
Cyber Insurance schafft einen virtuellen Sicherheitszyklus
Vor nicht allzu langer Zeit entschieden sich viele Unternehmen für den Abschluss von Cyber-Versicherungen, um etwaige Verluste aus einem Ransomware-Angriff zu decken, anstatt die zusätzlichen Investitionen zu tätigen, die zur Abwehr der Bedrohung erforderlich wären. Jetzt hat es den Anschein, dass Unternehmen keine Cyber-Versicherung erhalten können, wenn sie diese Investitionen nicht tätigen.
Nach großen Verlusten durch Cyber-Versicherungsansprüche verlangen die Versicherer nun eine Bewertung der Cybersicherheit, bevor sie eine Police ausstellen oder eine bestehende Police verlängern. Eine kürzlich von Microsoft und Marsh, einem Anbieter von Cyber-Versicherungen, durchgeführte Umfrage ergab, dass 61 % der Unternehmen bereits eine Cyber-Versicherungspolice abgeschlossen haben.
Während viele dieser Unternehmen möglicherweise über robuste Schutzmaßnahmen zur Cybersicherheit verfügen, gibt es zweifellos genauso viele, bei denen dies nicht der Fall ist. Der Cyber-Versicherungsvertrag, den sie anfänglich zur Abdeckung von Verlusten aufgrund eines Ransomware-Angriffs abschlossen, wird nun zu dem Faktor, der viel mehr Unternehmen dazu bringt, endlich ihre Cybersicherheit zu verbessern. Viele der Anforderungen, wie die Multifaktor-Authentifizierung (MFA), gehen tatsächlich weit über das Basissicherheitsniveau hinaus, das Unternehmen bisher vielleicht umgesetzt haben, um Compliance mit dem einen oder anderen Mandat zu erreichen.
Das bedeutet, dass durch die Notwendigkeit einer Cyberversicherung so etwas wie ein positiver Kreislauf entsteht, der zu einer allgemeinen Verbesserung der Cybersicherheit führen wird. Das ist wichtig, denn eine der unbequemen Wahrheiten über Ransomware ist, dass Unternehmen zu leicht kompromittiert werden können. Viele der grundlegenden Prozesse und Tools wie sichere Passwörter, regelmäßige Software-Updates und regelmäßige Backups, die einen routinemäßigen Ransomware-Angriff vereitelt hätten, sind aus dem einen oder anderen Grund einfach nicht eingeführt worden.
Die meisten dieser Unternehmen haben auch noch nicht erkannt, wie groß die Bedrohung durch Ransomware geworden ist. Die Organisationen, die diese Angriffe planen und durchführen, operieren jetzt eher wie ein milliardenschweres Konsortium mit Tausenden von Mitarbeitern, die Sozialleistungen und bezahlten Urlaub erhalten, so als ob sie für ein legitimes Unternehmen arbeiten würden. Sie studieren jetzt nicht nur methodisch die Ziele, bevor sie ihre Angriffe starten, sondern sie haben auch bestimmte Lösegeldpreise im Kopf, bevor die Verhandlungen überhaupt beginnen.
Unternehmen, die nicht verhandeln, werden darauf hingewiesen, dass sensible Daten bald im Dark Web auftauchen werden. Natürlich ist es nicht ungewöhnlich, dass Ransomware-Banden auch nach der Zahlung des Lösegelds noch einmal zuschlagen, indem sie entweder einen weiteren Angriff starten oder einfach mehr Geld dafür verlangen, dass sie sensible Daten nicht öffentlich zugänglich machen. Eine kürzlich von Cybereason, einem Anbieter einer erweiterten Erkennungs- und Reaktionsplattform (Extended Detection and Response, XDR), veröffentlichte Umfrage unter 1.456 Cybersecurity-Fachleuten ergab, dass nur etwa 22 % der Befragten, die von einem Angriff betroffen waren, zugaben, Lösegeld für die Wiederherstellung von Daten gezahlt zu haben. 80 % dieser Unternehmen waren jedoch ein zweites Mal von Ransomware betroffen. 86 % gaben an, dass der zweite Angriff weniger als einen Monat nach dem ersten erfolgte.Es ist klar, dass es noch eine Weile dauern wird, bis die aktuelle Ransomware-Plage abklingt. In der Zwischenzeit muss der Schwerpunkt wie immer darauf liegen, die grundlegenden Cybersecurity-Fähigkeiten sicherzustellen, die erforderlich sind, um sowohl einen Angriff zu vereiteln als auch sich für eine Cyberversicherung zu qualifizieren, die dringend benötigt wird, nachdem ein Verstoß entdeckt wurde.