Sicher geschützt gegen Internetkriminalität und IT-Risiken mit der Cyber-Police

Cyber-Kriminalität

 

Dieser Begriff bezeichnet durch das Internet oder Netzwerke begangene Straftaten. Die verschieden Arten der Straftaten sind hierbei breit gefächert und reichen vom Datendiebstahl bis hin zur digitalen Erpressung. 

 

In nur zwei Jahren sind in Deutschland 40% der Unternehmen Opfer von Cyber-Kriminalität geworden. Das geht aus einer Studie der Wirtschaftsprüfungsgesellschaft KPMG hervor. Täglich sind tausende kleinere und mittelständische Unternehmen betroffen, denn fast jeder dritte Mittelständler war bereits Opfer von Cyber-Angriffen (GDV – Cyberrisiken im Mittelstand, Forsa-Befragung Frühjahr 2018). 

 

Kleine und Mittelständische Unternehmen sind laut Experten stärker gefährdet, da Ihre Daten in der Regel nicht so gut geschützt sind wie bei großen Unternehmen und daher für Hacker ein einfacheres Ziel darstellen. Allerdings sind es nicht nur professionelle Hacker von denen eine Gefahr ausgeht. „Bei fast zwei Dritteln der Betroffenen (63 Prozent) gingen Delikte von ehemaligen oder derzeitigen Mitarbeitern aus“ (Versicherungsmagazin: Cyber-Absicherung).
 

Ein erfolgreicher Hacker-Angriff auf ein Großunternehmen verursacht einen durchschnittlichen wirtschaftlichen Schaden von 1,8 Mio. €. Bei kleinen und mittelständischen Unternehmen liegt der Durchschnittswert bei 70.000 € berichtet das Virenschutzunternehmen Kaspersky. 
 

Wichtig ist hierbei zu wissen, dass auch „unfreiwilliger Helfer“ schadenersatzpflichtig gemacht werden, (IT-Sicherheitsgesetz, EU Datenschutz-Grundverordnung, § 202a ff StGB) wenn Dritte dadurch geschädigt werden, weil man vor Ort an deren Daten kommen konnte.
Die betroffenen Unternehmen haben daher nicht nur mit gestörten Betriebsabläufen zu kämpfen sondern auch mit schwer zu kalkulierenden finanziellen Konsequenzen, da die regulatorischen Anforderungen an den Datenschutz erheblich gestiegen sind.


Standard-Betriebshaftpflichtversicherungen schützen in der Regel nicht bei Ansprüchen wegen Datenverlust/-missbrauch oder Datenschutzverletzungen. 

Um Unternehmen rundherum vor den finanziellen Folgen von Cyber-Risiken schützen möchten, müssen sowohl Eigen- wie auch Fremdschaden abgesichert werden.
 


Was ist versichert und welche Kosten werden übernommen?
 

Versichert sind - je nach Umfang des Vertrages - die gerechtfertigten Haftpflichtansprüche, die aus dem Missbrauch der Daten entstanden, die in Ihrem Betrieb gespeichert waren. Steht die Verpflichtung zum Schadenersatz fest, leistet die Versicherung Entschädigungszahlungen stets bis zur Höhe des entstandenen Schadens, maximal jedoch bis zur Höhe der vertraglich vereinbarten Deckungssummen. Für einige Risiken gibt es ggf. separat im Vertrag festgelegte Deckungssummen. Auch Eigenschäden sind Teil des Versicherungsschutzes bzw. können mit abgedeckt werden. Die Tarife am deutschen Versicherungsmarkt unterscheiden sich teils sehr deutlich in ihren Leistungen.

 

Damit Sie bei Cyber-Attacken gewappnet sind, bieten wir Ihnen einen umfassenden Versicherungsschutz an, der speziell auf Ihre bestehenden Versicherungen und Ihre individuellen Bedürfnisse angepasst ist. Gerne finden wir den Tarif, der die Leistungspunkte bietet, die zum individuellen Risiko Ihres Unternehmens passen.
Zudem schützt eine Cyber-Police schützt nicht nur vor den wirtschaftlichen Folgen. Sie hilft auch im Schadenfall, zum Beispiel durch ein spezielles Experten-Telefon und den Einsatz qualifizierter IT-Techniker. 
 

 

Welche Kosten sind u.a. versicherbar?
 

Der Leistungsumfang einer Cyber-Risk-Versicherung erstreckt sich primär auf die Kosten, die Ihrem Haus nach einer Attacke entstehen und auf Vermögensschäden, die durch Ihre Beteiligung Dritten zugefügt werden. 

Ein solcher Vertrag übernimmt je nach Versicherer, Tarif und vereinbartem Umfang

  • Kosten für IT-Forensik
  • Rechtsberatung
  • Informationskosten
  • Kreditüberwachungsdienstleistungen
  • Kosten für Krisenmanagement
  • Kosten für PR-Beratung
  • Betriebsunterbrechungsschäden
  • Vertragsstrafen (PCI)
  • Lösegeldzahlungen
  • Wiederherstellungskosten
  • Sicherheitsverbesserungen


Welche Schäden sind oft nicht versichert?

Auch beim Deckungsumfang einer Cyber-Risk-Versicherung kann es Ausnahmen geben. Regelmäßig sind dies z. B.:

  • Verletzungen von Kartell- und Wettbewerbsrecht, sowie Patentrecht
  • Schäden durch vorsätzliches Handeln 
  • Auswirkungen von Krieg oder Terror
  • Schäden aus einer behördlichen Vollstreckung
  • Geldbußen oder Geldstrafen
  • Schäden im Innenverhältnis zwischen Versicherungsnehmer und mitversicherter Person
  • Garantiezusagen

 

Quelle: VEMA

 

ePaper
Teilen:

Schadenbeispiele

Laut GDV erfolgten im Jahr 59% aller erfolgreiche Cyberangriffe durch E-Mails und 26% durch Hackerangriffe. Die wirtschaftlichen Schäden die daraus entstanden waren in 59% der Fälle Kosten für Aufklärung und Datenwiederherstellung, 43% Unterbrechung des Betriebsablauf bzw. der Produktion, 14% Reputationsschaden und 11% Diebstahl von Kunden- bzw. Kreditkartendaten. 

Untenstehend finde Sie eine Übersicht der häufigsten Schadensereignisse. Wir hoffen, dass Ihnen unsere Ausführungen auch Hilfestellung bieten, dieses Gefahrengebiet besser zu verstehen und das konkrete Gefahrenpotenzial für Ihr Unternehmen realistischer einschätzen zu können.

Mailbombe

Unter einer Mailbombe versteht man das organisierte Verschicken einer Unzahl von E-Mails (mit oder ohne Anhängen), um die E-Mail-Kommunikation des Empfängers zu blockieren. Inzwischen bietet das Internet eine Vielzahl frei downloadbarer Tools, über die es möglich ist, tausende von Mails gleichzeitig an einen Empfänger zu versenden. Dies führt - abhängig von Stückzahl und Mailgröße - zu immensen Verzögerungen im Arbeitsalltag. Nicht selten dauert es mehrere Stunden, bis alle Mails empfangen wurden und man sich wieder z. B. der Kommunikation mit Kunden zuwenden kann. Es ist zudem möglich, dass der Mailserver durch die Bombe überlastet wird und gar keine Mails mehr verarbeitet werden können.

Schadenbeispiel

Ein Callcenter wickelt u. a. für eine Direktbank die Kunden-, Telefon- und Mail-Hotline ab (First-Level). Ein falsch beratener Kunde der Bank startet aus Ärger über eine Anlageempfehlung eine Mailbombe, die aber natürlich beim Callcenter "einschlägt" und die Mailkommunikation dort lahmlegt. Es vergehen zwei Tage, in denen keinerlei Mails beantwortet werden können. Es entstehen Kosten für die Untersuchung und Überstunden der Belegschaft zur Aufarbeitung des Rückstands.

DoS-Attacke (Denial of Service)

Denial of Service (kurz DoS; engl. für "Dienstverweigerung") bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Dienstes, der eigentlich verfügbar sein sollte. Obwohl es verschiedene Gründe für die Nichtverfügbarkeit geben kann, spricht man bei DoS in der Regel als der Folge einer Überlastung von Infrastruktursystemen. Dies kann durch einen mutwilligen Angriff auf einen Server, einen Rechner oder sonstige Komponenten in einem Datennetz verursacht werden. Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird von einer verbreiteten Dienstblockade oder Distributed Denial of Service (DDoS) gesprochen.

Schadenbeispiel
Ein mittelständischer Versand für Outdoor- und Military-Zubehör betreibt auch einen erfolgreichen Onlineshop, dessen Anteil am Gesamtumsatz über die Jahre auf 70% anstieg. Aufgrund des Sortiments machen ein paar studentische Aktivisten aus "dem linken Lager" das Unternehmen als "Naziversand" aus und starten über ein Botnet eine DDoS-Attacke, bei der der Shop mehrere tausend Mal immer und immer wieder angefragt wird, bis der Server kapituliert. Da die Attacke eine komplette Woche fortgesetzt wird, ist der Shop erst nach einigen technischen Änderungen wieder erreichbar. Die entstandenen Kosten: Fehlersuche, technische Optimierung, entgangener Umsatz für eine Woche, Imageschaden wegen Nichterreichbarkeit, etc.

Datenmissbrauch

Datenmissbrauch hat ebenfalls viele Gesichter. Am häufigsten ist hier der betrügerische Missbrauch von Bank- und Kreditkartendaten der Kunden eines Unternehmens, weil so sehr schnell Geld ergaunert werden kann. Auch das Ausspionieren eines Unternehmens ("Industriespionage") fällt unter diese Kategorie der Cyber-Risiken. Zugang kann der Täter über Schadsoftware (z. B. Keylogger), Hardware (z. B. gestohlener PC) oder über Mitarbeiter (z. B. "geborgten" Zugang) erhalten.

Schadenbeispiel
Die Kundendatenbank eines Autohauses wird gehackt. Dabei erbeuten die Täter u. a. sämtliche gespeicherten Kreditkartendaten der Kunden. Dem Autohaus entstehen Kosten für Forensik, technische Optimierung, Schadenersatzforderungen der betroffenen Banken, etc.

Datensabotage

Bei einem Datensabotageakt werden Daten beschädigt, verändert oder gelöscht. Dies kann über ein Schadprogramm erfolgen oder gezielt durch einen Eindringling vorgenommen werden.

Schadenbeispiel
Ein Auszubildender einer Werbeagentur nutzt seine Mittagspause dazu, im Betrieb einen Film herunterzuladen. Diesen legt er auf dem Firmenserver ab, wo ihn sich auch zwei Kollegen kopieren. Die Datei war mit einem Virus versehen, der beim Aufruf des Films die Computer befällt und sich über das Firmennetzwerk verbreitet. Der Virus löscht eine ganze Reihe von Dateien unwiederbringlich. Die Arbeit, die in diese Kundenaufträge investiert wurde, ist verloren - trotz angeordneter Überstunden können nicht alle Abgabetermine eingehalten werden. Es entstehen Kosten für die Forensik, technische Optimierung, Schadenersatzforderungen der Kunden, Kunden wandern ab und das Image der Firma hat schweren Schaden genommen.

Digitale Erpressung

Digitale Erpressung kann in verschiedenen Formen auftreten. Die größte Verbreitung findet über sog. "Ransomware" statt, Schadprogramme wie z. B. der bekannte "BKA-Trojaner". Hier wird in der Regel der Zugriff auf den eigenen Rechner blockiert und suggeriert, dass diese Blockade aufgehoben wird, wenn man eine Zahlung tätigt (z. B. als Bußgeld "getarnt"). Allerdings gibt es natürlich auch Fälle, in denen Firmen mit angedrohten DDoS-Attacken zur Lösegeldzahlung erpresst werden. Auch die Drohung, erbeutete Kundendaten zu veröffentlichen, etc. ist ein häufiger Erpressungsansatz.

Schadenbeispiel

Hackern gelingt es, Zugriff auf die Patientenakten eines Allgemeinmediziners zu erlangen. Nachdem die Datenbank erfolgreich kopiert wurde, schreiben Sie den Praxisinhaber per Mail an und drohen mit der Veröffentlichung der Anamnesen - natürlich mit dem Vermerk, woher die Daten stammen. Gegen Zahlung einer gewissen Geldsumme via Western Union könne er die Veröffentlichung verhindern.

Quelle: VEMA

Druckversion Druckversion | Sitemap Diese Seite weiterempfehlen Diese Seite weiterempfehlen
Roth Versicherungen Maklergesellschaft m.b.H.
Roth Finanz Maklergesellschaft m.b.H.

Anrufen

E-Mail

Anfahrt