Cybersicherheit im Fokus: Wie Unternehmen sich gegen Angriffe wappnen und zukünftige Bedrohungen abwehren können

Cyberangriffe sind zu einer allgegenwärtigen Bedrohung geworden. Trotz der Häufigkeit dieser Angriffe ist es weiterhin schwierig, verursachte Schäden einheitlich und einfach zu ermitteln. Welche Faktoren hier zu beachten sind und welche Rolle Versicherungen bei der Cybersicherheit spielen, erklären Mihajlo Milanovic, Practice Leader Financial Lines bei GrECo und Ulrich Fleck, CEO von CERTAINITY. [...]

Ulrich Fleck (links im Bild), CEO von CERTAINITY und Mihajlo Milanovic, Practice Leader Financial Lines bei GrECo (c) CERTAINTY / GrECo
Ulrich Fleck (links im Bild), CEO von CERTAINITY und Mihajlo Milanovic, Practice Leader Financial Lines bei GrECo (c) CERTAINTY / GrECo

Cyberangriffe können verschiedene Formen annehmen – von Ransomware, Phishing, über DDoS-Attacken bis hin zu Datendiebstahl und sogenannte Advanced Persistent Threats. Jeder dieser Angriffstypen kann unterschiedliche Arten von Schäden verursachen, die sich entsprechend schwer vergleichen lassen. Während etwa ein Datendiebstahl zu einem direkten Verlust sensibler Informationen führt, verursachen Ransomware-Attacken finanzielle Forderungen und Betriebsausfälle und hinter Advanced Persistent Threats stehen oft Wirtschaftsspionage oder staatliche Akteure. Zusätzlich spielen die Größe des Unternehmens, die Branche und das Tätigkeitsfeld, die IT-technische Vernetzung und Komplexität sowie die Reaktionszeit eine wesentliche Rolle bei der Höhe des Schadens. Viele Schäden durch Cyberangriffe manifestieren sich zudem nicht sofort. In manchen Bereichen dauert es lange, um die finanziellen und reputativen Auswirkungen eines Datenverlusts bzw. Cybervorfalles vollständig zu erfassen.

Wenn Unternehmen außerdem lange brauchen, um zu erkennen, dass sie Opfer eines Angriffs geworden sind, könnten Angreifer in dieser Zeit unentdeckt Informationen stehlen oder Systeme manipulieren – was die langfristigen Auswirkungen verschärft.

Auswirkungen erhöhter Versicherungsraten auf die Cybersicherheit

Eine gesteigerte Versicherungsrate in Unternehmen hat weitreichende Auswirkungen auf die allgemeine Cybersicherheit. Unternehmen, die eine Cyberversicherung abschließen möchten, sind oft gezwungen, ihre IT-Security zu überprüfen und – nicht selten – zu verbessern, um die Voraussetzungen für einen Abschluss einer Cyberversicherung zu erfüllen. Oft führt die Erkenntnis, dass aufgrund der nicht ausreichenden IT-Security keine Cyberversicherung abgeschlossen werden kann (oder nur zu sehr unvorteilhaften Bedingungen) zu einer Steigerung der Awareness im Management und zu entsprechenden Budgetsteigerungen. Dies fördert ein höheres Maß an Sicherheitsbewusstsein und proaktive Maßnahmen gegen Cyberbedrohungen. Gleichzeitig können Versicherungsunternehmen als Wissensquelle dienen, indem sie bewährte Verfahren und Sicherheitsstandards empfehlen bzw. sogar verlangen, dass Unternehmen diese einhalten sollten, um den Versicherungsschutz zu bekommen bzw. aufrecht zu halten. 

In jedem Fall ist durchgehend zu beobachten, dass das IT-Security-Level bei Unternehmen immer höher wird, was ganz im Sinne eines sinnvollen Risikomanagements ist, bei dem die Überwälzung eines Restrisikos erst nach den Maßnahmen einer Risikovermeidung und -verminderung angesiedelt ist. Eine Analogie lässt sich hier zur Geschichte der KFZ-Sicherheit und der KFZ-Versicherung machen: 

So wie KFZ-Versicherungen einen positiven Einfluss auf die Sicherheit von Autos hatten, indem sie Anreize für sichere Fahrzeugtechnologien und Fahrpraktiken schufen, fördern Cyberversicherungen die Verbesserung der IT-Sicherheitsstandards in Unternehmen. Damit können Betroffene die finanziellen Auswirkungen des Angriffs besser bewältigen und sich schneller erholen. 

Auch die neuen EU-Regulatorien wie NIS2 oder CRE A werden einen großen Einfluss auf die generelle und weitläufige IT-Security haben.

Wie Cybersecurity-Spezialisten und -Spezialistinnen unterstützen

Cybersicherheitsexperten und -expertinnen schon vor einem potenziellen Angriff zur Seite zu haben, ist entscheidend für den Schutz einer Organisation, da sie dazu beitragen, zusätzliches Knowhow einzubringen und mit frischem Blick ins Unternehmen gehen. Generell empfiehlt sich eine Risikobewertung und Schwachstellenanalyse vorzunehmen: Expert:innen analysieren dabei die Systeme eines Unternehmens, um Schwachstellen zu identifizieren, bevor Angreifer diese ausnutzen können. Durch die Bewertung des Risikos gewinnen getroffene Maßnahmen deutlich an Effizienz und Treffsicherheit.

Alles steht und fällt mit einer guten, an das Unternehmen und seine Sicherheitsanforderungen angepassten Sicherheitsarchitektur und ein entsprechendes Informationssicherheitsmanagementsystem. Dabei geht es allerdings nicht nur um die richtige Implementierung von Sicherheitstechnologien wie Firewalls, Verschlüsselung, Managed Security Services etc., sondern auch um Lieferantensteuerung, sichere Softwareentwicklung oder kontinuierliches Risikomanagement. Durch die anstehenden neuen Compliance Forderungen wie NIS2 und Dora werden diese Vorkehrungen für viele Unternehmen demnächst verpflichtend.

Ein besonders wichtiger Punkt ist die Notfallplanung und die dazugehörigen Simulationen: Durch die Erstellung von Notfallplänen und die Durchführung von Angriffssimulationen können Unternehmen ihre Reaktionsfähigkeit auf reale Bedrohungen testen und verbessern. Unternehmen, die entsprechende Übungen durchgeführt haben, erleiden deutlich geringere Schäden durch Cyberangriffe.

Und im Ernstfall?

Um sich effektiv gegen Cyberangriffe zu wappnen, sollten Organisationen eine umfassende Strategie entwickeln. Da es jedoch für die meisten wenig Sinn macht, die im Notfall notwendigen, zusätzlichen Kapazitäten dauerhaft aufzubauen, sollten Organisationen durch Verträge mit spezialisierten Dienstleistern vorsorgen. Dies gilt auch für die kurzfristige Verfügbarkeit von Hardware und sonstiger IT-Ausrüstung, denn im Ernstfall ist für einen temporären Notbetrieb häufig nicht ausreichend Ausrüstung und Personal vorhanden. In diesen Krisensituationen übernehmen Experten und Expertinnen eine Vielzahl an Aufgaben, die über die reine forensische Aufarbeitung des Falls hinausgehen. Die Bandbreite reicht von der Kommunikation mit dem Versicherer und Kunden über die eigentlichen Lösegeldverhandlungen und der Auseinandersetzung mit den einschlägigen Behörden bis hin zum Aufbau von temporären Monitoring- und Cleaning-Umgebungen für die (zumindest teilweise) infiltrierte IT. Das Ziel ist immer: Das Unternehmen so schnell und mit so wenig Schaden wie möglich zurück in den normalen Betrieb zu bekommen.

*Ulrich Fleck ist CEO beim Cybersecurityspezialisten CERTAINITY und Mihajlo Milanovic ist Practice Leader Financial Lines bei GrECo, Österreichs führendem Versicherungsspezialisten für Industrie, Handel, Gewerbe und den öffentlichen Sektor. 


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*