Für Versicherungen steht wie bei kaum einer anderen Branche die Sicherheit der Kundendaten an erster Stelle. Da jedoch Vertrieb und Kundenservice immer stärker über das Internet erfolgen, realisieren die Versicherungskonzerne ständig neue webbasierte Plattformen für die Kundengewinnung und -betreuung. Diese Applikationen verwenden Software-Schnittstellen, sogenannte APIs (Application Programming Interface), um mit anderen versicherungstechnischen Anwendungen sowie Datenbanken zu kommunizieren, wodurch sich die digitale Angriffsfläche für Hacker vergrößert. Darüber hinaus sind menschliche Fehler, die in einer immer komplexeren Arbeitswelt häufiger vorkommen als zuvor, ein wichtiger Faktor für erfolgreiche Cyberangriffe.

Anzeige

Rick Vanover, Senior Director Product Strategy bei Veeam Software.Veeam SoftwareGenerell gelten Versicherungen und Finanzdienstleister als beliebte Ziele für Kriminelle: Wie der „Data Breach Investigations Report 2020“ (DBIR) von Verizon zeigt, waren 63 Prozent der globalen Cyberangriffe auf Banken und Versicherungen finanziell motiviert. Branchenübergreifend wird die IT-Security-Situation in Deutschland von der Sicherheitsfirma Rapid7 als bedenklich eingestuft: auf einer Liste der verwundbarsten Länder weltweit steht Deutschland auf Platz fünf. Auch dieser Report listet als häufigste Ursachen die Fehler der Nutzer, Software-Schwachstellen oder Versäumnisse im IT-Betrieb. Laut Aussage des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat im Jahr 2019 ein nicht näher genanntes Unternehmen einen finanziellen Schaden in Höhe von 40 Millionen Euro erlitten. Der Grund: ein Angriff mit Ransomware hat wichtige Daten verschlüsselt, die für den Geschäftsbetrieb notwendig waren.

Cyberangriffe sind also zu einer starken Bedrohung geworden und speziell Ransomware stellt eine große Herausforderung für Versicherungen und Makler dar. Jedoch gibt es Möglichkeiten, das Risiko einer erfolgreichen Attacke schon frühzeitig zu reduzieren. Dafür ist es notwendig, sich mit technologischen Details der Angriffe zu beschäftigen. Die folgenden drei Muster sind typische Szenarien aus der Praxis.

Anzeige

Zugriff über Tools zur Fernwartung

Wer sich gegen eine Cyberattacke schützen möchte, sollte die gängigen Vorgehensweisen der Angreifer kennen, da dies dabei hilft, die Widerstandsfähigkeit der eigenen Organisation gegen diese Gefahren zu testen. Der erste Angriffsvektor ist das Remote Desktop Protocol (RDP) oder andere vergleichbare Fernzugriffsmechanismen, deren Konfiguration ungesichert oder fehlerhaft ist. IT-Administratoren verwenden RDP oder andere Fernzugriffstechnologien, um den Status entfernter Systeme zu prüfen oder diese zu konfigurieren. RDP-Server sind häufig direkt mit dem Internet verbunden, auch wenn der eigentliche Fernzugriff nur über ein internes Netzwerk erfolgt. Es macht also Sinn, die direkte Verbindung von RDP-Servern mit dem Internet zu trennen. Darüber hinaus können IT-Mitarbeiter beispielsweise spezielle IP-Adressen verwenden, RDP-Ports umleiten, über die die technische Kommunikation erfolgt, oder komplexere Passwörter verwenden. Warum solche Maßnahmen dringend notwendig sind, zeigt die Tatsache, dass mehr als die Hälfte der Ransomware-Angriffe über nicht gesicherten Fernzugriff erfolgen.

Täuschen und tricksen per E-Mail

Der zweite Angriffsvektor sind ganz klassische Phishing-Mails, die sicher jeder Anwender schon einmal erhalten hat. Diese täuschend echt wirkenden E-Mails fordern beispielsweise den Anwender auf, einem Link zu folgen oder ein Dokument zu öffnen, sodass Schadcode auf den lokalen Rechner nachgeladen werden kann. Schutz gegen diese Angriffe schaffen Trainings und Best-Practice-Schulungen, die den Mitarbeitern zeigen, wie sie diese Tricksereien entlarven und falsche Links erkennen können. Ebenfalls hilfreich sind Befragungen zur Selbsteinschätzung der Mitarbeiter, die gleichzeitig auf mögliche Gefahren hinweisen.

Software schnell aktualisieren

Der dritte Risikofaktor sind Software-Lösungen, die nicht kontinuierlich gepflegt oder auf dem neuesten Stand gehalten werden. Über Schwachstellen bzw. aufgedeckte Fehler in der Software können Hacker in fremde Computersysteme eindringen. Nur ein konsequentes und zeitnahes Einspielen von Updates, die meist von dem Hersteller bereitgestellt werden, hilft, dieses Risiko zu verringern. Diese Aufgabe zählt im Grunde zu den Standardleistungen jeder IT-Organisation und sollte daher auch konsequent durchgeführt werden.

Anzeige

Backup-Strategie auf die Angriffsmuster anpassen

Mit diesem Hintergrundwissen ausgestattet, sollten verantwortliche Manager in der Versicherungsbranche ihre vorhandene Strategie für das Backup von Daten sowie das Datenmanagement überprüfen und analysieren, ob die Datenwiederherstellung auch bei Eintreten eines der obigen Fälle dazu beiträgt, dass keine wertvollen Daten verloren gehen.

Ein guter Startpunkt für eine widerstandfähige Backup-Strategie ist die Umsetzung der Veeam 3-2-1-Regel. Diese empfiehlt, dass es von wichtigen Daten mindestens drei Kopien auf mindestens zwei verschiedenen Medientypen geben sollte, wobei wenigstens eine dieser Kopien außerhalb des eigenen Standortes gelagert werden sollte. Der Vorteil dieser Vorgehensweise: sie ist nicht an eine bestimmte Hardware gebunden und damit so vielseitig, dass Unternehmen damit nahezu jedes Backup-Szenario bedienen können.

Kein Lösegeld zahlen

Sollte trotz aller Vorsichtsmaßnahmen eine Ransomware-Attacke erfolgreich sein und wichtige Daten verschlüsseln, heißt die Devise: unter keinen Umständen das Lösegeld bezahlen. Der Grund: es besteht keine Sicherheit, dass der Angreifer auch wirklich das benötigte Kennwort herausgibt. Am Ende sind Geld und Daten verloren.

Die einzige Option für Unternehmen ist es, die Daten aus einem Backup wiederherzustellen. Jedoch sind weitere Schritte notwendig, falls eine Bedrohung aufgedeckt wird. So ist ein abgestimmter Kommunikationsplan notwendig, der unternehmensweit das Vorgehen definiert, welche Personen und Geschäftseinheiten zu welchem Zeitpunkt über den Ransomware-Angriff zu informieren sind. Häufig fehlt es an trivialen Dingen, wie beispielsweise Namenslisten und Telefonnummern in Textdateien, die zur Kommunikation innerhalb eines erweiterten Teams verwendet werden. In dieser Kontaktliste sollten auch Experten für IT-Security und für Incident Response sowie Identity Management enthalten sein.

Wer verantwortet den Restore?

Ergänzend zur Kommunikation sind klare Regelungen zu treffen, wer für die nächsten Schritte einer Datenwiederherstellung die Verantwortung besitzt. So ist festzulegen, wer die finale Entscheidung zur Wiederherstellung bzw. zum Restore oder zum Failover trifft – also für das Wiedereinspielen von Daten, auch wenn dadurch operative Daten der letzten Stunden oder Tage verloren gehen.

War die Wiederherstellung der Daten erfolgreich, erfolgen anschließend Sicherheits-Checks der IT-Systeme, bevor alle Systeme wieder online gehen dürfen. Dafür sind beispielsweise Viren- und Malware-Scans auf allen Servern, Client-PCs und mobilen Endgeräten notwendig. Abschließend sollten alle Anwender aufgefordert werden, ihre Kennwörter zu ändern.

Fazit

Ransomware ist zu einer ständigen Bedrohung geworden. Versicherungen haben es jedoch selbst in der Hand, das Risiko zu mindern und sich auf den Ernstfall vorzubereiten. Weiterhin ist es extrem wichtig, einen detaillierten Plan zur vollständigen Absicherung zu haben, um sicherzustellen, dass das eigene Unternehmen einen solchen Angriff überlebt.

Veeam Data Protection Trends Report 2020:

Anzeige

Kommt es in Unternehmen zu einem Daten-Gau, hat dies neben materiellen Schäden auch einen enormen Reputations- und Vertrauensverlust zur Folge. Daher sollten Unternehmen eine starke Strategie für ihr Datenmanagement entwickeln. Diese Strategie ist noch längst nicht in allen Organisationen vorhanden. Der Veeam Data Protection Trends Report 2020 kommt hier zu einem beunruhigenden Ergebnis: 69 Prozent der befragten globalen Unternehmen weisen eindeutige Lücken in ihrer IT-Sicherheitsstrategie auf. Es gibt also Nachholbedarf rund um Datenschutz- und -management.

Seite 1/2/

Anzeige