge war 2021 knapp jedes zweite deutsche Unternehmen (46%) von einem Cyberangriff betroffen. Dabei sind die Möglichkeiten überaus vielseitig und reichen von vergleichsweise simplen Virenbefall über Spionage, Sabotage bis hin zum großflächigen Datendiebstahl. Bei den betroffenen Unternehmen handelt es sich meist um KMU ohne eigene IT-Abteilung beziehungsweise Security-Experten. In vielen Fällen wird zudem auf externe Dienstleister verzichtet, um die laufenden Kosten für die IT möglichst gering zu halten.

Dieser Umstand kann jedoch zu fatalen Folgen führen, sowohl für das Unternehmen selbst als auch dessen Kunden und Partner. Fachliches Know-how im Unternehmen kann ungewollt in die Hände von Kriminellen fallen oder an die Öffentlichkeit dringen. Dadurch können sich den Wettbewerbsvorteil auch andere Marktteilnehmer zunutze machen. Angreifer geben sich dabei häufig als bekannte Person aus und locken Mitarbeiter, Informationen preiszugeben oder Mail-Anhänge beziehungsweise Links zu öffnen.

Von harmloser Malware zum existenzbedrohenden Angriff

Die Palette an Cyber-Gefahren im World Wide Web ist breit gefächert. Das größte Problem dabei: Nicht immer ist es möglich, Gefahren umgehend als solche zu erkennen. Und häufig ist es dann bereits zu spät – und alle Daten verschlüsselt. Doch was lauert da alles konkret in den düsteren Ecken des Internets? Kennen Sie die Vorteile einer Cyberversicherung?

  • Mit Abstand der häufigste Angriff ist sogenanntes Phishing. Dabei werden beispielsweise authentisch aussehende Mails von Kriminellen versandt, um dem Mitarbeiter Zugangsdaten zu entlocken oder diesen auf eine vermeintlich seriöse Webseite leiten, die daraufhin Kennwörter, Kreditkartennummern und weitere kritische Daten abfängt.
  • Viele sogenannte Trojaner zielen darauf ab, ein Einfallstor in das Unternehmensnetzwerk zu öffnen, um weiteren Schadcode auszuführen oder Daten abzuleiten. Der Tür- und Toröffner aus dem antiken Griechenland tarnt sich gegenwärtig als harmloser E-Mail-Anhang oder als sicherer Download auf vermeintlich gar nicht so dubios aussehenden Webseiten.
  • Meist weniger schädlich, aber trotzdem schlecht für den Betriebsablauf sind sogenannte Denial-of-Service-Angriffe. In diesem Fall wird beispielsweise eine Webseite mit zahlreichen Anforderungen überflutet, sodass diese für andere nicht mehr erreichbar ist. Betreibt das Unternehmen den Webserver am eigenen Standort, sind weitere Probleme (Mailverkehr, Support etc.) bereits vorprogrammiert.
  • Ein ganz anderes Kaliber stellen Viren oder Würmer dar, die nicht nur die IT-Schicht eines Unternehmens befallen, sondern von dort aus in diverse Steuerungssysteme eindringen. Zahlreiche Steuerungen in der Industrie oder der Energiebranche gelten als veraltet und wurden seit Ewigkeiten nicht aktualisiert. Mit dieser Methode ist es möglich, sogar physischen Schaden anzurichten, indem Schwachstellen von Bauteilen und Geräten ausgenutzt werden.

Wir wurden gehackt - wie geht es weiter?

In den meisten Fällen handeln KMU ohne eigene IT-Abteilung erst, wenn es bereits zu spät ist. Eine sogenannte Incident Response gibt Aufschluss darüber, wie Unternehmen am besten nach einem erfolgten Angriff vorgehen:

  1. An erster Stelle steht also nach der Prävention die Identifizierung eines möglichen Problems.
  2. Ist der Schaden nicht bereits offensichtlich zu erkennen, zum Beispiel durch einen verschlüsselten Rechner, bemerken Unternehmen ein Sicherheitsproblem meist passiv. Dazu zählen etwa ein gesperrtes E-Mail-Konto aufgrund von Spamversand, ein Anruf der Bank wegen verdächtiger Zahlungen oder geänderte Kennwörter bei genutzten Online-Diensten.
  3. Ab jetzt ist es wichtig, einen kühlen Kopf zu bewahren, die Sache aber keinesfalls auf die leichte Schulter zu nehmen. Je nach Schweregrad des Angriffs können Daten einfach per Backup wiederhergestellt oder ein IT-Experte zurate gezogen werden. Letzteres gilt beispielsweise auch bei Lösegeldforderungen, bei welchen Sie zusätzlich die Strafverfolgungsbehörden informieren sollten.
  4. Um weiteren möglichen Schaden abzuwenden, empfiehlt es sich in vielen Fällen, die IT bis zur Aufklärung und Beseitigung vom Internet zu trennen.

Holen Sie sich im nächsten Schritt, sollte eine einfache Lösung des Problems, beispielsweise durch das Einspielen eines früheren Backups oder Ändern von Kennwörtern keine Abhilfe schaffen, sowohl IT-Experten als auch im Idealfall Ihre Cyberversicherung mit ins Boot. Beide Parteien verfügen über einen großen Erfahrungsschatz, den entstandenen Schaden so weit wie möglich einzudämmen und den ursprünglichen Zustand wiederherzustellen.

Eine Versicherung als Cyber-Experte

Die Vorteile einer Cyberversicherung setzen dort an, wo der Versicherungsschutz konventioneller Konzepte im Regelfall aufhört. Unsere Cyberversicherung bietet Kunden eine 24/7-Hotline, um Cyberschaden-Fälle zu melden, sodass sich umgehend Experten per Fernwartung auf die betroffenen Rechner schalten und mit der Forensik beginnen können. Zudem werden anfallende Kosten in den ersten 48 Stunden für Forensik und Schadensfeststellung übernommen – ohne Selbstbehalt. Selbst wenn nicht feststeht, ob es sich überhaupt um einen Angriff handelt.

Ist das Problem umfassender und sind beispielsweise auch Kundendaten betroffen, übernimmt eine Cyberversicherung etwa auch die Prüfung von Schadensersatzansprüchen, welche aus einem Hackerangriff, einem Datenverlust oder Datenschutzvorfall resultieren.

Damit es gar nicht erst so weit kommt, bietet die HDI Cyberversicherung gleich mehrere Präventivmaßnahmen an, wie zum Beispiel die Schulung von Mitarbeitern. Darüber hinaus bestehen zahlreiche Kontakte zu IT-Sicherheitsdienstleistern. Nicht nur, um kontinuierlich am Ball zu bleiben und Kunden mit wichtigen Informationen zu versorgen, sondern auch, um im Falle einer Attacke schnellstmöglich reagieren zu können. Nun kennen Sie die Vorteile einer Cyberversicherung. Haben Sie weitere Fragen? Kontaktieren Sie uns doch einfach.

Tipps & Tricks

Bereits mit wenigen Kniffen ist es möglich, sowohl die laufende IT-Infrastruktur abzuhärten als auch die Folgen eines möglichen Angriffs so gering wie möglich zu halten:

  • Der Klassiker schlechthin: Achten Sie darauf, auf allen Plattformen unterschiedliche und vor allem sichere Passwörter zu nutzen. Machen Sie wenn möglich auch Gebrauch von einer 2-Faktor-Authentifizierung, wenn diese angeboten wird. Ein Passwort-Manager kann helfen, den Überblick über vergebene Kennwörter zu wahren.
  • Eine große Portion an gesunder Paranoia schadet in der IT-Welt von heute auch nicht. Hinterfragen Sie E-Mail-Anhänge, erwarten Sie wirklich ein Dokument? Sieht die Login-Seite der Bank plötzlich minimal anders aus? Achten Sie auf Details und klicken Sie nicht unüberlegt auf alle Links.
  • Bei jedem Unternehmen sollte ein gut durchdachter Plan für einen IT-Ausnahmefall vorliegen, sodass bei Bedarf rasch gehandelt werden kann.
  • Backups kritischer Daten sind bei der Wiederherstellung kompromittierter Systeme das A und O. Vielen Unternehmen ist die Relevanz regelmäßiger Backups noch nicht bewusst, sodass diese bei Ransomware (Verschlüsselung der Daten) oder Hardwarediebstahl einen Totalverlust erleiden.
YouTube player

FAQ

Kategorie: cyberwissen1

Ganz klar – Nein! Der einzelne Mitarbeiter ist die letzte Verteidigungslinie in der IT-Sicherheit von Unternehmen. Ergänzend zur technischen Vorsorge stellt die Weiterbildung und dauerhafte Sensibilisierung Ihrer Mitarbeiter einen wichtigen Schutzfaktor gegen Cyberrisiken dar.

Kategorie: cyberwissen1
  • Eine Möglichkeit besteht z. B. darin, einen Satz, eine Lied- oder eine Gedichtzeile auszuwählen und das Passwort aus den Anfangsbuchstaben der enthaltenen Wörter – ergänzt um Ziffern bzw. Sonderzeichen – zusammen zu setzen.

Beispiele (bitte nicht als konkretes Passwort verwenden):

  • Mein Hund ist 12 und immer noch fit: MHi12uinf.
    Ich mag Pasta und Cola und esse für zwei: ImPuCuef2.
    Unsere zwei Kinder gehen um acht ins Bett: U2Kgu8iB
Kategorie: cyberwissen1

Ein Viren-Scanner überprüft Ihren Rechner oder Ihr Netzwerk auf Anzeichen von Malware.

Kategorie: cyberwissen1

Unter Credential Stuffing versteht man die automatisierte Verwendung von aufgedeckten Kombinationen aus Nutzername und Passwort, um illegal Zugang zu Benutzerkonten zu erhalten und diese gegebenenfalls komplett zu übernehmen.

Kategorie: cyberwissen1

Setzt sich aus zwei abgekürzten englischen Begriffen zusammen: Der Bestandteil „crypto“ leitet sich ab aus dem Begriff „cryptocurrencies“ (auf Deutsch: Kryptowährungen). Er bezieht sich auf virtuelle Währungen wie z. B. Bitcoin. Der Wortteil „jacking“ stammt vom Begriff „hijacking“, zu Deutsch entführen, kapern. Zusammengesetzt bezeichnet Cryptojacking den Vorgang, bei dem ein Cyberkrimineller Ressourcen Ihres Computers oder Unternehmensnetzwerkes kapert, um damit Kryptowährungen zu erwirtschaften.

Nicht suchen, sondern finden.

Suchen
Generic filters