Angriffe aus dem Darknet abgewehrt

Ähnliche Dokumente
Präsentation Cyber Kreative Versicherungsmakler-Schwabach

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Präsentation Cyber KREATIVE VERSICHERUNGSMAKLER e.v.

assekuranzmakler GmbH Cyber-Risk-Versicherung Systematische IT-Sicherheit

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?

Absicherung von Cyber-Risiken

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa

PRESSEMITTEILUNG. Gothaer KMU Studie 2018: Angst vor Cyber-Angriffen wächst. Presse und Unternehmenskommunikation

Sicherheit vor den Folgen von Cyberkriminalität Cyber-Versicherung

Cyber-Risk- Insurance

Cyberversicherung für den Mittelstand. Cyber Security Konferenz am Sabine Krummenerl, Provinzial Rheinland

CYBER RISK MANAGEMENT by Hiscox hiscox.de

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg

Webinar Cyber-Risiken das Unplanbare Planen. 2. März 2016

Cyber Crime Versicherung. Rahmenvereinbarung für Mitglieder der österreichischen Gesellschaft der Wirtschaftstreuhänder

HDI erweitert Deckungsumfang von Cyber- Versicherungen und dehnt Vertrieb auf 14 Länder aus

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Marcus Tausend - Tausend Finanz GmbH. Passende Absicherung der Praxis gegen Elektronik- und Cyber- Schäden

GUT GESCHÜTZT GEGEN DIE RISIKEN DER DIGITALEN VERNETZUNG SIND SIE BEREIT FÜR DIE ZUKUNFT. Cyberrisk für Freie Berufe

WIR SIND INNOVATIONS- BEGLEITER.

WIR SIND INNOVATIONS- BEGLEITER.

Versicherung von Cyber-Risiken für KMU CYBER PROTECT

Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken.

D&O und Vertrauensschadenversicherung Was bleibt im Kontext mit Cyber-Risiken noch zu tun?

Cyber-Versicherung Die finanzielle Firewall. Achim Fischer-Erdsiek,

Versicherung von IT-/Cyber-Risiken in der Produktion

Datenschutzrichtlinie 2018 sowie Versicherungsmöglichkeiten. Salzburg,

Schutz vor Veruntreuung

Wichtige Verhaltensweisen im Schadenfall der Berufshaftpflicht. Berlin

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk

Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen

Smart. Vertrauensschadenversicherung. Schutz vor Veruntreuung. Euler Hermes Deutschland

Cyber (-Data) Risks: Herausforderung Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Cyber-Versicherung. Cyber-Risiken und Versicherungslösungen / IHK Aachen

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit Dresden

CYBER RISK MANAGEMENT by Hiscox die Versicherung gegen Datenverlust und Hackerangriffe

Schutz vor Veruntreuung

Rechtzeitig vorbereiten: Neue Europäische Datenschutzgrundverordnung ab Mai 2018

Versicherbarkeit von CyberSchäden bzw. Auswirkung auf die persönliche Haftung der Geschäftsführung Graz,

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cyber-Risiken. Gefährdungspotentiale erkennen und bewerten. Michael Winte Funk Versicherungsmakler GmbH. Die beste Empfehlung. Funk.

CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum,

Lohnt sich eine Cyber-Versicherung?

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Risikoerfassung Cyber-Risiken Seite 1/5

AVW Fachveranstaltung Cyber-Risiken und Managerhaftung, , Übersee-Club e.v. Hamburg

Janotta und Partner. Projekt DEFENSE

CYBER TELEKOM DR. MARKUS SCHMALL

Janotta und Partner. Projekt DEFENSE

Steuer- und Rechtspraxis Kommunaler Unternehmen 2016 Teil 6: Versicherung / Cyber im Krankenhaus?

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Risikoerfassung Cyber-Risiken Seite 1/5

bürgerorientiert professionell rechtsstaatlich Cybercrime Aktuelle Entwicklungen und Lagebild

Absicherung von Cyber-Risiken

Wie Sie sich richtig gegen Cyberangriffe versichern

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts

Cyber-Versicherungen Was man dazu wissen muss

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

AGCS Expertentage 2011

Innovative Elektronikversicherung für Rechenzentren

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

Versicherungsmöglichkeit von Cyberrisiken und Wirtschaftskriminalität. Schärding,

Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.

CYBER-RISIKEN UND DATENSICHERHEIT

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das?

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

(Distributed) Denial of Service

HOWDEN CANINENBERG GMBH

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Internationale Versicherungsprogramme

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Cyberrisiken in der Logistik. Prof. Dr. Christopher W. Stoller, LL.B.

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

Risikomanagement und Versicherung von Cyber-Risiken. Bochum,

ALLIANZ RISK BAROMETER 2018 DIE GRÖSSTEN GESCHÄFTSRISIKEN FÜR 2018

Möglichkeiten der Versicherung von Maschinenlieferanten

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner


R+V Versicherung Unternehmerabend der VR-Bank Rhein-Erft eg. Markus Röttges Leiter Firmenkunden der FD Köln / Aachen

Fraud und e-crime - Risiken im Zahlungsverkehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Auf Nummer Sicher im Netz -

Hacking und die rechtlichen Folgen für die Geschäftsleitung

IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT IHRE SORGEN MÖCHTEN WIR HABEN

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

IHR PLUS: RUNDUMSCHUTZ FÜR IHR UNTERNEHMEN. Die R+V-UnternehmensPolice.

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

QUICK-CHECK IT-SICHERHEIT

Der Risiko-Check IT. Stuttgart, Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Lässt sich die Cloud versichern?

IT-Sicherheit: Mit Probealarm gegen Hacker

Die Cyber-Versicherung aus Sicht des Versicherungsnehmers Kamen,

Unternehmer arbeiten mit Profis. Mit dem Experten zur individuellen Versicherungslösung

Umfassender Schutz vor unangenehmen Überraschungen VERMÖGENSSCHUTZ- POLIZZE

Cyber-Sicherheits-Umfrage Ergebnisse, Stand

Allianz CyberSchutz. Versicherung von Datenschutzverletzungen und Risiken der Informationstechnologie. Allianz 10/2015

Computerkriminalität: Angriff auf Unternehmen

Transkript:

Angriffe aus dem Darknet abgewehrt Wie man sich bei CyberCrime vor Schaden schützt E-Day:17 Wien, 12. April 2017 Ing. Alexander Punzl, IRM-KOTAX Versicherungssysteme GmbH In Zusammenarbeit mit der Erichsen GmbH Folie Nr. 1

Themen - Cybercrime: Versicherbare Risiken im Netz - Hot Case: Wenn der Schaden passiert ist - Learnings: Internationale Erfahrungen Folie Nr. 2

- Februar 2016 Cyber-Angriffe auf mehrere deutsche Krankenhäuser Wir haben IT-Experten verschiedener Krankhäuser dazu befragt. Diese gehen von einer Schadenhöhe von mindestens 1 Mio. Euro aus. Seit drei Tagen legt ein unglaublich raffiniert programmiertes Computervirus die zentrale EDV des Neusser Lukaskrankenhauses lahm. Wir sind so technologisch wieder auf dem Stand von vor 15 Jahren, sagt Kliniksprecher. Das bedeutet für den Krankenhausbetrieb deutlichen Mehraufwand. Die Personalstärke wurde erhöht. Beispiel Notaufnahme: Bis vor drei Tagen hatten wie alle Patientendaten im Rechner. Man konnte die Patienten per Drag&Drop den Behandlungsräumen zuweisen, man hatte sofort Zugriff auf alle Daten. Auch bei Patienten, die schon öfter im Lukaskrankenhaus waren. Dieser Zugriff fehlt jetzt, erklärt Dr. Klaus Reinarzt, Leiter der Zentralambulanz. Für Laborberichte muss er zurzeit einen Zettel händisch ausfüllen, vorher ging alles über PC automatisch. Für uns bedeutet der Ausfall auch mehr Arbeit, berichtet Dr. Ansgar Müller-Chorus, Leiter des Zentrallabors. Mit EDV gingen die Anforderungen aus den Abteilungen direkt in die Analysemaschinen. Jetzt müssen wir jeder Maschine jede Analyse manuell eingeben. Und auch die Befunde gehen nun nicht mehr automatisch in die digitale Patientenakte. Jede Maschine druckt ihre Befunde einzeln aus. Quellen: www.heise.de www.express.de www.wdr.de Erichsen GmbH Folie Nr. 3

- November 2016 Rosa Riese mit blauem Auge davon gekommen Nichts ging mehr für viele Telekom-Kunden am Wochenende: Telefon tot, Internet ebenfalls unterbrochen. Fast eine Million Haushalte waren betroffen. Ursache der bundesweiten Störung waren aber keine Ausfälle der Netzinfrastruktur selbst, vielmehr waren es die von der Telekom bereitgestellten Speedport-DSL-Router der Kunden, die plötzlich ihren Dienst versagten. Bisher unbekannte Hacker hatten weltweit versucht, eine Sicherheitslücke in DSL-Routern auszunutzen, um Schadsoftware auf den Geräten zu installieren. Der Netzausfall der Telekom war dabei mutmaßlich gar nicht beabsichtigt sondern vielmehr ein unerwünschter jedoch erheblicher Nebeneffekt der Attacke. Die Schwachstelle im Fernwartungsprotokoll (genannt TR-069/TR-064) erlaubte es den Hackern, Zugriff auf die Speedport-Router über das Internet zu nehmen und Funktionen der Fernwartungsschnittstelle aufzurufen. Der vorgesehene Angriff versagte dabei: eine endgültige Kontrolle über die Router konnte nicht zuletzt wegen einer schlampig programmierten Schadsoftware nicht erlangt werden. Trotzdem war der Schaden erheblich, denn die Router versagten nach dem Angriffsversuch den Dienst. Folie Nr. 4

- Dezember 2016 Quellen: www.heise.de www.t.online.de Folie Nr. 5

Im Schadenfall fallen Kosten an für: Schadenersatzansprüche Dritter: Rechtschutzfunktion / Anspruchsabwehr Befriedigung berechtigter Wiederherstellungskosten Daten und Netzwerke Ertragsausfall durch Umsatzverluste Mehrkosten zur provisorischen Aufrechterhaltung oder beschleunigen Wiederherstellung des Betriebs Erpressungsgelder Kosten für Information betroffener Dateninhaber nach Datenschutzvorfall Kosten IT Forensik Kosten Rechtsberatung Kosten PR-Berater PCI Vertragsstrafen Folie Nr. 6

Risiken aus IT- / web-gestützter Steuerung von Produktion, Prozessen und Transaktionen Hackerangriff Sabotage durch Mitarbeiter Infektion mit Schadsoftware DDoS-Attacke ERP System Zahlungsverkehr Produktion Online- Geschäft... steht ist nicht steuerbar arbeitet mit falschen Daten arbeitet fehlerhaft Folie Nr. 7

Für welche Unternehmen ist eine Cyber- Versicherung wichtig? Grundsätzlich für jedes Unternehmen, das wichtige Prozesse und Transaktionen ITund / oder Web-gestützt steuert und / oder sensible Daten (personenbezogene oder sonstige vertrauliche) seiner Kunden, Mitarbeiter, Patienten, Vertragspartner speichert, bearbeitet oder verwaltet. Schwerpunkt: Cyber Risiken aus IT- / webgestützter Steuerung von Produktion, Prozessen und Transaktionen Schwerpunkt: Datenschutz Risiken aus Verarbeitung und Speicherung sensibler Daten und / oder Über IT-Systeme Vermögenswerte verwaltet (z.b. Online-Banking) Schwerpunkt: Vermögen Risiken elektronischem Zugriff auf Vermögenswerte Folie Nr. 8

Risiken aus IT- / web-gestützter Steuerung von Produktion, Prozessen und Transaktionen Katastrophenszenario: Gezielte Verfälschung und Infizierung von Datensätzen Bei einem weitreichenden Angriff auf die Serverinfrastruktur wäre es denkbar, dass das Unternehmen keine integren Datensätze mehr besitzt. Kurz: Es weiß nicht mehr, welche Daten zu welchem Kunden gehören. Die Backups sind ebenfalls betroffen, weil der Angreifer diesen "Totalschaden" beabsichtigte und den Backup-Prozess manipulierte. Hier wäre ein besonders langer Ausfallzeitraum zu berücksichtigen; es müssten Daten von Papierausdrucken (Mikrofiche?) redigitalisiert werden. Folie Nr. 9

Datenpanne Durchschnittliche Kosten pro Datensatz 50,-- - 146,-- Entgangener Umsatz Ausgaben für die Aufdeckung Interne Aufarbeitung Benachrichtigung der Betroffenen Benachrichtigung Datenschutzbehörde Die Anzahl der Datensatzverlust je Datenpanne liegt häufig zwischen 3.750 und 90.000 Folie Nr. 10

Grundstruktur der Cyber- Versicherung Haftpflicht Schadenersatzansprüche Dritter: Rechtschutzfunktion / Anspruchsabwehr Befriedigung berechtigter Cyber- Vorfall Eigenschäden Kostenpositionen Wiederherstellungskosten Daten und Netzwerke Ertragsausfall durch Umsatzverluste Mehrkosten zur provisorischen Aufrechterhaltung oder beschleunigen Wiederherstellung des Betriebs Optional: Betriebsunterbrechung infolge Cloud Ausfall Optional: Cyber-Diebstahl (Außentäter) Nach Vereinbarung: Erpressungsgelder Kosten für Information betroffener Dateninhaber nach Datenschutzvorfall Kosten IT Forensik Kosten Rechtsberatung Kosten PR-Berater PCI Vertragsstrafen Folie Nr. 11

Überschneidungen mit anderen Versicherungssparten (1) Cyber-Risiken werden nur ausschnittsweise und begrenzt über traditionelle Haftpflicht-, Sach- oder Vertrauensschadenversicherungen abgedeckt, da letztere aus einer nicht digitalen Zeit stammen. Risiken aus dem Netz wurden in die traditionellen Deckungen nicht oder nur punktuell aufgenommen. VSV Software Cyber Elektronik Der Versicherungsschutz für Cyber- Risiken in diesen Sparten ist unzureichend, da weitreichende Ausschlüsse für relevante Risiken bestehen jeweils andere Versicherungsfall- Definitionen zu berücksichtigen im Schadenfall stets mehrere Versicherer zu involvieren sind. BU Haftpflicht Folie Nr. 12

Überschneidungen mit anderen Versicherungssparten (2) Sach / TV Haftpflicht VSV Cyber Wiederherstellungskosten Daten / Programme bedingt L bedingt J Benachrichtigungskosten im Datenschutzvorfall L L L J Cyberbedingte Betriebsunterbrechungsschäden bedingt L bedingt J Kosten für IT-Forensik L L bedingt J Kosten PR-Berater bei Cyber-Vorfall L L bedingt J Cyberbezogene Erpressung / Bedrohung L L L J Belohnungsgelder für sachdienliche Hinweise im Erpressungsfall L L L bedingt Diebstahl Geld oder Vermögenswerte in elektronischer Form L L bedingt bedingt Ansprüche Dritter aus Datenschutzrechtsverletzung L J L J Forderungen der PaymentCard-Industrie L L L J Ansprüche Dritter wegen Persönlichkeitsrechtsverletzungen L bedingt L bedingt Ansprüche Dritter aus Verletzung Rechte des geistigen Eigentums L bedingt L bedingt Folie Nr. 13

CYBER RISKS Typische Versicherungsbausteine : Assistance-Bausteine Infektion Eigenes Bemerken und Erkennen Verlust Daten / Datenintegrität Gegenmaßnahmen Erkennen und Bemerken durch Dritte Schadenersatzanspruch : Schnelle Reaktion entscheidend It-Forensik, Krisenberatung, Rechtsrat Versicherer stellt Expertennetzwerk Folie Nr. 14

VERSICHERER Folie Nr. 15

CYBER RISKS Ausblick Markt Gewerbe Industrie Ausblick - Schätzungen Zur Zeit ca. 6.000 Abschlüsse (überwiegend in Ende 2015 und 2016 ) Große Anzahl Anbahnungen = Interesse wächst exponentiell Marktprämie Deutschland z.zt. 30 Mio., Tendenz steigend (Schätzung KPMG) USA Marktprämie USD 3 Mrd. Potential 20 Mrd. Prämie in 15 Jahren Folie Nr. 16

Markttrends 2.000 10.000 Euro pro Mio. Euro Deckungssumme Durchschnittsprämien zwischen 490,-- und 5.000,-- Selbstbehalt mind. 1.000,-- Schadensfälle nehmen zu Folie Nr. 17

IM NOTFALL Cyber-Versicherung - bald so selbstverständlich wie eine Feuer- Versicherung Folie Nr. 18

Kontakt: Herr Ing. Alexander Punzl T 01 5036233 93 M 0664 8134067 a.punzl@irm-kotax.com Folie Nr. 19

Vielen Dank Haben Sie noch Fragen? Folie Nr. 20