dcsimg
Cyber

Cyberrisiken 2019: Sechs Entwicklungen, die Sie kennen müssen

Der zunehmende Einsatz von IoT-Technik in Lieferketten, die Datenexplosion aufgrund der 5G-Landschaft sowie unsere Abhängigkeit von intelligenten Geräten gehören zum weltweiten digitalen Transformationsprozess von Unternehmen. Doch wo viel Licht ist, ist auch viel Schatten: All die vielversprechenden zukunftsorientierten Möglichkeiten bergen natürlich auch inhärente Risiken. Nachfolgend erhalten Sie einen Überblick über einige der wachsenden Risiken und wichtigen Entwicklungen, wie unsere Experten sie einschätzen.

19.07.2019

Mit dem 5G-Ausbau vergrößern sich auch die Sicherheitslücken für Cyberangriffe 

2 © mauritius images / Science Photo Library / Sergii Iaremenko
Der mobile Kommunikationsstandard 4G (LTE) mit einer Datenkapazität von 1 Gigabyte pro Sekunde (GBit/s) ist ein Auslaufmodell. Damit wird der Weg frei für einen Quantensprung: Das 5G-Netz mit bis zu 10 GBit/s. Diese regelrechte Datenexplosion lässt den Markt für 5G und 5G-bezogene Netzwerkinfrastrukturen von rund 528 Mio. USD im Jahr 2018 auf 26 Mrd. USD im Jahr 2022 anwachsen. Durch das exponentielle Wachstum der Branche im Hinblick auf den Ausbau zu 5G im kommenden Jahr sowie die zunehmende Einführung von Geräten mit 5G-Technologie wird sich auch die Angriffsfläche für Cyberangriffe entsprechend schnell vergrößern. 

Die umfassende Möglichkeit, mit 5G riesige Datenmengen in Cloudspeichern zu sichern oder zu übertragen, wird viele begehrte Vorteile mit sich bringen. Allerdings entstehen dadurch auch neue Ziele für Angreifer. Insbesondere die Tatsache, dass IoT-Geräte beim Datenaustausch einen zentralen Router umgehen können, erschwert es, diese Geräte zu überwachen. Dadurch sind sie auch anfälliger für direkte Angriffe. Das heißt auch, dass Sicherheitslösungen, die sich auf risikoorientierte Ergebnisse und Widerstandsfähigkeit konzentrieren, ebenfalls eine höhere Priorität zukommt.

Willkommen in der hochverfügbaren „Always-On“-Umgebung

2 © Getty Images
Das Leben in der Kultur des Internets der Dinge (IoT) hat dazu geführt, dass die Bedeutung der Internetverfügbarkeit einen deutlichen Wandel erfahren hat. Intelligente Geräte dienen nicht mehr nur der zwischenmenschlichen Kommunikation, sondern kommunizieren nun auch miteinander, und das rund um die Uhr.  Die Zusammenarbeit von mobilen Geräten, die digitalen Sprachassistenten, die beispiellose Datenerfassung und die Bereitstellung von Cloud-Computing-Ressourcen bringen den Grad der Vernetzung auf eine völlig neue Ebene und sorgen dafür, dass dabei die heutige Lieferkette neu definiert wird.

Dieser Fortschritt führt zu neuen Ebenen der Komplexität und einer bislang unerreichten Menge an Daten, die ungesichert ausgetauscht werden. Darüber hinaus schafft diese Entwicklung sehr reale Sicherheitslücken bei Fertigungsprozessen und kritischer Infrastruktur. Damit ist auch das Potenzial für Verluste aus Betriebsunterbrechungen gestiegen. Ein riesiges Netzwerk aus Geräten und Datentransfer bedeutet zudem, dass es immer schwieriger wird, den Ursprung von Datenlecks zu ermitteln. Daher ist es grundlegend wichtig, diese neue Umgebung zu verstehen. Damit Unternehmen jetzt und auch in Zukunft sicher durch die Untiefen des IoT-Geschäfts steuern können, müssen bestimmte Dinge geklärt werden, um weiterhin gegen Risiken gerüstet zu sein. Für ein Unternehmen ist es unerlässlich zu wissen, wo sich seine Geräte befinden, welche Daten erzeugt werden, ob der Zugriff auf die Geräte legitim ist und wer letztendlich Zugang haben muss und warum.

Ransomware-Angriffe lassen auf einen ausgeklügelteren Ansatz schließen

2 © AFP Contributor / Getty Images
Unabhängig davon, ob die Zahl der Ransomware-Angriffe steigt oder weiterhin sinkt wie gegen Ende des vergangenen Jahres, verfolgen Ransomware-Varianten einen zunehmend ausgeklügelteren Ansatz. Erstens werden zielgerichtete Angriffe unterschiedlicher Arten zunehmen. Es ist wahrscheinlich, dass Kombinationen aus herkömmlichen und mobilen Ransomware-Hacks gemeinsam mit verschiedenen anderen Bedrohungen verwendet werden, wie beispielsweise ein Gesamtpaket mit Komponenten von Phishing, Ransomware und Cryptojacking. Zweitens, während Phishing und per E-Mail verschickte Malware die häufigsten Angriffsarten bleiben, kann Ransomware, die zielgerichtet Benutzergeräte und die Cloud angreift, die Infrastruktur bedrohen und zu erheblichen Versicherungsverlusten führen. Zudem ist davon auszugehen, dass auch Cyberkriminelle ihre Methoden weiterentwickeln, was nicht zu unterschätzen ist. Geduldiges Beobachten und Abwarten kann auch bedeuten, dass es weniger Angriffe aber mit größeren Auswirkungen gibt. Gleichzeitig arbeitet die Cybercrime-Unterwelt immer häufiger und enger zusammen und schafft zwar weniger, dafür aber effizientere, als Dienst getarnte Malware-Familien, die zu größeren Störungen und weitreichenden Verlusten führen können.

Machen Sie sich vertraut mit Cryptojacking 

2 © dpa Picture Alliance / AA/ABACA
Wenn die Kryptowährungen 2019 teuer sind, ist davon auszugehen, dass sich Cryptojacking in der Welt der Cyberkriminalität größerer Beliebtheit erfreuen wird als Ransomware. Cryptojacker können sich kompromittierter Computer bedienen, und die Benutzer bemerken dies erst, wenn es zu spät ist. Läuft das Cryptojacking-Programm erst einmal vollständig, wird es den Hauptprozessor des Computers für das Crypto-Mining von Kryptowährungen nutzen. Ab dann verlangsamt sich die Rechenleistung des Computers oder Netzwerks, weil das Mining rechenintensiv ist. Dies führt dazu, dass das System ins Stocken gerät, träge wird, überhitzt und möglicherweise sogar ausfällt. In der Folge ist mit Produktivitätseinbußen und im schlimmsten Fall mit einem größeren Ausfall zu rechnen.

Cryptojacking kann für Hacker sehr attraktiv sein, da diese Technik sich leichter implementieren lässt als andere Methoden. Das Setup ist weniger zeitaufwändig, die Verfolgung ist nicht so leicht wie beispielsweise bei Ransomware und meistens sind solche Angriffe auch lukrativer. Für 2019 werden durch Cryptojacking die weitreichendsten Auswirkungen auf die Cyber-Versicherungsbranche erwartet.

Mehr Gesetzgebung und strengere Regulierung erwartet 

2 © CherriesJD / iStock / Getty Images Plus
Ab Anfang 2020 werden in Kanada, Kalifornien und Brasilien ähnliche Rechtsverordnungen in Kraft treten wie die Allgemeine Datenschutz-Grundverordnung (DSGVO) in der EU. Zeitgleich sprechen Singapur und Indien über die Einführung eines Meldeverfahrens für Datenschutzverletzungen. Auch die Cloud-Regulierung dürfte weltweit, vor allem in Russland und China, voranschreiten. In dieser Zeit neuer Gesetze, an die man sich anpassen muss, sehen sich stark regulierte Unternehmen in der Pflicht, sicherzustellen, dass auch Drittparteien regelkonform sind. In jüngster Zeit sind die Bemühungen der Risikoverantwortlichen und KMUs, die Gesetzgebung zu verstehen, stark gestiegen, aber unzureichende Kenntnisse und Ressourcen verlangsamen das Erreichen der Regelkonformität. Experten gehen davon aus, dass sich die gemeldeten Datenvorfälle nach DSGVO bis Ende 2019 verdoppelt haben werden, was teilweise auch auf diese Verzögerung zurückzuführen ist. Aus diesem Grund müssen Cyberversicherer angesichts sich ändernder Regulierungsansätze und Aufsichtspraktiken weiterhin sorgfältig und gewissenhaft vorgehen.

Lieferketten bleiben Ziel von Exploits 

2 © XYZ
Es ist davon auszugehen, dass Angriffe auf Lieferketten und Dienstleistungsanbieter häufiger erfolgen und gravierendere Auswirkungen haben werden. Eindringlinge werden weiterhin nach neuen und ausgefeilten Möglichkeiten suchen, um Soft- und Hardware entlang der gesamten Lieferkette zu infizieren. Experten sind der Meinung, dass Datenangriffe, Betriebsunterbrechungen und eventuelle Betriebsunterbrechungen durch Dritte im Laufe des Jahres zunehmen werden. Bemerkenswert sind besonders die Szenarien, in denen Malware in legitime Softwarepakete (z. B. Updates) implantiert wird. Dies kann während der Produktion beim Softwarelieferanten oder bei einem Drittanbieter passieren. Angriffe, um eine Hardware-Lieferkette mit kompromittierten Chips oder Firmware mit einem zusätzlichen Quellcode zu infizieren, werden als Risiko weiter zunehmen. Diese hohen Auswirkungen auf Versicherungsverluste wie Datenverletzungen, Betriebsunterbrechungen und CBI werden Sicherheitsversicherungen bedeuten und vorhandene SLAs (Service Level Agreements) werden kaum dazu beitragen, schwere Szenarien abzudecken. Daher ist eine Betriebsunterbrechungsversicherung im Jahr 2019 wichtiger denn je. Durch den Schutz vor Cyber-Verlusten, Drittverlusten und eigenen Regulierungsanforderungen ist eine Betriebsunterbrechungsversicherung in vielen Fällen sogar noch wichtiger geworden als der Schutz vor Datenverletzungen. Dies deutet auf eine Entwicklung zu mehr eigenständigen Deckungen für KMUs, mit Schutz im Falle von Betriebsunterbrechungen und höheren Deckungssummen.
Ungeachtet der geografischen Lage und der Branche wird es im Cyber-Bereich auch weiterhin darum gehen, informiert und risikobewusst zu bleiben. Munich Re hat es sich zur Aufgabe gemacht, Ihnen die für Sie am besten geeignete Lösung bereitzustellen. Wir bieten ein breites Spektrum an Serviceleistungen vor und nach Eintritt eines Versicherungsfalles sowie zukunftsweisende Versicherungsdeckung im Cyber-Bereich und zukunftsträchtige Apps und Underwriting-Plattformen

Unser Experte
Martin Kreuzer
Loss Control Consultant Claims
Drucken
Wir verwenden Cookies um Ihr Internet-Nutzungserlebnis zu verbessern und unsere Websites zu optimieren.

Mit der weiteren Nutzung unserer Website stimmen Sie der Verwendung von Cookies dieser Website zu. Weitere Informationen zu Cookies und dazu, wie Sie die Cookie-Einstellungen in Ihren Browsereinstellungen anpassen können, finden Sie in unsereren Cookie-Richtlinien.
Sie können Cookies deaktivieren, aber bitte beachten Sie, dass das Deaktivieren, Löschen oder das Verhindern von Cookies Ihre Internet-Nutzung beeinflussen wird.