Für Versicherungen steht wie bei kaum einer anderen Branche die Sicherheit der Kundendaten an erster Stelle. Da jedoch Vertrieb und Kundenservice immer stärker über das Internet erfolgen, realisieren die Versicherungskonzerne ständig neue webbasierte Plattformen für die Kundengewinnung und -betreuung. Diese Applikationen verwenden Software-Schnittstellen, sogenannte APIs (Application Programming Interface), um mit anderen versicherungstechnischen Anwendungen sowie Datenbanken zu kommunizieren, wodurch sich die digitale Angriffsfläche für Hacker vergrößert. Darüber hinaus sind menschliche Fehler, die in einer immer komplexeren Arbeitswelt häufiger vorkommen als zuvor, ein wichtiger Faktor für erfolgreiche Cyberangriffe.

Anzeige

Rick Vanover, Senior Director Product Strategy bei Veeam Software.Veeam SoftwareGenerell gelten Versicherungen und Finanzdienstleister als beliebte Ziele für Kriminelle: Wie der „Data Breach Investigations Report 2020“ (DBIR) von Verizon zeigt, waren 63 Prozent der globalen Cyberangriffe auf Banken und Versicherungen finanziell motiviert. Branchenübergreifend wird die IT-Security-Situation in Deutschland von der Sicherheitsfirma Rapid7 als bedenklich eingestuft: auf einer Liste der verwundbarsten Länder weltweit steht Deutschland auf Platz fünf. Auch dieser Report listet als häufigste Ursachen die Fehler der Nutzer, Software-Schwachstellen oder Versäumnisse im IT-Betrieb. Laut Aussage des Bundesamts für Sicherheit in der Informationstechnik (BSI) hat im Jahr 2019 ein nicht näher genanntes Unternehmen einen finanziellen Schaden in Höhe von 40 Millionen Euro erlitten. Der Grund: ein Angriff mit Ransomware hat wichtige Daten verschlüsselt, die für den Geschäftsbetrieb notwendig waren.

Cyberangriffe sind also zu einer starken Bedrohung geworden und speziell Ransomware stellt eine große Herausforderung für Versicherungen und Makler dar. Jedoch gibt es Möglichkeiten, das Risiko einer erfolgreichen Attacke schon frühzeitig zu reduzieren. Dafür ist es notwendig, sich mit technologischen Details der Angriffe zu beschäftigen. Die folgenden drei Muster sind typische Szenarien aus der Praxis.

Anzeige

Zugriff über Tools zur Fernwartung

Wer sich gegen eine Cyberattacke schützen möchte, sollte die gängigen Vorgehensweisen der Angreifer kennen, da dies dabei hilft, die Widerstandsfähigkeit der eigenen Organisation gegen diese Gefahren zu testen. Der erste Angriffsvektor ist das Remote Desktop Protocol (RDP) oder andere vergleichbare Fernzugriffsmechanismen, deren Konfiguration ungesichert oder fehlerhaft ist. IT-Administratoren verwenden RDP oder andere Fernzugriffstechnologien, um den Status entfernter Systeme zu prüfen oder diese zu konfigurieren. RDP-Server sind häufig direkt mit dem Internet verbunden, auch wenn der eigentliche Fernzugriff nur über ein internes Netzwerk erfolgt. Es macht also Sinn, die direkte Verbindung von RDP-Servern mit dem Internet zu trennen. Darüber hinaus können IT-Mitarbeiter beispielsweise spezielle IP-Adressen verwenden, RDP-Ports umleiten, über die die technische Kommunikation erfolgt, oder komplexere Passwörter verwenden. Warum solche Maßnahmen dringend notwendig sind, zeigt die Tatsache, dass mehr als die Hälfte der Ransomware-Angriffe über nicht gesicherten Fernzugriff erfolgen.