Lehrreiche Cyber-Attacke, Symbolbild: klimkin via Pixabay

Lesetipp: „Lehrreiche Attacke“

Mittelständler berichtet offen über eine Ransomware-Attacke

Ein mittelständisches Unternehmen aus dem Raum Stuttgart wird im Herbst 2019 Opfer eines Trojaners: die Erpresser-Software „Paymer“ verschlüsselt sämtliche Daten im Unternehmensnetzwerk. 2.500 Mitarbeiter haben keinen Zugriff auf ihre Rechner und Daten mehr. Die Festnetzanschlüsse sind tot. Der komplette Betrieb kommt abrupt zum Erliegen. Zwei Wochen dauert es, bis die Produktion wieder anlaufen kann. Bis das Unternehmen aus dem Gröbsten heraus ist, vergehen drei Monate. Der Geschäftsführer vergleicht die Attacke später mit einem Großbrand.

Soweit ist all das nichts Besonderes, geradezu Alltag. Dass Schadsoftware Unternehmen lahmlegt und für enorme Schäden sorgt, gehört zur Tagesordnung.

Besonders ist dieser Fall allerdings aus zwei Gründen:

  • Das betroffene Unternehmen, die Pilz GmbH & Co. KG, bietet Lösungen rund um Automatisierung und Maschinensicherheit an, einschließlich von Sensorik, Antriebs- und Steuerungstechnik. Motto: „The spirit of safety“. Da ist eine erfolgreiche Attacke natürlich besonders delikat.
  • Trotzdem: Anders als die meisten Betroffenen in solchen Fällen macht Pilz die Cyber-Erpressung öffentlich – und kooperierte sogar mit Journalisten, die über den Vorfall und die Reaktion des Unternehmens berichteten. Das Unternehmen setzt wirklich auf Transparenz, es blieb nicht beim Wording.

Eine Ransomware-Angriff aus der Innenperspektive

Herausgekommen ist der Artikel „Lehrreiche Attacke“ im Wirtschaftsmagazin brand eins. Spannende Lektüre und ein echter Lesetipp.

Aus Schaden klug werden: Beim nächsten Mal durch eine Cyber-Versicherung geschützt sein

Was im Artikel allerdings unter den Tisch fällt, ist der Aspekt der Cyber-Versicherung. Die ist genau dafür gedacht, die Folgen solcher Katastrophen abzufedern.

Eine Cyber-Versicherung bezahlt nicht nur die Schäden, die aus der Betriebsunterbrechung, durch Schadenersatzforderungen und ähnliches mehr entstehen. Die Versicherer helfen auch mit konkreten Dienstleistungen: Sie stellen und/oder bezahlen Fachpersonal, das bei der Ermittlung der Schäden, dem Aufspüren der Ursachen und der Datenrettung hilft. Berater für die Krisen-PR und Anwälte für die dringenden Rechtsfragen haben die meisten Cyber-Versicherer ebenfalls im Angebot.

Fazit: Eine Cyber-Versicherung als dritter Sicherungsring

Bei Pilz wurden die Firewalls deutlich verstärkt. Außerdem wurde das Firmennetz komplexer und kleinteiliger gestaltet. Damit der nächste Trojaner, wenn er denn doch zuschlägt, nur noch begrenzten Schaden und keinen virtuellen Flächenbrand mehr anrichten kann.

Solche Lehren sind wichtig und richtig. Organisatorische und technische Schutzmaßnahmen werden jedoch erst durch eine Cyber-Versicherung als dritten Schutzring komplett. Eine Versicherung ist weder für technische Pannen noch für menschliche Schwächen anfällig – und hilft dann, wenn die anderen Schutzvorkehrungen versagt haben.

Haben Sie Fragen? Wir sind für Sie da: +49 (0)30 863 926 990 oder info@acant.de.

Vertrauensschutz - Deckungserweiterung für Cyberversicherung - Symbolbild: heikografie/Heiko S. via Pixabay

In der Cyber-Versicherung mit abgedeckt: Goodwill-PR, Copyright-Verstöße, Sicherheitshinterlegungen und mehr

Deckung der Cyberversicherung erweitert

Einer der Spezialversicherer im Bereich IT-Versicherung/Cyber-Versicherung hat seine Versicherungsbedingungen gerade um eine ganze Reihe interessanter Deckungen erweitert.

Die Liste zeigt sehr gut, dass eine gute Police viele Leistungen umfasst, an die man im Zusammenhang mit Cyber-Versicherung nicht gleich denkt.

  • Auch die Haftpflicht aus Datenschutzverstößen der eigenen Dienstleister im Sinne der DSGVO ist mitversichert. Wenn beim Cloud-Provider oder beim Rechenzentrum des Lohnabrechners die Daten von Kunden oder Mitarbeitern verloren gehen, haftet man als Auftraggeber für fremde Fehler mit. Diese Haftung ist nun Teil des Versicherungsschutzes.
  • Nach Datenschutzverstößen wie z. B. Datendiebstahl durch einen Trojaner müssen alle Geschädigten schnell und umfassend informiert werden. Das verursacht regelmäßig großen Aufwand und hohe Kosten. Muss dafür ein Call-Center beauftragt oder eine spezielle Website eingerichtet werden, fällt das nun unter die Deckung.
  • Bei Datenschutzverstößen verlangen die Behörden nicht selten, dass das betroffene Unternehmen noch vor Abschluss des Verfahrens in einem sogenannten Consumer Redress Fund Geld für die Geschädigten hinterlegt. Solche Hinterlegungssummen sind mitversichert.
  • Wird nach dem Missbrauch oder dem Diebstahl von Geschäftsgeheimnissen, Urheberrechten oder Patenten eine Entschädigung fällig, dann sind solche Ausgleichszahlungen in Zukunft ein Versicherungsschaden.
  • PR-Aktionen, die nach einem Vorfall beispielsweise durch Anzeigen, Rabattaktionen, oder Gutscheine den Reputationsschaden eindämmen sollen, sind nun ebenfalls durch die Cyber-Versicherung gedeckt.

Vertrauensschaden und Forensik

Eine gute Cyberversicherung enthält zudem eine Deckung für sogenannte Vertrauensschäden: Schäden, die durch Pflichtverletzungen der eigenen Mitarbeiter entstehen. Wenn ein Mitarbeiter die Kundendaten missbraucht, Geschäftsgeheimnisse entwendet oder die eigene IT sabotiert, zahlt die Versicherung.

Zu den Services, die einige Cyber-Versicherer nach einer IT-Sicherheitsverletzung anbieten, gehört IT-Forensik: Die Gesellschaft schickt nach einem Angriff auf die IT Spezialisten, die schnellstmöglich klären, auf welche Art die Systeme attackiert wurden, wer die Urheber waren und welche Daten abgeflossen sind. Das ist wichtig, weil erst dann die Beseitigung des Schadens wirklich beginnen kann.

Die Cyber-Versicherung wird zum umfassenden Versicherungs- und Dienstleistungspaket

Die Cyber-Versicherung entfernt sich weiter vom klassischen Spartenversicherungsprodukt, hin zum umfassenden Schutzpaket aus unterschiedlichen Versicherungs- und Dienstleistungen. Freuen können sich die Versicherungskunden: Der Markt ist in Bewegung, die Konkurrenz sorgt dafür, die die Cyber-Versicherer ihr Leistungsangebot weiter entwickeln.

Wir von acant behalten den Markt genau im Auge – und werden immer die Versicherungspolice empfehlen, die Ihnen und Ihrem Unternehmen am meisten für Ihr Geld bietet. Haben Sie Fragen zur Cyber-Versicherung? Rufen Sie an 0176 1031 8791 – oder schreiben Sie eine E-Mail.

.

Online-Shop Versicherung Symbolbild: Jürgen Jester via Pixabay

Den Online-Shop versichern – weil der Online-Vertrieb zentral wird

Online-Shops verkaufen auch in Zeiten der Quarantäne

Den Online-Shop versichern: Auch das ist ein Thema für die Corona-Krise.

Der Online-Vertrieb ist für viele Unternehmen besonders wichtig geworden. Das gilt sowohl für den Absatz an Verbraucher wie für den Vertrieb an Unternehmenskunden. Schließlich gilt nach wie vor das Kontaktverbot. Die meisten stationären Points of Sale sind geschlossen, viele Vertriebler im Home Office.

Und auch nach Ende der Epidemie-Maßnahmen wird der Online-Vertriebsweg wichtig bleiben.

Den Online-Shop versichern – den Vertriebsweg schützen

Den Online-Shop versichern bedeutet, den eigenen Absatz abzusichern. Es gilt, die Gefahr einer möglichen „Krise innerhalb der Krise“ durch einen Ausfall dieses Vertriebswegs auszuschließen.

Schließlich haben Onlineshops ihre eigenen Risiken. Eine Auswahl:

  • Die klassischen Cyber-Risiken bedrohen Online-Shops besonders: Hackerangriffe, Daten-Diebstahl mit anschließendem Missbrauch von Zahlungsinformationen, versehentliches Verbreiten von Schadsoftware und so weiter.
    Solche Vorfälle erreichen schnell existenzgefährdende Ausmaße. Den besten Schutz bietet – neben den technischen Maßnahmen – eine Cyber-Versicherung. Sie hilft auch dann noch, wenn die Technik versagt.
  • Wenn Sie Ihren Online-Shop versichern, sollte Ihre Cyber-Versicherung bestimmte Deckungselemente umfassen.
    Ganz wichtig sind beispielsweise Kreditkarten-Risiken und andere Payment-Formen.
    Zentral sind außerdem Dienstleistungen Dritter (Rückwirkungsschäden). Sonst reißt ein Ausfall beim Hosting-Anbieter oder Payment-Dienstleister den Shop-Betreiber gleich mit in die Krise.
  • Für Shop-Betreiber ist individuell passender Rechtsschutz von Bedeutung. Sie werden besonders häufig zur Zielscheibe von Abmahnungen und Klagen. Beim Verkauf an Verbraucher sorgt das Fernabsatzrecht schnell für juristischen Ärger. Dazu kommen mögliche Probleme mit Marken- und Wettbewerbsrecht sowie der DSGVO, auch beim Verkauf an Unternehmenskunden.
  • Grundsätzlich ist auch die Produkthaftpflicht ein Thema. Diese Versicherung ist nicht cyber-spezifisch. Hersteller und Händler haften generell für von ihnen in Verkehr gebrachte Waren.
  • Wer im Internet verkauft, ist von seinem guten Ruf besonders abhängig. Deshalb sind Reputationsschäden, etwa durch gezielt ausgestreute Negativbewertungen, eine echte Gefahr. Auch solche Risiken sind versicherbar, z. B. durch eigene Reputationsschutzbriefe oder durch entsprechende Versicherungsbausteine in der Cyber-Versicherung.
  • Von einer Versicherung gegen Vertrauensschäden profitieren Shop-Besitzer ebenfalls. Sie deckt Schäden durch Betrug, Sabotage und ähnliches ab, wenn die Drahtzieher im eigenen Haus sitzen. Auch der Vertrauensbruch durch Kunden und Geschäftspartner ist versicherbar.

Onlineshop-Versicherung: Von der Stange ist oft für die Tonne

Es gibt zwar immer mehr Branchen-Angebote für eine Cyber-Versicherung. Längst sind auch spezielle Online-Shop-Versicherungen auf dem Markt. Sie bündeln Deckung für Cyberrisiken, die Produkthaftpflicht, eine Sachversicherung für das Warenlager und Rechtsschutz.

Trotzdem: Wer seinen Online-Shop ohne Beratung und „von der Stange“ versichert, zahlt mit großer Wahrscheinlichkeit entweder zu viel – oder er bekommt zu wenig für sein Geld.

  • Die Cyber-Versicherung ist nach wie vor kein standardisiertes Produkt. Die verschiedenen Angebote unterscheiden sich teilweise sehr.
  • Das wird man allerdings erst bemerken, wenn man „unter die Haube“ schaut. Wer allein nach Preis kauft, kauft blind. Das gilt auch bei Cyber-Versicherungen.
  • Weil eine Cyberversicherung und erst recht eine spezielle Shop-Versicherung unterschiedliche Deckungen zusammenschnürt, hat man bestimmte Risiken schnell doppelt versichert. So entstehen unnötige Kosten. Vielleicht ist das Warenlager schon in der Inhaltsversicherung des Betriebs eingeschlossen?
  • Die Auswahl passender Versicherungsangebote setzt voraus, dass man deren Deckung, den eigenen Versicherungsbedarf und die bestehenden Versicherungen des Unternehmens genau analysiert. Das ist exakt unsere Arbeit als Versicherungsmakler.

Den Online-Shop versichern: Mit uns finden Sie die optimale Versicherung

Wir von acant sind Profis und kennen den Versicherungsmarkt. Übrigens sind wir auch Profis im Beraten. Natürlich kostet Sie die Beratung nichts.

Lassen Sie sich unterstützen, bevor Sie mit irgendeiner Police aus dem Internet scheinbar Geld sparen, die im Ernstfall nicht weiterhilft. Sie erreichen uns unter 030 863 926 990 oder unter info@acant.de.

Cyber-Risiko Home Office, Symbolfoto von Free-Photos from Pixabay

Cyberrisiko Home Office – Versicherungsschutz für das Unternehmen?

Aktualisierung (24. 04. 2020)

Drei wichtige zusätzliche Hinweise zum unten Gesagten:

  • Unternehmen, die jetzt wegen Corona erstmals oder in stärkerem Maße Home-Office-Arbeit nutzen, müssen dies der Cyberversicherung melden.
    Das Mitteilen dieser sogenannten „Gefahrerhöhung“ ist Voraussetzung für den Versicherungsschutz – soweit der jeweilige Vesicherer das Home Office einschließt.
     
  • Inzwischen gibt es eine Cyber-Versicherungen, die die volle „Sachsubstanzdeckung“ für IT-Geräte ausdrücklich auch auf „ortunveränderliche Geräte“ im Home Office erweitert hat. Damit ist eine separate Außenversicherung nicht mehr nötig.
     
  • Allerdings gilt diese Deckung nicht für Mobilgeräte. Mobilgeräte sind jedoch in bestimmten Cyberversicherungsverträge ohnehin mitversichert. Bei anderen Versicherern müssen sie explizit als Sublimit mit in den Versicherungsvertrag aufgenommen werden.

Sie wollen wissen, ob in Ihren Versicherungsverträgen das Home Office eingeschlossen ist? Oder möchten Sie Ihrem Versicherer mitteilen, dass Ihre Mitarbeiter von zu Hause aus arbeiten? Wir kümmern uns darum: 030 863 926 990.

Cyberversicherung im Home-Office

Die Corona-Epidemie hat Millionen von Arbeitnehmern das Arbeiten im Home Office beschert. Und den Cyber-Kriminellen ganz neue Chancen. Was passiert, wenn die Wohnung der Mitarbeiter zum Einfallstor für Cyber-Gangster wird: Hat das Unternehmen dann Versicherungsschutz?

Dank der Pandemie sind plötzlich jede Menge gefälschter Corona-Informationen unterwegs. Die geheimen Infos über den Erreger? In Wirklichkeit Viren der digitalen Art. Die Bankfiliale hat epidemie-bedingt geschlossen, der Kunde soll sich online anmelden? Phishing zum Diebstahl der Zugangsdaten. Der Shop mit dem Wundermittel? Billiger Betrug.

Das Büro am Küchentisch als IT-Sicherheitsrisiko

Doch das ist nicht alles. Auch die Arbeit von zu Hause aus bringt neue Bedrohungen für die IT-Sicherheit.

  • Home Office erhöht grundsätzlich die Angriffsfläche des Unternehmens. Ganz besonders dann, wenn die Mitarbeiter private Laptops und Telefone verwenden. Bei denen sind weder regelmäßige Updates noch andere Schutzmaßnahmen gewährleistet. Oft stecken sie voller Spyware.
  • Selbst mit Geräten vom Arbeitgeber ist Home Office problematisch. Privates und Dienstliches geht schneller durcheinander. Wenn es IT-Sicherheitsvorschriften überhaupt gibt, werden sie gern missachtet. Die Kontrolle durch Kollegen entfällt.
  • Datenübermittlung, Fernzugriffe, Filesharing, Video-Konferenzen – alles zusätzliche Angriffspunkte.
  • Der durch Corona erforderliche Umzug ins Home Office kam überraschend. Die Mitarbeite musste in ihren Wohnzimmern schnell arbeitsfähig werden. Da fiel die IT-Sicherheit oft unter den Tisch.
  • Besonders gefährlich: Oft haben die Mitarbeiter sich in Eigeninitiative schnelle Lösungen gebastelt. Dateiaustausch über schlecht abgesicherte, kostenlose Cloud-Angebote beispielsweise. Angreifer freuen sich darüber.

Informationen und Tipps:

Zahlt die Versicherung bei einem Cyberangriff auf das Home Office?

Bleibt die Frage; Wie steht es um den Versicherungsschutz des Unternehmens, wenn Cyberattacken durch den Heimarbeitsplatz des Mitarbeiters erfolgen? Zahlt die Cyberversicherung, wenn Ransomware so das Firmennetz lahmlegt? Oder wenn die Kundendaten auf diesem Umweg ins Darknet abfließen?

Wenn der Arbeitgeber Versicherungsnehmer der Cyberversicherung ist, tritt diese für Schäden an Unternehmensdaten und -systemen ein, selbst wenn das Desaster in einem privaten Wohnzimmer ausgelöst wurde. Das gilt auch für die Haftung.

Bei Angriffen über das Home Office ist ähnlich wie bei für die Firma genutzten Privatgeräten (BYOD): Schäden an Firmengeräten durch den ins Büro mitgebrachten USB-Stick sind grundsätzlich gedeckt. Schäden fürs Unternehmensnetzwerk durch den in der heimischen Küche genutzten Firmen-Laptop ebenfalls.

Das gilt grundsätzlich sowohl für Cyber-Risiken wie für die Haftpflicht. Natürlich kommt es auf die genauen Versicherungsbedingungen an.

Außenversicherung

Nicht versichert sind dagegen die privaten Geräte der Mitarbeiter, sowie externe betriebliche Geräte. Letzteres gilt zumindest dann, wenn deren Standort im Wohnzimmer des Arbeitnehmers liegt und im Versicherungsvertrag nicht aufgeführt ist.

Abhilfe schaffen kann eine sogenannte Außenversicherung.

Oft lassen sich Versicherer mit sich reden. So konnten wir erreichen, dass die Deckung der Elektronikversicherung eines acant-Kunden von der stationären Computer-, Büro- und Kommunikationstechnik in den Büroräumen auf das Home Office der Mitarbeiter ausgedehnt wurde. Der Kunde erhielt also quasi eine Außenversicherung in Höhe der Versicherungssumme. Wohlgemerkt: ohne zusätzliche Prämie!

Was wir von acant jetzt für Sie tun können

  • Wir überprüfen für Sie, welchen Versicherungsschutz Ihr Unternehmen momentan hat. Sind Cyberangriffe auf Mitarbeiter gedeckt? Sie übermitteln uns Ihre Policen, wir geben Ihnen die Antwort. Kostenlos, versteht sich.
  • Außerdem loten wir mit Ihnen zusammen aus, wie Sie zu Cyber-Versicherungsschutz für Ihre Home-Office-Arbeiter kommen. Das kann durch Deckungserweiterung oder eine neue Police geschehen. Wir legen Ihnen sinnvolle und günstige Angebote vor, Sie wählen aus. Übrigens: acant vermittelt unabhängig von den Versicherern.

Interesse? Fragen? Sie erreichen uns unter 49 (0)30 863 926 990 oder per Kontaktformular.

Faktor Mensch in der IT-Sicherheit - Symbolbild von User 024-657-834 via Pixabay

Einfallstor Großhirnrinde: Der Faktor Mensch in der IT-Sicherheit

Technik ist prinzipiell beherrschbar, der Faktor Mensch eher nicht. Jedenfalls dann nicht, wenn sich niemand Gedanken darum gemacht hat.

Und deshalb sind die Probleme der IT-Sicherheit in der Theorie oft im Wesentlichen gelöst – und in der Praxis ein großes Desaster.

So könnte man einen Vortrag auf den Punkt bringen, den Linus Neumann, einer der Sprecher des Chaos Computer Clubs, auf dem CCC-Kongress Ende Dezember in Leipzig gehalten hat.

Die Präsentation gibt es auf Youtube. Das Anschauen kostet fast eine Dreiviertelstunde Lebenszeit. Aber es lohnt sich. Weil einige Aspekte des täglichen IT-Risikos mal aus ganz ungewohnter Perspektive geschildert werden. Außerdem ist es erstaunlich unterhaltsam und man versteht alles Wesentliche auch ohne IT-Fachwissen.

„Hirne Hacken“: Linus Neumann vom CCC zum Mensch als (Unsicherheits-)Faktor in der IT-Sicherheit

Einige der Erkenntnisse aus dem Vortrag

  • Die IT-Sicherheit liefert seit Jahren keinen wirklichen Fortschritt bei den immer gleichen Angriffsrisiken, z. B. Betrügereien oder Schad-Makros in Office-Dateien.
  • Selbst Experten werden immer wieder Opfer. (Faktor Mensch halt.)
  • Das Problem untauglicher Passwörter ist nicht dadurch auszurotten, dass man den Leuten die Verwendung möglichst langer, schwer zu erratender unterschiedlicher Passwörter predigt. Das tun die meisten trotzdem nicht.
  • Die Art und Weise, wie Microsoft Word auf die Gefahr durch bösartige Makros in zugeschickten oder heruntergeladenen Dateien hinweist, ist völlig untauglich. Gleichzeitig sind die Hinweise so gestaltet, dass sie eine unvorsichtige Reaktion leicht machen: ein großer Button, der die Makro-Ausführung ermöglicht.
  • Russischer Staatsbürger? Dann gibt es den rettenden Code nach Attacke eines Verschlüsselungstrojaners von den Cyber-Kriminellen für umsonst.
  • Kein Backup, kein Mitleid.
  • Wer Passwörter oder Zugangsdaten abfischen oder die Leute zum Installieren von Schadsoftware bringen will, muss Angst auslösen – oder eine Routine-Handlung.
  • Beim Risikomanagement auf Ebene der Unternehmensorganisation erhält das Social Engineering (gegen Menschen gerichtete Tricks) bei IT-Angriffen meistens selten genug Aufmerksamkeit.
  • Dabei gibt es Maßnahmen, um die Nutzer als IT-Sicherheitsschwachstelle weniger angreifbar zu machen. Eine solche Maßnahme sind Phishing-Scheinangriffe im Auftrag der eigenen Geschäftsführung mit anschließender Aufklärung. Hintergrund: Mitarbeiter entwickeln meist erst dann ein Bewusstsein für Phishing-Risiken, wenn sie selbst zum Opfer geworden sind.

Die Punkte sind unsere Wiedergabe, keine Zitate. Wir haben einige davon nach Hinweisen von Linus Neumann korrigiert oder zumindest präzisiert – danke für das Feedback. Und vielleicht sollte man noch hinzufügen, dass er in der Präsentation nicht nur Probleme anspricht, sondern auch Lösungen vorschlägt.

Apropos Mensch – es wird noch dieser Tweet zitiert …

Eine Cyberversicherung setzt genau beim Risiko Mensch an

Bleibt aus unserer Sicht noch der Hinweis: Genau deshalb ist eine Cyber-Versicherung gegen Schäden durch IT-Risiken ein wirklich sinnvoller Baustein für das Risikomanagement.

Der Cyber-Versicherungsschutz hängt nicht davon ab, dass Technik im Ernstfall auch funktioniert. Und er schützt selbst dann, wenn Menschen dumme Fehler machen.

Wie immer: Bei Fragen oder Anmerkungen kann man mit uns von acant einfach reden. Rufen Sie uns an: 0176 10318791.

IT-Notfall - es brennt ... Foto: Thomas Wolter via Pixabay

Verhalten bei IT-Notfällen

Die IT-Notfallkarte

Vor einigen Monaten hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) eine kleine „IT-Notfallkarte“ veröffentlicht. Man kann sie dort herunterladen, ausfüllen und sie in Büros, Fertigungshallen, Werkstätten, Lagerräumen etc. aufhängen, neben den Hinweisen zum Verhalten im Brandfall oder bei Arbeitsunfällen.

„Verhalten bei IT-Notfällen“ – so sieht die IT-Notfallkarte des BSI aus.

Ganz wirkungslos ist die Kampagne offenbar nicht, denn ich bekomme das Kärtchen in letzter Zeit immer öfter zu sehen, zumindest am Bildschirm. Und das finde ich als Versicherungsmakler mit Schwerpunkt auf Versicherungen für technische und digitalen Risiken sehr gut – wie alles, das für mehr Problem- und Risikobewusstsein in Sachen Cyber-Bedrohungen sorgt.

Es ist absolut richtig, dass man IT-Notfälle als echte Bedrohung ins Bewusstsein rückt

Schließlich kann ein einziger falscher Klick dafür sorgen, dass ein Verschlüsselungstrojaner oder ein Hackerangriff die Existenz des Unternehmens gefährden, zumindest aber die Jahresbilanz verhageln.

Zur Vorbereitung auf den IT-Notfall gehört mehr als eine Notfallkarte

Trotzdem: Mit dem Aufhängen der Karte ist es nicht getan. Entscheidend ist, dass der Umgang mit IT-Risiken im Unternehmen auch gelebt wird und Vorbereitungen getroffen werden:

  • Die Mitarbeiter müssen Bewusstsein dafür entwickeln, dass Viren, Trojaner und Hacker den ganzen Betrieb lahmlegen können und eine einzige unvorsichtige Aktion dafür ausreicht.
  • Es muss tatsächlich eine Notfall-Nummer geben, die man jederzeit anrufen kann. (Existiert es eine solche Nummer bei Ihnen?)
  • Die Mitarbeiter darf keine Scheu haben, sich dort zu melden. Auch dann nicht, wenn er nicht genau weiß, ob wirklich ein Notfall vorliegt.
  • Er muss dem Administrator sofort sagen können, an welchem Gerät er gerade arbeitet. Es braucht also eine eindeutige Kennzeichnung (gibt es vermutlich), und der Mitarbeiter muss die auch sehen können (den internen Host-Namen, eine Inventarnummer etc.)
  • Außerdem sollten die Mitarbeiter wissen, was bei akutem Verdacht auf eine Virus- oder Trojaner-Infektion zu tun ist. (Das Gerät muss vom Netz: sofort LAN-Kabel ziehen und/oder WLAN-Router aus. Wenn möglich, Screenshots machen oder den Bildschirm mit dem Handy fotografieren. Dann das Gerät direkt ohne Herunterfahren ausschalten – und ausgeschaltet lassen. Notieren, was man gerade gemacht hat, in welchem Programm, mit welcher Datei, mit welchem Kommunikationspartner etc.)

Viele Cyber-Versicherer bieten eine Notfall-Hotline mit IT-Expertenrat

Gut, wenn man versichert ist: Viele Cyberversicherer haben eine Notfallnummer für ihre Versicherten, rund um die Uhr und an jedem Tag mit IT-Experten besetzt. Außerdem bieten sie in der Regel vorbereitete Notfallpläne, damit klar ist, was zu tun ist und wer informiert werden muss. Drittens haben viele Versicherungsgesellschaften Experten in Bereitschaft, die sich im Ernstfall vor Ort um Schadensbegrenzung und Notfallmaßnahmen kümmern: IT-Fachleute, Krisen-PR-Experten und Juristen. (Das macht für den Versicherer Sinn, er will ja den Schaden begrenzen, den er bezahlen muss.)

Interesse an den Leistungen und Kosten der verschiedenen Cyber-Versicherungen?

Wir bei acant sind keine Experten für Erste Hilfe bei IT-Notfällen. Aber wir wissen genau, wie man Ihr Unternehmen am besten dagegen versichert. Rufen Sie uns an oder schreiben Sie uns eine Nachricht – wir beraten Sie gern.

Cyber-Versicherung - für wenn es brennt in der IT. Foto: Myriam Zilles via Pixabay

„Brauchen wir eine Cyber-Versicherung?“

Die Fragen hören wir oft. Doch die Fakten sprechen für sich.

„Braucht mein Unternehmen wirklich eine Cyber-Versicherung?“

Ja. Genau, wie jedes Holzhaus eine Feuerversicherung braucht.

 Dieser Vergleich ist nicht übertrieben. E-Mail, Buchhaltung, Warenwirtschaft, Steuerung – praktisch alles ist heute digital. Das schafft gewaltige Angriffsflächen, in so gut wie jedem Unternehmen. Ein Funke genügt, um das Holzhaus zu vernichten. Ein unvorsichtiger Klick eines Mitarbeiters, eine unentdeckte Sicherheitslücke genügt, um Ihr komplettes Unternehmen lahmzulegen.

  • Wie lange ist bei Ihnen der Betrieb unterbrochen, wenn sämtliche Daten im gesamten Unternehmen plötzlich verschlüsselt und nicht mehr lesbar sind? Alle E-Mails, alle Zahlungsvorgänge, alle Personaldaten, alle Kundenadressen etc. etc.? Wenn alle Informationen wiederbeschafft, alle Systeme neu installiert werden müssen?
  • Geraten personenbezogene Daten in die falschen Hände, muss jeder einzelne Betroffene benachrichtig werden – und jeder kann Schadenersatz fordern – ehemalige Kunden, Interessenten, frühere Geschäftspartner und Mitarbeiter, alle, deren Namen, Adressen oder Zahlungsdaten gestohlen wurden. Von Bußgeldern und dem Imageschaden haben wir da noch gar nicht gesprochen. Genauso wenig wie von den Kosten für IT-Notfallexperten, PR-Krisenberater und spezialisierten Anwälten.
  • Schließlich sind da noch die Eigenschäden nach IT-Fehlfunktionen und Cyberangriffen: Sachschäden durch Fehlsteuerung zum Beispiel oder Vertragsstrafen durch Software-Fehlfunktionen.

Diese Schäden lassen sich allesamt versichern. Angesichts des Risikos eine sehr sinnvolle Option.


„Schutz vor Cyber-Angriffen? Unsere IT-Leute sind da Experten“

Eine Brandschutzversicherung ist auch dann sinnvoll, wenn man Feuerlöscher hat (und umgekehrt).

Technische Schutzmaßnahmen (Virenschutz, Firewall, regelmäßige Aktualisierungen etc.) sind unverzichtbar. Aber Technik kann das Risiko nie auf null absenken – schon weil der Mensch bei vielen Cyberangriffen die entscheidende Schwachstelle darstellt. Im Gegenteil. Versicherung und konkrete Schutzmaßnahmen sind keine Alternativen, sie ergänzen sich gegenseitig.

Eine Cyber-Versicherung fängt das unvermeidliche Restrisiko auf.

„Gemessen am Risiko ist eine Cyber-Versicherung doch viel zu teuer“

Nein, im Gegenteil: Die Versicherungskosten liegen in der Regel bei maximal einem Promille des Jahresumsatzes.

Im Verhältnis zu den Versicherungskosten und dem Schadensrisiko ist es betriebswirtschaftlich absolut sinnvoll, Cyber-Risiken zu versichern. Es gibt unterschiedliche Policen mit unterschiedlichen Versicherungsbedingungen. Doch in aller Regel beträgt die Versicherungsprämie nicht mehr als maximal ein Promille des Jahresumsatzes. Nur bei Kleinunternehmen oder besonders gefährdeten Unternehmen liegen die Versicherungskosten regelmäßig etwas höher.

Im Gegenzug bietet die Cyber-Police einen breiten Querschnitt an Versicherungsleistungen: Sie deckt Personen- und Sachschäden ab, die durch IT-Sicherheitsverletzungen entstehen, aber auch die Schadenersatzpflicht, die daraus resultiert. Zudem ist in vielen Policen Rechtsschutz enthalten. Außerdem stellen die Versicherer im Schadensfall oft eine Art schnelle Eingreiftruppe bereit: IT-Experten, spezialisierte Rechtsanwälte und Leute für Krisen-PR, die dann sofort helfen.

Cyber-Versicherungsschutz ist nicht teuer. Jedenfalls dann nicht, wenn der Versicherungsvertrag zum Unternehmen passt.

„Wer sich gegen Cyber-Angriffe versichert, kümmert sich automatisch weniger um IT-Sicherheit, oder nicht?“

Wird ein Holzhausbesitzer mit Feuerversicherung automatisch nachlässiger im Umgang mit offenen Flammen?

Wer eine Cyber-Versicherung abschließt und dann die Vorsicht im Internet aufgibt, schadet vor allem sich selbst. Eine Cyber-Versicherung abschließen und dann auf vernünftige Passwörter verzichten, das ist wie die Haustür offen lassen, weil man gegen Einbruchschäden versichert ist. Die Versicherungsgesellschaft stört das weniger – sie leistet dann einfach nicht.

Der Abschluss einer Cyber-Versicherung zeigt gerade, dass man sich der digitalen Bedrohungen bewusst ist.

Die Cyber-Versicherung ist eine sinnvolle Antwort auf ein akutes Risiko

Die Bedrohung durch Hacker, Viren und Trojaner lässt sich nicht mehr ignorieren: Die Frage ist nicht ob, sondern wann ein Unternehmen betroffen ist.

Gleichzeitig werden Datenschutz- und Compliance-Anforderungen immer strenger.

Eine Cyber-Versicherung bietet in dieser Situation auf ähnliche Art Schutz wie eine Krankentagegeld-Versicherung für die Arbeitsfähigkeit von Selbstständigen: Sie kann den Ausfall nicht verhindern. Aber sie sorgt dafür, dass die wirtschaftlichen Folgen beherrschbar bleiben.

Wir von acant sind Experten für Cyber-Versicherungsschutz. Rufen Sie uns an: Wir beantworten Ihre Fragen. Kostenlos und ausführlich.

Sorglose Mitarbeiter und Ransomware - Risiko (Symbolbild) - Foto: rawpixel via Pixabay

Cyberangriffe durch Ransomware: Ihre Mitarbeiter sind das Hauptrisiko – und Ihre Präventionschance

Ransomware und kleinere Unternehmen

Heute möchte ich gern drei Erfahrungen zur Diskussion stellen, die Ransomware-Angriffe auf kleinere Unternehmen betreffen – und wie man sie erfolgreich verhindert.

Schließlich sind wir davon als Versicherungsmakler mit betroffen: Wir von acant vermitteln seit vielen Jahren Cyber-Versicherungen, die auch die Schäden durch Ransomware abedecken. Und zur Betreuung gehört es selbstverständlich, dass wir uns im Schadensfall kümmern.

Die ganz kurze Version:

  • Ransomware bedroht auch kleinere Unternehmen von überschaubarer Größe.
  • Schwachstelle Nr. 1 für solche Cyberangriffe: Ihre Mitarbeiter. Diese Sicherheitslücke lässt sich nicht dadurch schließen, dass die Technologie auf aktuellem Stand ist.
  • Ihr großer Vorteil als kleinerer Betrieb: Sie erreichen Ihre Leute und haben sie im Blick. Das lässt sich zur Prävention nutzen!

Ransomware, Erpresser-Software, verschlüsselt still und heimlich auf dem befallenen Rechner und im gesamten Netzwerk alle Dateien, auf die sie Zugriff bekommt. Dann erscheint ein Hinweisfenster mit der Aufforderung, Geld zu zahlen, wenn man den Schlüssel zum Wiederlesbarmachen der Daten haben will. In Folge von Ransomware-Angriffen fallen ganze Firmennetzwerke oft tage- und wochenlang aus. Selbst beim Bezahlen der Forderung hat man keine Garantie, dass man die Daten wiederbekommt. Und häufig werden die Daten nicht nur verschlüsselt, sondern auch entwendet, z. B. Bankzugänge und Zahlungsinformationen.

Für Ihr Unternehmen ist Ransomware kein Thema?

Selbst wenn eine Firewall installiert ist und Aktualisierungen sofort eingespielt werden, wenn regelmäßige Backups gemacht werden und überall Virenschutz läuft: Sind Sie sicher, dass keines der folgenden Szenarien bei Ihnen stattfinden kann?

  • Ein Mitarbeiter bekommt eine etwas verwirrend formulierte Nachricht geschickt. Absender ist ein langjähriger Geschäftspartner. Er öffnet die mitgeschickte Datei, um herauszufinden, was dahintersteckt – und installiert damit den Trojaner.
  • Oder: Einer Ihrer Leute flirtet seit einiger Zeit mit einer Zufallsbekanntschaft aus dem Internet. Heute schickt sie ihm endlich ein paar Fotos von sich … Rest: Siehe oben.
  • Dritte Variante: Jemand nutzt das Firmennetz für private Downloads. Leider ist die heruntergeladene Datei nicht das, was sie vorgibt …

Wenn so etwas auch bei Ihnen denkbar ist, wie übrigens in den meisten Unternehmen, dann hat Sie bisher nur Ihr Glück vor einer Infektion mit Ransomware bewahrt.

Es geht ganz schnell. Und es trifft nicht nur Idioten.

Verschärfend kommt hinzu, dass die Angriffe immer hinterhältiger werden und oft so gut getarnt sind, dass auch normal intelligente Menschen leicht ins Netz gehen. Zu den neueren Tricks gehören Mails mit dem Handy-Foto eines Dokuments. Das ist gerade etwas zu klein, um lesbar zu sein. Da klickt man doch fast automatisch auf das Bild, um es zu vergrößern, nicht wahr? Und schon ist man infiziert.

Besonders heimtückisch ist sogenannte „polymorphe“ Malware: Schadprogramme, die bei jedem neuen Angriffsziel interne Dateibezeichnungen, die Verschlüsselung, die Kompression oder andere Merkmale verändern, um unter dem Radar der Virenscanner hindurch zu fliegen. Identisch bleibt allerdings die Schadfunktion, die dann beispielsweise alle Daten im System verschlüsselt.

Ganz wichtig: Risikobewusstsein

Im Grund hilft gegen Ransomware und andere Cyber-Attacken nur das, was ältere Menschen vor Enkeltrick-Betrügern schützt: fest verwurzeltes, gesundes Misstrauen, und das Wissen um das Risiko. Das dürfte dem einen oder anderen Arbeitnehmer von Haus aus jedoch fehlen.

Deshalb tut Aufklärungsarbeit Not. Natürlich müssen nicht sämtliche Kollegen IT-Experten werden. Aber sie müssen die Gefahr im Hinterkopf haben, die hinter jeder E-Mail und jedem Dateiaustausch lauern kann. Sie müssen lernen, im Zweifel nicht zu klicken. Und dass sie jederzeit fragen können, wenn ihnen etwas merkwürdig vorkommt.

Maßnahme eins: Awareness-Schulungen

„Security Awareness“-Schulungen bringen wenig, wenn ein großer Experte eine Stunde lang unverständlich daher redet und die Mitarbeiter derweil die Gehirnwindungen baumeln lassen.

Aber es geht ja auch anders: mit Praxisbezug und eindringlichen Beispielen, damit die Zuhörer etwas für ihren Arbeitsalltag mitnehmen. Dann können Schulungen das praktische Sicherheits-Level im Betrieb wirklich erhöhen und sind allemal ihr Geld wert. (Wenn Sie niemand kennen, der solche Schulungen durchführt, kann ich gern Empfehlungen geben.)

Im Idealfall wissen Ihre Leute hinterher nicht nur, wie Ransomware verbreitet wird. Sie verstehen auch, dass man den Befall gar nicht sofort bemerkt, sondern meistens erst dann, wenn die ominöse Nachricht auf dem Bildschirm austauscht, alle Dateien verschlüsselt und erreichbare Backups gelöscht sind.

Natürlich sollte der Chef persönlich auch teilnehmen. Damit alle sehen, dass ihm das Thema wirklich wichtig ist.

Maßnahme zwei: Einfache Verhaltensregeln aufstellen

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat gerade eine „IT-Notfallkarte für KMU“ herausgebracht. Die soll in kleineren Unternehmen neben der Notfallkarte zum Verhalten im Brandfall hängen, so die Idee. Darauf stehen Leitfragen wie „Wer meldet?“ oder „Welches IT-System ist betroffen?“

Na ja. Sinnvoller erscheint mir, dass es ein paar feste Grundsätze gibt, die jeder verstehen und umsetzen kann.

  • Einen Ansprechpartner, den man fragen kann, wenn man sich bei einem Dokument nicht sicher ist.
  • Fragen ist erlaubt – lieber einmal zu viel als einmal zu wenig.
  • Einfache Hinweise wie: „Wenn mir die Datei, die ich gerade geöffnet habe, komisch vorkommt, und ich befürchte, dass es sich um Ransomware handelt: Gerät aus, WLAN-Router aus, Netzstecker ziehen, alle informieren.“
  • Und natürlich alle üblichen Regeln zur IT-Sicherheit – angemessener Passwortschutz, systematische Datensicherung, alle Updates installieren, Rechte vergeben, damit nicht jeder überall Zugriff hat etc. etc.

Maßnahme drei: Ihre Leute im Blick behalten

Der große Vorteil in einem kleineren Unternehmen: Sie kennen Ihre Leute persönlich. Sie können einschätzen, wer unvorsichtig genug sein könnte, triebgesteuert auf angebliche scharfe Videos zuzugreifen. Oder für wen die Technik ohnehin so kompliziert ist, dass er weder Datei-Typen unterscheiden noch Header-Zeilen in einer E-Mail verstehen wird.

Sie können Ihre Mitarbeiter individuell vergattern, und dafür sorgen, dass für bestimmte Kandidaten besondere Regeln gelten. Sorgen Sie dafür, dass jedem einzelnen klar wird, wie schnell digitale Dämlichkeit zu fünf- oder sechsstelligen Einbußen führt. Alle Firmendaten weg, der Betrieb tagelang geschlossen, die Kunden vergrault – dass man sich damit keine Freunde macht, verstehen Ihre Mitarbeiter dann schon.

Maßnahme vier: Versichern

Schäden durch Ransomware und andere Cyber-Angriffe versichern ist die Sicherheitsmaßnahme überhaupt. Die Kosten für eine Cyber-Versicherung liegen in den meisten Fällen im Promillebereich des Jahresumsatzes. Gemessen am Risiko ist es das allemal wert.

Eine Cyber-Versicherung deckt als Querschnittsversicherung verschiedene Schadensfolgen ab. Der genaue Deckungsumfang hängt vom Produkt und der konkreten Police ab. In Bezug auf Ransomware wären dies beispielsweise:

  • Sachschäden (die etwa dadurch entstehen, dass im Wortsinn der Stecker gezogen und der Server nicht korrekt heruntergefahren wird.
  • Die Haftpflicht: das ist bei solchen Angriffen oft mit der teuerste Posten, denn Schadenersatz kann jeder fordern, dessen persönliche Daten entwendet wurden, aber auch Geschäftspartner und Kunden, denen gegenüber Fristen nicht eingehalten werden und dergleichen mehr
  • Rechtsschutz: Anwalts- und Gerichtskosten, die in Folge der Verschlüsselung vestehen
  • Flankierende Leistungen zur Schadensminderung: Die Versicherung bezahlt IT-Experten zur Behebung der Schäden und zur Aufklärung des Vorfalls, Anwälte und PR-Leute, die Sofortmaßnahmen ergreifen etc. In vielen Fällen vermittelt die Versicherungsgesellschaft diese Experten auch gleich selbst.

Rufen Sie einfach an, wenn Sie Fragen haben, oder schicken Sie uns eine kurze Nachricht. Bei acant gilt: Beratung ist Ehrensache. Und selbstverständlich kostenlos.

Sachschadendeckung für die IT - Image by andreas160578 from Pixabay

Sachschäden durch Bedienfehler und unbefugte IT-Nutzung der eigenen Leute? Auch dafür gibt es eine Cyber-Deckung

Klassischerweise deckt eine Cyberversicherung drei Arten von Schäden:

  • Sie übernimmt Kosten, die nach einer Cyber-Angriff entstehen, etwa für die Feststellung des Tathergang, für die schnelle Wiederherstellung der Systeme und Daten sowie für den Soforteinsatz spezialisierter Rechtsanwälten und Notfall-PR-Berater.
     
  • Sie übernimmt den Schadenersatz an Dritte, etwa weil Hacker Personendaten Dritter bei Ihnen gestohlen haben, oder weil Sie nach einer Trojanerattacke Lieferfristen nicht einhalten konnten.
     
  • Sie bezahlt für Schäden, die durch solche Betriebsunterbrechungen entstehen.

Und wenn der Schaden hausgemacht ist?

Allerdings bleibt eine weitere Art Schaden dabei außen vor: Sachschäden, die auf nicht autorisierter oder sachgerechter IT-Nutzung beruhen und deren Verursacher im eigenen Haus sitzen. Dazu gehören Saboteure aus den eigenen Reihen (ein beträchtliches Risiko!), aber auch überforderte und schusselige Mitarbeiter (ebenfalls eine handfeste Gefahr).

Fragen Sie sich selbst: Welche Sachschäden kann Ihnen durch einen bösartigen oder tollpatschigen Arbeitnehmer entstehen? Und wie leicht könnte es dazu kommen?

Cyber-Versicherung umfasst Sachschäden durch Bedienfehler und unbefugte IT-Nutzung

Bislang waren solche Eigenschäden wenn überhaupt, dann nur in der Deckung einer Elektronik- oder Maschinenversicherung enthalten. Neuerdings gibt es auch die Möglichkeit, sie als Teil einer Cyberversicherung zu versichern.

Versichert sind dabei nicht nur Sachschäden an digitalen Geräten und Maschinen selbst, die durch falsche oder unbefugte Nutzung der IT-Systeme entstehen. Dieses Schadensrisiko ist besonders hoch: Sensible digitale Technologie verträgt nicht viel an grober Fehlbedienung.

Aber der Schaden kann noch größer sein. Ganze Maschinen, Lager voller Waren oder sogar das gesamte Betriebsgebäude können beschädigt werden. Dafür genügen bereits ein falsch programmiertes Klimasystem, das zu Schimmelbildung führt, oder der dilettantische Umgang mit der Steuerung der Sprinkler-Anlage samt anschließendem Wasserschaden. Auch solche Schäden sind in der neuen Deckung grundsätzlich enthalten.

Beispiele für versicherte Cyber-Sachschäden

  • Ein Bedienfehler des zuständigen Ingenieurs legt die Systeme zur Luftreinhaltung in den Produktionsräumen lahm. Das führt zu einem Ausfall der sensiblen, extrem staubempfindlichen Maschinen.
  • Eine von Administrator falsch installierte Software bewirkt eine Fehlsteuerung der automatisierten Fertigungsanlage. Die so erzeugten Produkte sind unbrauchbar, die Maschine selbst muss aufwendig repariert werden.
  • Ein neuer Mitarbeiter ändert eigenmächtig die Einstellungen der CNC-Fräsmaschine. Prompt werden drei Tage lange Aluminiumprofile mit falschen Bohrungen versehen, bis der Fehler auffällt. Die Profile sind damit Ausschuss.

In solchen Fällen kann sich das versicherte Unternehmen die Kosten für das Material, die Neuproduktion und die Reparaturen erstatten lassen.

„Lohnt sich das für uns?“ Das lässt sich nur individuell beantworten

Ob dieses neue Cyberversicherungs-Angebot eines namhaften Versicherers für Ihr Unternehmen attraktiv ist, oder ob Sie das Risiko besser anders versichern (etwa durch eine Maschinenversicherung oder eine Elektronikversicherung), das kläre ich gern mit Ihnen gemeinsam. Vielleicht macht es für Sie auch schlicht keinen Sinn, dafür Geld auszugeben. Das hängt von Ihrem Unternehmen, Ihrer Geschäftstätigkeit und den bestehenden Versicherungen ab.

Rufen Sie mich einfach an – das kostet Sie nichts, denn als Versicherungsmakler bekomme ich erst Geld, wenn Sie sich eine Versicherung vermitteln lassen. Und dann bezahlt in der Regel der Versicherer meine Courtage.

Ransomware: Wie kann Datensicherung vor Erpresser-Programmen schützen?

In diesem Beitrag geht es um Ransomware – und was Datensicherungskonzepte zum Schutz beitragen können.

(Wenn Sie längst wissen, was es mit Ransomware auf sich hat, können Sie direkt beim Abschnitt Datensicherung weiterlesen.)

Warum ist Ransomware eine solche Bedrohung?

  • Die Schadprogramme sind weit verbreitet, und es tauchen immer neue, verbesserte Versionen auf.
  • Viele Betriebe sind trotz Virenschutz schlecht gerüstet. Ein Hauptproblem: bei den Mitarbeitern fehlt es an Problembewusstsein und damit an Vorsicht.
  • Ransomware ist besonders heimtückisch: Nach der Infektion werden Daten schleichend im Hintergrund verschlüsselt. Wenn das Problem bemerkt wird oder der Erpresserhinweis erscheint, können selbst die Sicherungskopien wertlos sein.
  • In vielen Unternehmen gibt es kein Datensicherungskonzept, oder es berücksichtigt die Gefahr von Ransomware nicht.

Deshalb, bevor wir zu Datensicherungskonzepten kommen, ein ganz grundsätzlicher Hinweis: Prävention ist viel besser, als Daten  wiederherstellen zu müssen. Und die wichtigste Form der Prävention betrifft weder Software noch Hardware, sondern das Verhalten von Menschen.

Ransomware: Schadsoftware mit Erpresser-Funktion

Infiziert Ransomware den Rechner, verschlüsselt sie sämtliche Dateien, derer sie habhaft wird – auch auf angeschlossenen USB-Sticks, Rechnern im gleichen Netzwerk oder im verbundenen Cloud-Speicher. Das damit der laufende Betrieb lahmgelegt wird, ist klar.

Die Ransomware Locky teilt ihre Erpresserbotschaft auch auf Deutsch mit.

Die Daten sind zwar noch da, aber nicht mehr nutzbar, bis sie wieder entschlüsselt werden. Dafür braucht man einen Code. Für den verlangen die Cyber-Kriminellen Geld, meist als Krypto-Währung, etwa Bitcoins. Und selbst bei Zahlung kann man Pech haben – Geld weg, kein Schlüssel da.

Zur Erpressung kommen oft Schadfunktionen hinzu. Inzwischen verschickt sich Ransomware selbst an die Kontakte weiter, als Antwort auf eingegangene Nachrichten. Und sie installiert weitere Trojaner auf dem Rechner, die dann beispielsweise Bankdaten und Passwörter ausspähen. Spätestens mit der ungewollten Weitergabe der Infektion an Kunden und Geschäftspartner drohen Auftragsverluste und Schadenersatzklagen. Aber die drohen aufgrund ohnehin, wenn nicht gearbeitet werden kann.

Datensicherung

Eine gute Backup-Strategie ist ein Element der Vorsorge, um im Fall einer Ransomware-Infektion mit einem blauen Auge davon zu kommen.

Dazu muss die Datensicherung allerdings professionell ablaufen. Betriebe, die keine eigenen IT-Fachleute beschäftigen, sollten sich Unterstützung holen. Je nach Umfang der Aufgabe dürfte das nicht mehr als eine dreistellige oder niedrige vierstellige Euro-Summe kosten. (Ich kann Ihnen bei Bedarf gern jemand empfehlen: 0176 1031 8791.)

Nicht immer nur die letzte Version speichern

Ein sinnvolles Datensicherungskonzept sollte evolutiv sein. Das bedeutet: Neben der letzten Sicherung muss auch die vorletzte, die vorvorletzte etc. verfügbar sein.

Ransomware agiert oft mit Verzögerung. Bis man sie bemerkt, sind vielleicht längst an verschiedenen Stellen Daten verschlüsselt und in diesem Zustand gesichert worden.

Man muss also bis zum Zeitpunkt vor der Erstinfizierung. Allerdings sind die Daten, die seither dazugekommen sind, wohl verloren. Datensicherung ist kein Allheilmittel.

Rotierende Bänder

Von der Speicherung auf externen Festplatten oder Bändern sollte es sinnvollerweise stets drei Versionen geben – eine, die am Arbeitssystem hängt, eine im Safe liegt, und eine, die bereitliegt, um als nächstes mit dem Rechner verbunden zu werden.

Keine dauerhafte Verbindung nach dem Backup

Egal, ob die Daten auf dem Arbeitsrechner oder -server auf ein Band, ein externes Festplattenlaufwerk oder einen Cloud-Speicher kopiert werden: Nach der Übertragung muss das Medium ausgeworfen bzw. getrennt werden.

Dokumentieren – sonst war die Mühe umsonst!

Das Set-up der Datensicherung muss genau dokumentiert sein: so genau, dass auch ein anderer Mitarbeiter oder Dienstleister im Ernstfall weiß, wie er bei der Wiederherstellung im Ernstfall vorzugehen hat. Außerdem muss die Zuständigkeit vorab geklärt sein. Das klingt banal, aber genau an diesem Punkt ist schon manche Datenrettung gescheitert.

Zu jeder Sicherung sollte dokumentiert sein, welche Daten sie umfasst (und welche nicht, idealerweise als Liste aller gespeicherten Dateien. Klar sein sollte auch, wer das Backup angestoßen hat, damit im Ernstfall der Ansprechpartner feststeht.

Falls die Backups aus Sicherheitsgründen verschlüsselt werden (sinnvoll – eine Datensicherung ist ja nichts anderes als Ihr betriebliches Know-how in leicht zu transportierender Form), dann muss im Ernstfall bekannt sein, wo sich die Recovery Keys befinden.

Datenwiederherstellung regelmäßig prüfen

Wenn die Backup-Routine erst einmal eingereichtet wurde, ist die Gefahr groß, dass man im Vertrauen auf das Funktionieren der Technik die Sache sich selbst überlässt.

Das reicht nicht. Um das Funktionieren und die Qualität der Sicherung zu prüfen und die Wiederherstellung für den Ernstfall zu testen, sollte man in regelmäßigen Abständen – zweimal im Jahr, beispielsweise – eine Datenwiederherstellung praktisch durchführen.

Beispiel für ein Backup-Konzept: Drei – Zwei – Eins

Sinnvoll ist die Drei-Zwei-Eins-Strategie für Backups:

  • mindestens drei Kopien der Daten (einmal auf dem System, auf dem gearbeitet wird, dann auf einem synchronisierten Medium wie einem Cloudspeicher und drittens auf einem vom Live-System getrennten Medium wie einem Bandgerät.
  • mindestens zwei verschiedene Speicher-Arten – wenn die Festplatte im Rechner auf eine externe Festplatte gespiegelt wird, sollte zumindest ein weiteres Medium zum Einsatz kommen, das keine Festplatte ist, etwa ein Band oder ein Cloudspeicher
  • mindestens ein externer Aufbewahrungsort für eine Sicherung – sonst ist am Ende der Rechner geklaut und das Bandgerät oder die externe Festplatte ebenfalls

Versichern: denn eine Versicherung lässt sich nicht verschlüsseln

Datensicherung mit System ist ein wichtiger Baustein der IT-Sicherheit zum Schutz vor Ransomware und anderen Cyber-Attacken. Doch auch damit kann man nur die Wahrscheinlichkeit verringern, dass es zum Datenverlust kommt.

Deshalb sollte das Fundament der IT-Sicherheitsstrategie aus Versicherungen bestehen. Eine Versicherungspolice kann weder von technischen Pannen noch von neuer Schadware ausgehebelt werden. Versichern lässt sich beispielsweise:

  • der Schaden durch die Betriebsunterbrechung
  • die Schadenersatzforderungen von Kunden, deren Daten kompromittiert wurden
  • Vertragsstrafen, weil Sie Ihre Lieferfristen nicht einhalten können
  • die Kosten, weil wichtige Planungsdaten oder Auftragsinformationen fehlen
  • etc.

Gerade in Bezug auf Bedrohung durch Ransomware ist Versichern als Auffanglösung sehr sinnvoll, denn hier drohen eine besonders aufwändige Wiederherstellung und der Verlust von Daten, die bis zur Entdeckung der Infektion hinzugekommen sind – daraus können sich sehr empfindliche Schäden ergeben.

Ob speziell für Sie eine Cyber-Versicherung am sinnvollsten ist, oder ob Ihre bestehenden Versicherungen Schutz bieten, das klären wir am besten im direkten Gespräch- rufen Sie einfach an.

Eine ganze Reihe der genannten Tipps zu Backup-Strategien verdanke ich Dr. Sybe Rispens von der IT-Sicherheitsberatung Lindemanns | Rispens.