Zahl der Cyber-Angriffe so hoch wie noch nie

7 März 2022
Freigeben

Cyber-Angriffe auf Unternehmen und Institutionen haben massiv zugenommen. Die Belastung der Versicherer durch die Schäden ist einschneidend. Deshalb erhalten nur noch Organisationen, welche ihre Hausaufgaben in der IT-Sicherheit machen überhaupt eine Versicherungsdeckung.

 

Während der Corona-Pandemie haben Cyber-Angriffe dramatisch zugenommen. Mitarbeitende, die sich im Homeoffice ins Firmennetzwerk einwählen, öffnen schnell auch Angreifern Tür und Tor für den Zugang. Das Geschäft mit Ransomware, der sogenannten „Erpressersoftware“, ist für Hacker sehr lukrativ und sie sind hochprofessionell organisiert. Von den Angriffen betroffen sind Unternehmen von klein bis gross, Organisationen, Institutionen, auch die öffentliche Hand von Gemeinden bis zum Bund.

  • Schädliche E-Mails haben während Corona global um über 600% zugenommen (1).
  • Gemäss einer Sophos-Umfrage gaben 37% von weltweit 5’400 befragten mittelständischen Unternehmen an, 2021 von einer Ransomware-Attacke betroffen gewesen zu sein (2).
  • Der überwiegende Anteil an Schadsoftware wird über E-Mails verbreitet, je nach Statistik über 90%.
  • Zu einfachen Zielen werden Unternehmen, welche ihre Software nicht beziehungsweise nur unregelmässig mit sicherheitsrelevanten Updates aktualisieren. Hacker nutzen die bekannten Schwachstellen aus, um sich in Netzwerke einzuloggen
  • Die am weitesten verbreitete Cybercrime-Attacke ist der Ransomware-Angriff, bei dem Hacker Daten auf Firmennetzwerken verschlüsseln, kopieren und ein Lösegeld für die Entschlüsselung fordern. Doppel-Erpressungen sind an der Tagesordnung. Das heisst, sie fordern Lösegeld für den Entschlüsselungscode ebenso wie für die Nicht-Verbreitung der kopierten, oft sensitiven oder dem Datenschutz unterstehenden Daten.
  • Gemäss einer Studie der Fachhochschule Nordwestschweiz haben 36% der KMU in der Schweiz 2021 einen Cyber-Angriff erlitten, welcher zu einem erheblichen Schaden führte – 2020 waren es «erst» 25% (3).
  • Die durchschnittliche Ausfallszeit für Unternehmen nach einem Cyber-Angriff beträgt gemäss Forbes 21 Tage (4).
  • Abgesehen davon, dass Daten wiederhergestellt werden müssen, benötigt das Neu-Aufsetzen oder Ersetzen von Systemen, sowie der mögliche Ersatz von Hardware seine Zeit.

Was bedeutet dies für Firmen?

 

Cyber-Angriffe sind eine Realität und werden in nächster Zukunft weiter zunehmen. Sogar grosse IT- Dienstleister werden gehackt. Im bekannten Fall von Kaseya, einem amerikanischen Software-Unternehmen, waren mehr als 1’600 Endkunden von den Angriffen im Juli 2021 betroffen. Ebenso hatte die Ausnutzung einer Schwachstelle von Microsoft Exchange Auswirkungen auf – konservativ geschätzt – mehr als 30’000 Organisationen weltweit.
Ein vollständiger Schutz ist nicht möglich. Jedoch gibt es fundamentale IT-Sicherheitsmassnahmen, die dazu beitragen, Attacken zu minimieren, indem der Aufwand für Hacker grösser wird. Ähnlich einem Einbrecher, welcher eine Liegenschaft eher vermeidet, die abgeschlossene Türen, Rundum-Beleuchtung und eine Alarmanlage aufweist.
Aufgrund des starken Anstiegs an Cyber-Attacken und der entsprechend hohen Schadenbelastung wenden Versicherer eine rigorose Risikoselektion an. Das Einhalten von Minimalkriterien der Prävention ist notwendig, damit Organisationen überhaupt eine Cyber-Versicherung abschliessen können. Selbst Unternehmen, welche bereits eine Cyber-Versicherung abgeschlossen hatten, können Probleme mit der Erneuerung ihrer Versicherung bekommen, falls sie ihre Hausaufgaben im Bereich der IT-Sicherheit versäumen und Mindestkriterien nicht erfüllen.

  • Regelmässige Cyber-Awareness-Trainings , inkl. Datenschutz- und Phishing-Simulationen
  • Vollständiges IT-Asset-Inventory mit robustem Patching-Prozess umgesetzt
  • Solider Backup-Prozess mit Offline-Backups oder vergleichbar sicheres Verfahren ist umgesetzt und wird regelmässig getestet
  • Multifaktor-Authentifizierung für alle externen Zugriffe sowie für sämtliche Administratoren-Zugriffe auf IT-Systeme
  • Regelmässige Durchführung von Vulnerability- und Penetration-Tests
  • Bestehende und getestete Cyber Incident Response Pläne
  • Wirksames Monitoring und Erkennung von Cyber-Angriffen sowie Überwachung der IT Assets mit SIEM/SOC Fähigkeiten vorhanden
  • Umgang mit und Schutz von Benutzerkonten und Zugriffsrechten
  • Angemessene Netzwerksegmentierung für alle kritischen Umgebungen (z.B. Point of Sales Systeme, sensible Datenverarbeitung, Netzwerke für Büronetze und Netzwerke der Operational IT)
  • Angemessene Verschlüsselung bei Übertragung und Speicherung von (v.a. personenbezogenen) Daten
  • Zweckmässige Cyber-Security Organisation und Governance . Business Continuity Management Prozesse sind umgesetzt und werden regelmässig getestet
  • Endpoint Protection und Firewalls sind auf allen Endgeräten und Servern vorhanden

Die folgende Liste der Empfehlungen ist nicht abschliessend und beinhaltet lediglich einige der wichtigsten Massnahmen, die getroffen werden sollten.

 

  • Robustes Patch-/Update-Management
    Die Aktualisierung der Software ist essenziell. Die meisten Software-Updates sind sicherheitsrelevant und schliessen bekannte Sicherheitslücken, damit Hacker nicht ins System eindringen können.
  • Effektives Backup-Management
    Oftmals bewegen sich Hacker unbemerkt während Tagen oder Wochen in Netzwerken, suchen und kopieren relevante oder sensitive Daten, bevor sie das Netzwerk verschlüsseln. Ein effektives Backup-Management ist wichtig. Doch Vorsicht: auch Backups können infiziert sein. Deshalb macht auch die alte Technologie der physischen Speicher-Tapes, also extern auf Band, immer noch Sinn. Das Testen der Wiederherstellung der Backups ist ebenfalls zu empfehlen. Je zeitnaher die Datenwiederherstellung von Backups erfolgen kann, desto tiefer fallen auch die Kosten aus.
  • Regelmässige Mitarbeitenden-Trainings und Sensibilisierung betreffend IT-Sicherheit
    Der grösste Teil der Cyber-Angriffe erfolgt via E-Mail. Aber es sind erst die Mitarbeitenden, die das Eingangstor ins IT-Netzwerk öffnen, indem sie infizierte Attachments öffnen oder auf gefährliche Links klicken. Gemäss einer Studie öffnen 30% aller Empfänger Phishing-E-Mails und 12% klicken auf infizierte Attachments oder Links . Eine Sensibilisierung ist notwendig.
  • Netzwerk-Segmentierung
    Eine Netzwerk-Segmentierung verhindert die Ausbreitung von Schadsoftware innerhalb des gesamten Firmennetzwerks. Wenn nur E-Mail-Server betroffen sind, sich die Schadsoftware aber nicht auf andere Server oder auf Produktionsanlagen ausbreiten kann, wird dies einen geringeren Einfluss auf einen möglichen Betriebsunterbruch oder Produktionsausfall haben.
  • Multifaktor-Authentifizierung
    Eine Authentifizierung über mehrere Faktoren erhöht die Hürde für Hacker. So kann zusätzlich zu einem passwortgeschützten Login noch ein Code verlangt werden, der via SMS verschickt wird.
  • Verschlüsselung von Daten
    Die Datenschutzgesetzgebung in der Schweiz und Europa wird strikter und die Verantwortung für sensitive Daten steigt. Werden Daten nur noch verschlüsselt gespeichert und transferiert, können sie im Falle eines Diebstahls in der Regel von den Hackern nicht veröffentlicht werden.

Pokern lohnt sich nicht – sorgen Sie vor

 

Cyber-Angriffe können nie ganz ausgeschlossen, aber das Risiko stark minimiert werden, wenn Organisationen entsprechende Massnahmen ergreifen. Die IT-Sicherheit muss heutzutage eine sehr hohe Priorität haben und laufend überprüft werden.

Im Rahmen eines Unternehmensdialogs erarbeitet Verlingue zusammen mit ihren Kunden ein Risikomanagement, das die Bedürfnisse im Bereich Cyber- und IT-Sicherheit aufzeigt. Die Kunden von Verlingue profitieren von Vorzugskonditionen für IT-Risiko-Assessments sowie Mitarbeitenden-Trainings bei spezialisierten Anbietern.

Dank eines Rahmenvertrages mit einem führenden Versicherer kann Verlingue für KMU und Institutionen mit einem Umsatz bis zu CHF 20 Mio. einen vereinfachten Antragsprozess für eine Cyber-Versicherung mit Vorzugskonditionen anbieten. Aber auch hier sei angemerkt: Keine Versicherung kann eine angemessene IT-Sicherheit ersetzen.

 

Autor:
Christoph Leuzinger
Leiter Special Lines