Cyber Insurance schafft einen virtuellen Sicherheitszyklus

Themen:
Druckfreundlich, PDF & E-Mail

Vor nicht allzu langer Zeit entschieden sich viele Unternehmen für den Abschluss von Cyber-Versicherungen, um etwaige Verluste aus einem Ransomware-Angriff zu decken, anstatt die zusätzlichen Investitionen zu tätigen, die zur Abwehr der Bedrohung erforderlich wären. Jetzt hat es den Anschein, dass Unternehmen keine Cyber-Versicherung erhalten können, wenn sie diese Investitionen nicht tätigen.

Nach großen Verlusten durch Cyber-Versicherungsansprüche verlangen die Versicherer nun eine Bewertung der Cybersicherheit, bevor sie eine Police ausstellen oder eine bestehende Police verlängern. Eine kürzlich von Microsoft und Marsh, einem Anbieter von Cyber-Versicherungen, durchgeführte Umfrage ergab, dass bereits 61 % der Unternehmen einen Cyber-Versicherungsvertrag abgeschlossen haben.

Während viele dieser Unternehmen möglicherweise über robuste Schutzmaßnahmen zur Cybersicherheit verfügen, gibt es zweifellos genauso viele, bei denen dies nicht der Fall ist. Der Cyber-Versicherungsvertrag, den sie anfänglich zur Abdeckung von Verlusten aufgrund eines Ransomware-Angriffs abschlossen, wird nun zu dem Faktor, der viel mehr Unternehmen dazu bringt, endlich ihre Cybersicherheit zu verbessern. Viele der Anforderungen, wie die Multifaktor-Authentifizierung (MFA), gehen tatsächlich weit über das Basissicherheitsniveau hinaus, das Unternehmen bisher vielleicht umgesetzt haben, um Compliance mit dem einen oder anderen Mandat zu erreichen.

Das bedeutet, dass durch die Notwendigkeit einer Cyberversicherung so etwas wie ein positiver Kreislauf entsteht, der zu einer allgemeinen Verbesserung der Cybersicherheit führen wird. Das ist wichtig, denn eine der unbequemen Wahrheiten über Ransomware ist, dass Unternehmen zu leicht kompromittiert werden können. Viele der grundlegenden Prozesse und Tools wie sichere Passwörter, regelmäßige Software-Updates und regelmäßige Backups, die einen routinemäßigen Ransomware-Angriff vereitelt hätten, sind aus dem einen oder anderen Grund einfach nicht eingeführt worden.

Die meisten dieser Unternehmen haben auch noch nicht erkannt, wie groß die Bedrohung durch Ransomware geworden ist. Die Organisationen, die diese Angriffe planen und durchführen, operieren jetzt eher wie ein milliardenschweres Konsortium mit Tausenden von Mitarbeitern, die Sozialleistungen und bezahlten Urlaub erhalten, so als ob sie für ein legitimes Unternehmen arbeiten würden. Sie studieren jetzt nicht nur methodisch die Ziele, bevor sie ihre Angriffe starten, sondern sie haben auch bestimmte Lösegeldpreise im Kopf, bevor die Verhandlungen überhaupt beginnen.

Unternehmen, die nicht verhandeln, werden darauf hingewiesen, dass sensible Daten bald im Dark Web auftauchen werden. Natürlich ist es nicht ungewöhnlich, dass Ransomware-Banden auch nach der Zahlung des Lösegelds noch einmal zuschlagen, indem sie entweder einen weiteren Angriff starten oder einfach mehr Geld dafür verlangen, dass sie sensible Daten nicht öffentlich zugänglich machen. Laut einer kürzlich von Cybereason, einem Anbieter einer Plattform für Extended Detection and Response (XDR), veröffentlichten Umfrage von 1.456 Experten für Cybersicherheit gaben nur etwa 22 % der Befragten, die von dem Angriff betroffen waren, an, dass sie Lösegeld für die Datenwiederherstellung gezahlt haben. 80 % dieser Unternehmen waren jedoch ein zweites Mal von Ransomware betroffen. 68 % gaben an, dass der zweite Angriff weniger als einen Monat nach dem ersten erfolgte.

Es wird sicher eine Weile dauern, bis die aktuelle Ransomware-Plage nachlässt. In der Zwischenzeit muss der Schwerpunkt wie immer darauf liegen, die grundlegenden Cybersecurity-Fähigkeiten sicherzustellen, die erforderlich sind, um sowohl einen Angriff zu vereiteln als auch sich für eine Cyberversicherung zu qualifizieren, die dringend benötigt wird, nachdem ein Verstoß entdeckt wurde.

Nach oben scrollen
Twittern
Teilen
Teilen