Profi-Schutz bei Cyber-Angriffen

Ob im Job oder privat: Ohne PC, Smartphone oder Tablet geht heutzutage nichts mehr. Es wird online gekauft, gearbeitet, informiert, kontrolliert etc. Zudem verlagert Corona viele Lebensräume stärker in die virtuelle Welt und das Tagesgeschäft in das Homeoffice. Ausgefeilte, digitale Angriffe erfordern wirkungsvolle Sicherheitssysteme, damit wertvolle Firmeninformation aus Einsen und Nullen auch in der Arbeitnehmerwohnung […]
ONLINE-MAGAZIN

Versicherungs-News

Ob Neuigkeiten, wichtige Änderungen oder nützliche und gewinnbringende Tipps, wir halten Sie auf dem Laufenden. Schauen Sie daher öfters mal vorbei und verpassen Sie nichts.

Ob im Job oder privat: Ohne PC, Smartphone oder Tablet geht heutzutage nichts mehr. Es wird online gekauft, gearbeitet, informiert, kontrolliert etc. Zudem verlagert Corona viele Lebensräume stärker in die virtuelle Welt und das Tagesgeschäft in das Homeoffice. Ausgefeilte, digitale Angriffe erfordern wirkungsvolle Sicherheitssysteme, damit wertvolle Firmeninformation aus Einsen und Nullen auch in der Arbeitnehmerwohnung und nicht nur im betrieblichen Serverraum geschützt bleiben.

Hacking, Ransomware und Spyware heißen die neuen Cybercrime-Brecheisen, um bei Privathaushalten und Unternehmen virtuell einzudringen. Mit erfolgreich platzierten E-Mails, die am Anfang vieler IT-Angriffe stehen, erzielen Kriminelle in kurzer Zeit um vielfach höhere Erlöse als mit klassischen Beutezügen durch Büroräume. Ortsungebunden, zeitunabhängig und entsprechend flexibel kundschaften kriminelle Organisationen oder Einzeltäter die lukrativen Objekte samt IT-Schwachstellen im World-Wide-Web aus. Unterstützung bietet das Darknet. Das dunkle Netz versorgt Kriminelle spielend leicht, oft mittels Bezahlung über nicht regulierte Kryptowährungen, mit wichtigen Zugangsdaten, Kreditkartennummern, E-Mail-Adressen, Schadsoftware und alternativen Zahlungswegen für den Web-Beutezug. Schneller und anonymer geht’s nicht!

Gefahr für Geld und Sicherheit

Nach Ansicht des Internet-of-Crimes-Buchautors und IT-Security-Experten Gerald Reischl wird Cyberkriminalität ab 2021 weltweit jährlich rund 5,5 Bio. Euro Schäden verursachen, was etwa dem 2,5-fachen Bruttoinlandsprodukt Deutschlands entspricht. Rund ein Viertel davon betrifft den Cyber-Diebstahl geistigen Eigentums. Doch auch Erpressungen sind auf dem Vormarsch – es beginnt mit kleinen Ransomware- Attacken auf Privatnutzer und endet in globalen Cyber-Angriffen auf Firmen. Digitale Einbrecher versenden weltweit zigtausende E-Mails über Botnetze in minimaler Zeit, damit unvorsichtige Anwender diese öffnen. Hinter den betrieblichen und privaten Firewalls angekommen, erkundet Spyware die Möglichkeiten für Bankkontozugriffe oder andere Datendiebstähle. Dringt eine Ransomware in die IT-Systeme ein, wird der Hard- und Softwarezugriff nur gegen hohe Geldbeträge wieder freigegeben. Schlimmstenfalls werden trotz erpresster Zahlungen weitere Daten gestohlen oder vernichtet, um Täterspuren zu verwischen. Doch es gibt auch andere Wege, digital geklaute Daten für kriminelle Machenschaften zu nutzen. Als sogenannte Fake-Presidents verschaffen sich Kriminelle mittels digitaler Vehikel wie Firmen-Mail-Vorlagen, neu zusammengesetzter Sprachaufzeichnungen oder angezeigter Chef-Rufnummer als vermeintlich Vorgesetzter Zugang bei gutgläubigen Mitarbeitern und fordern diese zu Zahlungsanweisungen auf. Andere Ansätze verfolgen Hacker, die Schwachstellen in der Hardware- und Software-Architektur nutzen. Sie gelangen über ungeschützte Router, veraltete Software, ungenügenden Systemschutz oder Zugriffe auf ungesicherte Websites in die IT-Systemlandschaften von Behörden, Kliniken und Unternehmen. Neben bösartigen E-Mails-Links dienen Geräte im Internet-der-Dinge als Einfallstour, wenn Gerätehersteller ungenügende Software-Updates anbieten oder die Updates auf ungesichertem Weg durchführen.

Der menschliche Faktor

Am Anfang und Ende des Cyber-Angriffs steht der Mensch als zentrale Schwachstelle, der Verbrechern nachlässig die virtuellen Türen öffnet. Lückenhafte Maßnahmen zur IT-Sicherheit oder anderes Fehlverhalten, wie z. B. das Öffnen von Betrugs-E-Mails, sorgen erst für den unbefugten Datenzugriff. Ein zögerliches Verhalten nach erfolgreicher Tat vergrößert die Folgen. IT-Sicherheitsvorkehrungen bleiben des- halb zentraler Bestandteil im Risikomanagement der Unternehmen, damit Cyber-Angriffe nicht die Existenz zerstören. Neben Angriffen von außen stehen ebenso Angriffe und Versäumnisse von innen auf den Listen der Manager. Besonders KMU gelten als zunehmend attraktive Angriffsziele. Im Gegensatz zu Großunternehmen mit hauseigenen Betrugs- und IT-Sicherheitsabteilungen kalkulieren viele Kleinunternehmer und Mittelständler mit relativ geringen Sicherheits-Budgets, um im Kunden- und Preiswettbewerb mitzuhalten. Gefahr droht ebenso von innen, wenn unzufriedene Mitarbeiter oder Berater zu leicht die internen Sicherheitssysteme umgehen können. Corona sorgt mit dem Homeoffice-Trend zudem für neue Möglichkeiten des kriminellen Zugriffs. Die eigenen vier Wände geraten somit ins Visier der IT-Kriminellen, um neu entstandene Sicherheitslücken für lukrative Zugriffe auf den Arbeitgeber zu nutzen. Vermittlern eröffnete Corona ein weites Beratungsfeld, das sowohl Kooperationen mit internen und externen IT- und Risikomanagern als auch Schutzanpassungen beispielsweise in den Cyber-Haftpflicht-, Inhalts-, Manager-, Unterbrechungs- und Vertrauensschadensversicherungen erfordert.

Technischer Abwehrfortschritt

Aktuell gehaltene Internet- und Virenschutzprogramme, sichere Passwörter, VPN-Tunnel und regelmäßige Datensicherungen mit Aufbewahrung an einem anderen Ort gehören zum kleinen IT-Einmaleins für Privatpersonen und Unternehmer. Betriebe mit attraktiven Angriffszielen setzen seit jeher auf ein Risikomanagement mit Datenschutz, IT-Sicherheit und Plänen für den Notfall bzw. IT-Ausfall. Ein häufiger Anlass für eine neue IT-Risikosicht sind Schutzgesetze wie etwa für Datenschutz oder gegen Geldwäsche sowie neu aufgelegte branchenspezifische Verordnungen. Regelmäßige Information zur IT-Sicherheit und Auffrischungen in Teamgesprächen gelten als erster Schritt in die gezielte Eigenvorsorge. Verstärkten Zuspruch finden IT-Sicherheitsanbieter bei Firmenkunden, die neben einer Softwarelösung zur Angreifer- und Virenabwehr ein erreichbares Expertenteam vorhalten, das individuelle Angriffe abwehrt, nach einem erfolgreichen Angriff weitere Schäden unterbindet, befallene Systeme identifiziert und Schadsoftware systemweit vernichtet. Das wachsende Zusammenspiel von Digitalisierung und Cyber-Crime sensibilisiert immer mehr Firmen- und Privatkunden für IT-Sicherheitskonzepte mit Vorsorgelösungen. Versicherungen sind ein fester Bestandteil davon. Neben Produktinnovationen bieten Versicherer deswegen interessierten Kunden und Vermittlern weitergehende Information rund um Datenschutz und IT-Sicherheit an.

Fazit

Jeder bietet heute potenzielle Angriffsziele. Zudem steigen die Cyber-Schadenkosten stetig an, wie Studien wie der Hiscox Cyber Readiness Report bestätigen. Wie die meisten Sicherheitslücken entstehen IT-Sicherheitsrisiken aus dem Zusammenspiel von technischen Möglichkeiten, menschlichem und technischem Versagen sowie krimineller Energie. Versicherungen schützen vor den finanziellen Cyber-Folgen.

(Finanzwelt)

Aktuelle News

'}}
Deutsche rechnen mit zu kurzem Leben
Vielen Menschen ist nicht klar, mit welcher Lebensdauer sie rechnen können – auch weil sie sich am falschen Referenzpunkt orientieren. Die Fehleinschätzung hat auch Folgen für die Altersvorsorge. Der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) möchte das Thema deshalb im künftigen Online-Rentenportal berücksichtigt haben.
'}}
Hohe Bereitschaft, länger zu arbeiten
Das Erreichen des Rentenalters bedeutet nicht automatisch das Ende des Berufslebens. Dabei spielen nicht nur finanzielle Gründe eine Rolle, wie aus einer Swiss Life-Studie hervorgeht. Die seit Jahren stetig steigende Lebenserwartung sorgt auch dafür, dass die Menschen immer länger ihre Rente genießen können: Lag in Deutschland die durchschnittliche Rentenbezugsdauer im Jahr 1960 noch bei knapp […]