+ All Categories
Home > Documents > e Brnd eie erine Firmen und Freie Berufe hDi eDok … · marketing-Unterlage Cyberangriffe in...

e Brnd eie erine Firmen und Freie Berufe hDi eDok … · marketing-Unterlage Cyberangriffe in...

Date post: 18-Sep-2018
Category:
Upload: nguyenxuyen
View: 219 times
Download: 0 times
Share this document with a friend
28
Marketing-Unterlage Firmen und Freie Berufe Zusatzbaustein Cyberrisk www.hdi.de/cyberrisk INHALT Cyberangriffe in Deutschland – Allgemeine Lage – Freie Berufe – Firmen Versicherungslösung Cyberrisk von HDI – Freie Berufe – Firmen – Schnellübersicht Weitere Informationen rund um das Thema Cyberrisk CYBERRISK Impressum
Transcript

HDI eDok Brand Device Overline

HDI eDok Brand Device Headline

HDI eDok Call to action

Marketing-Unterlage

Firmen und Freie Berufe

Zusatzbaustein Cyberrisk

www.hdi.de/cyberrisk

INHALT › Cyberangriffe in Deutschland – Allgemeine Lage – Freie Berufe – Firmen › Versicherungslösung Cyberrisk von HDI – Freie Berufe – Firmen – Schnellübersicht › Weitere Informationen rund um das Thema Cyberrisk cyberrIsk

Impressum

Marketing-Unterlage

Cyberangriffe in Deutschland

Sie sind hier: Zusatzbaustein Cyberrisk > Cyberangriffe in Deutschland

Allgemeine lAgeOhne Computer kann heute kein Unternehmen mehr arbeiten. Vielen Anwendern ist dabei das steigende Risiko durch Cyberattacken nicht bewusst – kaum jemand denkt über eine entsprechende Absicherung nach.

Statistisch gesehen ging die Zahl der Cyberangriffe in Deutschland im Vergleich von 2014 zu 2015 zurück. Jedoch stieg in Deutschland – laut einer Studie von McAfee (US-Hersteller von Sicherheitssoftware) – im gleichen Zeitraum die Anzahl der Compu-ter-Betrugsdelikte auf über 1.200 Fälle an. Dadurch entstanden in Deutschland rund 56 milliarden euro Schäden innerhalb eines Jahres. Laut derselben Studie sind zwei Drittel der deutschen Unternehmen bereits einmal Opfer eines Cyberangriffs geworden.

Wie finden diese Angriffe statt? 84 Prozent der befragten Unternehmen (Befragung aus 2015) gaben an, dass in ihrem Unternehmen Cybercrime in Form von Phishing* stattgefunden hat. Die Zahl der Unternehmen, die einen Cyberangriff verheimlichen oder gar nicht bemerkt haben, ist sicher weitaus höher.

* Phishing: Beim Phishing wird dem Opfer in der Regel eine E-Mail geschickt. Das Opfer wird dazu verleitet, mit der Webseite des Angreifers Kontakt aufzunehmen. Über den Link in der E-Mail wird die Webseite des Angreifers angesteuert. Es handelt sich hierbei um eine Nachahmung des Designs einer vertrauenswürdigen Webseite. Ziel ist, an persönliche Zugangsdaten, wie z. B. Benutzernamen oder Passwörter zu gelangen.

Quelle: Statista 2016

entwiCklung Der CyberCrime-straftaten in DeutsChlanD naCh art Des Delikts

Deliktart 2014 2015

Cybercrime im engeren Sinne 49.925 45.793

Computerbetrug 22.308 23.562

Ausspähen, Abfangen von Daten 11.887 9.629

Datenfälschung, Täuschung im Rechtsverkehrbei Datenverarbeitung

8.009 7.187

Datenveränderung, Computersabotage 5.667 3.537

Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten 2.054 1.878

cyberrIsk

Marketing-Unterlage

cyberrIsk

* Phishing: Beim Phishing wird dem Opfer in der Regel eine E-Mail geschickt. Das Opfer wird dazu verleitet, mit der Webseite des Angreifers Kontakt aufzunehmen. Über den Link in der E-Mail wird die Webseite des Angreifers angesteuert. Es handelt sich hierbei um eine Nachahmung des Designs einer vertrauenswürdigen Webseite. Ziel ist, an persönliche Zugangsdaten, wie z. B. Benutzernamen oder Passwörter zu gelangen.* Malware: Sammelbegriff für Programme, die dazu entwickelt wurden, Benutzern Schaden zuzufügen. Es gibt zahlreiche Unterarten von Malware – z. B. Viren, Trojaner oder Spyware.

Cyberangriffe in Deutschland

Sie sind hier: Zusatzbaustein Cyberrisk > Cyberangriffe in Deutschland

Allgemeine lAgeOhne Computer kann heute kein Unternehmen mehr arbeiten. Vielen Anwendern ist dabei das steigende Risiko durch Cyberattacken nicht bewusst – kaum jemand denkt über eine entsprechende Absicherung nach.

Statistisch gesehen ging die Zahl der Cyberangriffe in Deutschland im Vergleich von 2014 zu 2015 zurück. Jedoch stieg in Deutschland – laut einer Studie von McAfee (US-Hersteller von Sicherheitssoftware) – im gleichen Zeitraum die Anzahl der Compu-ter-Betrugsdelikte auf über 1.200 Fälle an. Dadurch entstanden in Deutschland rund 56 milliarden euro Schäden innerhalb eines Jahres. Laut derselben Studie sind zwei Drittel der deutschen Unternehmen bereits einmal Opfer eines Cyberangriffs geworden.

Wie finden diese Angriffe statt? 84 Prozent der befragten Unternehmen (Befragung aus 2015) gaben an, dass in ihrem Unternehmen Cybercrime in Form von Phishing* stattgefunden hat. Die Zahl der Unternehmen, die einen Cyberangriff verheimlichen oder gar nicht bemerkt haben, ist sicher weitaus höher. Quelle: Statistika

entwiCklung Der CyberCrime-straftaten in DeutsChlanD naCh art Des Delikts

Deliktart 2014 2015

Cybercrime im engeren Sinne 49.925 45.793

Computerbetrug 22.308 23.562

Ausspähen, Abfangen von Daten 11.887 9.629

Datenfälschung, Täuschung im Rechtsverkehrbei Datenverarbeitung 8.009 7.187

Datenveränderung, Computersabotage 5.667 3.537

Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten 2.054 1.878

hier Die antworten einer untersuChung: „welChe konkreten CyberCrime-vorfälle fanDen in ihrem unternehmen statt?“

Viren, Würmer, Trojaner

Malware

Phishing

Denial-of-Service-Angriffe

Webbasierte Angriffe

Gestohlene Geräte

Schadcode

Datenklau durch eigene Mitarbeiter

Botnets

98%

95%

84%

68%

64%

48%

43%

39%

30%

0% 20% 40% 60% 80% 100%

Quelle: Statista 2016

Marketing-Unterlage

hDi Cyberrisk firmen unD freie berufe• Bei der HDI Cyberdeckung handelt es sich um

einen Zusatzbaustein zur Betriebshaftpflicht (Firmen) oder Berufshaftpflicht (Freie Berufe).

• Der Abschluss des Zusatzbausteins Cyberrisk Firmen ist nur bei aktuellem Tarif- und Bedin-gungsstand des Betriebshaftpflichtvertrags (Firmen-Einzelsparte oder Compact) bzw. Berufshaftpflichtvertrags (Freie Berufe) möglich!

• Bitte klicken Sie auf eine der Kacheln oder verwenden Sie den folgenden link, um weitere Informationen rund um das Thema Cyberrisk zu erhalten.

firmenfreie berufe

Sie sind hier: Zusatzbaustein Cyberrisk > Cyberangriffe in Deutschland

Marketing-Unterlage

Cyberangriffe in Deutschland

Sie sind hier: Zusatzbaustein Cyberrisk > Cyberanfriffe in Deutschland > Freie Berufe

Freie BerUFeIn Deutschland gibt es insgesamt rund 1,3 Millionen Personen, die in den Freien Berufen tätig sind.

Davon entfallen rund 245.000 Personen auf Ärzte und Heilnebenberufe, rund 320.000 auf die rechtsberatenden Berufe und rund 250.000 auf Architekten und Ingenieure.

Wie einfach kann etwas passieren?Beispiel: versierter Rechtsanwalt, der genau den § 43a der BRAO befolgt (Verpflichtung zur Verschwiegenheit), der stets § 1 des Bundesdatenschutzgesetzes berücksichtigt (Schutz des Einzelnen vor Beeinträchtigung beim Umgang mit personenbezogenen Daten) und der immer die automatischen Updates für sein Betriebssystem Windows XP aktiviert hatte.

Alles safe? leider nicht!Am 08.04.2014 meldete Windows, dass der Support für das (auch heute noch häufig verwendete) PC-Betriebssystem Windows XP eingestellt wird. Folglich gibt es seither auch keine Sicherheits-Updates mehr, die das Betriebssystem auf die Cyberattacken des Jahres 2017 vorbereiten. Die jeweils aktuelle Virensoftware allein nutzt nichts, wenn das System an sich Schwachstellen hat.

Freiberufler sind gegenüber anderen Unternehmern in besonderem Maße haftbar! Jeder Freiberufler ist durch das Bundesdatenschutzgesetz (§ 9 BDSG) verpflichtet, alle erforderlichen technischen und organisatorischen Maßnahmen zu ergreifen, um Patienten-, Mandanten- oder Kundendaten zu schützen.

Besteht der Verdacht, dass diese Sorgfaltspflicht nicht gewahrt wurde, sehen sich Ärzte und Angehörige der rechtsberatenden Berufe mit einem Strafverfahren nach § 203 „Verletzung von Privatgeheimnissen“ konfrontiert.

cyberrIsk

Marketing-Unterlage

cyberrIsk

Cyberangriffe in Deutschland

Sie sind hier: Zusatzbaustein Cyberrisk > Cyberanfriffe in Deutschland > Freie Berufe

Freie BerUFeIn Deutschland gibt es insgesamt rund 1,3 Millionen Personen, die in den Freien Berufen tätig sind.

Davon entfallen rund 245.000 Personen auf Ärzte und Heilnebenberufe, rund 320.000 auf die rechtsberatenden Berufe und rund 250.000 auf Architekten und Ingenieure.

Wie einfach kann etwas passieren?Beispiel: versierter Rechtsanwalt, der genau den § 43a der BRAO befolgt (Verpflichtung zur Verschwiegenheit), der stets § 1 des Bundesdatenschutzgesetzes berücksichtigt (Schutz des Einzelnen vor Beeinträchtigung beim Umgang mit personenbezogenen Daten) und der immer die automatischen Updates für sein Betriebssystem Windows XP aktiviert hatte.

Alles safe? leider nicht!Am 08.04.2014 meldete Windows, dass der Support für das (auch heute noch häufig verwendete) PC-Betriebssystem, Windows XP eingestellt wird. Folglich gibt es seither auch keine Sicherheits-Updates mehr, die das Betriebssystem auf die Cyberattacken des Jahres 2017 vorbereiten. Die jeweils aktuelle Virensoftware allein nutzt nichts, wenn das System an sich Schwachstellen hat.

Freiberufler sind gegenüber anderen Unternehmern in besonderem Maße haftbar! Jeder Freiberufler ist durch das Bundesdatenschutzgesetz (§ 9 BDSG) verpflichtet, alle erforderlichen technischen und organisatorischen Maßnahmen zu ergreifen um Patienten-, Mandaten oder Kundendaten zu schützen.

Besteht der Verdacht, dass diese Sorgfaltspflicht nicht gewahrt wurde, sehen sich Ärzte und Angehörige der rechtsberatenden Berufe mit einem Strafverfahren nach § 203 „Verletzung von Privatgeheimnissen“ konfrontiert.

Zahlenmässige struktur Der selbststänDigen in freienberufen in DeutsChlanD Zum 01.01.2016

Ärzte

Zahnärzte

Psychotherapeuten

Physiotherapeuten

Tierärzte

Apotheker

Andere freie Heilberufe

Rechtsanwälte

Patentanwälte

Nur-Notare

Steuerberater/Steuerbevollmächtigte

Wirtschaftsprüfer/vereidigte Buchprüfer

Unternehmensberater

Andere rechts-, wirtschafts- und steuerberat. Freie Berufe

Architekten

Beratende Ingenieure

Andere freiberuflich tätige Ingenieure

Sachverständige

Andere technische und naturwissenschaft. Freie Berufe

Freie Kulturberufe

120.733

53.176

27.778

42.526

11.926

16.848

139.000

117.700

3.562

1.495

59.753

9.750

43.000

130.000

56.168

15.845

68.000

19.900

91.000

316.000

Quellen: Berufsorganisationen und amtliche Statistiken; Barmer Ersatzkasse; eigene Erhebungen, z. T. geschätzt © IFB 2016

Marketing-Unterlage

Cyberangriffe in Deutschland

Sie sind hier: Zusatzbaustein Cyberrisk > Cyberangriffe in Deutschland > Firmen

FirmenLaut Statista gibt es aktuell insgesamt ca. 3,629 Millionen Unternehmen in Deutsch-land. Etwa 3,3 Millionen dieser Unternehmen bewegen sich im Bereich unserer Ziel- gruppe Firmen. Dabei handelt es sich um die klassischen Einzelkämpfer, Familienunter- nehmen und Mittelständler. Wesentlich häufiger als bei den Freien Berufen verwenden Firmen elektronische Kanäle zur Auftragsannahme, Auftragsbearbeitung und Zahlungs-abwicklung.

In immer mehr Unternehmen finden Anwendungen wie das Bim (Building informa- tion modeling) oder der Standard industrie 4.0 mit ihrem hohen Austausch an Datenmengen über IT-Systeme Verwendung.

Doch es muss nicht immer das hoch spezialisierte Maschinenbau-Unternehmen sein, bei dem der Unternehmenserfolg maßgeblich an der Technik hängt. Nehmen Sie nur den Blumenladen, der viele Aufträge über ein Onlineportal erhält. Oder nehmen Sie den Pizzaservice, der über eine Bestell-App heute den Großteil seines Umsatzes generiert.

PS: Verwenden ihre Kunden Windows 7?Falls Sie nicht den Servicepack 1 installiert haben, endete für Ihre Kunden der Support am 13. Januar 2015. Die jeweils aktuelle Virensoftware allein nutzt nichts, wenn das System an sich Schwachstellen hat.

anZahl Der unternehmen in DeutsChlanD

4.000.000

3.000.000

2.000.000

1.000.000

0Insgesamt 0–9 10–49 50–249 250 und mehr

3.629.666

3.290.579

268.26357.712 13.112

Anzahl sozialversicherungspflichtig Beschäftigter

Anza

hl d

er U

nter

nehm

en

Quelle: Statista 2016

cyberrIsk

Marketing-Unterlage

versicherungslösung Cyberrisk von hDi –freie berufe

Sie sind hier: Zusatzbaustein Cyberrisk > Versicherungslösung Cyberrisk > Freie Berufe

Die VerSiCherUng gegen CyBerAngriFFe Für FreiBerUFler:• Ärzte/Gesundheitsfachberufe• Architekten/Ingenieure • Steuerberater• Wirtschaftsprüfer• Rechtsanwälte

highlightS DeS VerSiCherUngSSChUtZeS:• Übernahme der Kosten forensischer Untersuchungen• Benachrichtigung von Betroffenen und Datenschutzbehörden• Öffentlichkeitsarbeit im Krisenfall (PR-Beratung)• Dienstleistungen zur Kreditkartenüberwachung• Wiederherstellung von Daten und Software• Kosten der Betriebsunterbrechung und Telefonkosten

ein CyBerAngriFF iSt SChnell PASSiert:• Der Fernwartungs-Port eines Routers ist offen und ermöglicht das Abfangen

aller Daten, die über ihn gehen.• Eine Telefonanlage ist nur mit dem Werkskennwort geschützt, Hacker nutzen

diese Lücke, um über Monate Ferngespräche nach Fernost zu führen.• Ein Trojaner* öffnet einen Zugang und zieht alle Kunden-, Mandanten-

oder Patientendaten ab.• Durch einen DoS*-Angriff werden alle geschäftsrelevanten Daten verschlüsselt.• Ein Botnetz* legt über Tage jeden elektronischen Datenaustausch lahm.

DOWnlOADS

ProDuktblattProDuktProfilPrämientableau

Cyberrisk freie berufe PräsentationversiCherungslösung

Cyberrisk von hDiargumente unD

verkaufsansätZe

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

* Trojaner: Programm, das einen schädlichen Programmcode einschleust und im Verborgenen unerwünschte Aktionen ausführt.

* DoS: Denial of Service (DoS) ist eine Dienstverweigerung, die im Internet zur Beeinträchtigung von Webservices führt. Eine DoS-Attacke kann einen angegriffenen Server oder eine Website außer Betrieb setzen.

* Botnetz: Zusammenschluss von infizierten Rechnern, die vom Botmaster ferngesteuert werden. Vom Nutzer meistens unbemerkt, wird über die infizierten Rechner Schadsoftware verbreitet.

cyberrIsk

Marketing-Unterlage

versicherungslösung Cyberrisk von hDi –firmen

Sie sind hier: Zusatzbaustein Cyberrisk > Versicherungslösung Cyberrisk > Firmen

Die VerSiCherUng gegen CyBerAngriFFe Für Firmen:Cyberrisk-Versicherung für nahezu alle Gewerbebranchen, u. a.• Metallverarbeitung • Einzelhandel• Großhandel

highlightS DeS VerSiCherUngSSChUtZeS:• Übernahme der Kosten forensischer Untersuchungen• Benachrichtigung von Betroffenen und Datenschutzbehörden• Öffentlichkeitsarbeit im Krisenfall (PR-Beratung)• Dienstleistungen zur Kreditkartenüberwachung• Wiederherstellung von Daten und Software• Kosten der Betriebsunterbrechung und Telefonkosten

ein CyBerAngriFF iSt SChnell PASSiert:• Der Fernwartungs-Port eines Routers ist offen und ermöglicht das Abfangen

aller Daten, die über ihn gehen.• Eine Telefonanlage ist nur mit dem Werkskennwort geschützt, Hacker nutzen

diese Lücke, um über Monate Ferngespräche nach Fernost zu führen.• Ein Trojaner* öffnet einen Zugang und zieht alle Kundendaten ab.• Durch einen DoS*-Angriff werden alle geschäftsrelevanten Daten verschlüsselt.• Ein Botnetz* legt über Tage jeden elektronischen Datenaustausch lahm.

* Trojaner: Programm, das einen schädlichen Programmcode einschleust und im Verborgenen unerwünschte Aktionen ausführt.

* DoS: Denial of Service (DoS) ist eine Dienstverweigerung, die im Internet zur Beeinträchtigung von Webservices führt. Eine DoS-Attacke kann einen angegriffenen Server oder eine Website außer Betrieb setzen.

* Botnetz: Zusammenschluss von infizierten Rechnern, die vom Botmaster ferngesteuert werden. Vom Nutzer meistens unbemerkt, wird über die infizierten Rechner Schadsoftware verbreitet.

DOWnlOADS

informationsblatt inkl. ProDuktProfil

vertriebsPartner- information

PräsentationversiCherungslösung

Cyberrisk von hDiargumente unD

verkaufsansätZe

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

Der expertentipp – vertrauensschaden

Sie sind hier: Zusatzbaustein Cyberrisk > Der expertentipp

CyBerAttACKen meiSt inSiDerJOBS60 Prozent der Cyberattacken auf Unternehmen sind laut einer IBM-Studie Insiderjobs von Angestellten und sonstigen Dritten mit Systemzugriff (z. B. Ex-Angestellte).

Davon erfolgen die meisten absichtlich, aber nicht alle: 15,5 Prozent aller Angriffe gehen auf Anwenderfehler oder arglose, durch Dritte manipulierte Mitarbeiter zurück. Outsider wie Profihacker sind für 40 Prozent aller Cyberattacken verantwortlich.

Die Untersuchung basiert auf 1.157 von IBM Security Services registrierten Cyberattacken.

Was bedeutet das für Unternehmen/Freiberufler, wenn Cyberrisiken abgesichert werden sollen?

• Angriffe von außen und unbeabsichtigte Insiderfehler sind mit dem Zusatzbaustein Cyberrisk versicherbar.

• Beabsichtigt herbeigeführte Schädigungen durch Insider sind nur über eine „Vertrau-ensschaden-Versicherung“ erfasst. Diese steht Ihnen im HDI Produkt Compact zur Verfügung.

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnenweltweite CyberattaCken auf unternehmen naCh verursaCher 2015

cyberrIsk

Marketing-Unterlage

Der expertentipp – vertrauensschaden

Sie sind hier: Zusatzbaustein Cyberrisk > Der expertentipp

eS WirD VerSiCherUngSSChUtZ geBOten Für:• Vermögensschäden, die dem Versicherungsnehmer von Vertrauenspersonen

zugefügt werden durch: - Betrug, Computerbetrug, Diebstahl, Unterschlagung, Untreue oder - sonstige vorsätzliche Handlungen, die nach den gesetzlichen Bestimmungen über unerlaubte Handlungen zum Schadenersatz verpflichten.• Schäden aus vorsätzlichen unerlaubten Handlungen, die von den Vertrauenspersonen

unmittelbar gegenüber Dritten begangen werden.• Schäden, die dem Versicherungsnehmer von außenstehenden Dritten durch

unmittelbare und rechtswidrige Eingriffe in die elektronische Datenverarbeitung des VN zugefügt werden, soweit der Dritte sich am Vermögen des VN bereichert hat.

VetrAUenSSChADen durch Dritte/Fehlverhalten von mitarbeitern

grUnDBAUStein

VertrAUenS-SChADen

Cyberrisk unD vertrauenssChaDen

Mehrwert gegenüber der CyBerriSKDeCKUng bei Diebstahl/Abhandenkommen von VermögenSWerten!

CyBerriSK > niCht VerSiChert

VertrAUenSSChADen > VerSiChert

USP

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

schadenszenarien – steuerberater

Sie sind hier: Zusatzbaustein Cyberrisk > Schadenszenarien

Freie BerUFe:Schadenbeispiel: Steuerberater

SchadenszenarioEine Steuerberatungskanzlei wird Opfer eines Hackerangriffs, wodurch personenbezoge-ne Daten gestohlen werden. Es besteht die Pflicht, die Behörden und die betroffenen Personen über den Angriff zu informieren. In der Folge entstehen Kosten für forensische Dienstleistungen und die Wiederherstellung von Daten.Schadenhöhe: 59.500 euro

Schadenbild• Kundendatenbank meldet Fehler beim Aufruf.• Automatische Buchungsläufe werden unterbrochen, weil berechnungsrelevante

Daten fehlen.• Unterlagen für Sozialversicherungsträger, Krankenkassen und Berufsgenossen-

schaften weisen inhaltliche Lücken auf.• Sichtung aller Unterlagen bei sonst automatisierten Prozessen mit hohem zeitlichen

Mehraufwand erforderlich.

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

finanZielle auswirkung

handlung Kosten

Einsatz eines Forensik-Teams (Suchen und Schließen der Schwachstelle im System) 18.500 €

Beauftragung des kooperierenden IT-Dienstleisters (Einspielen Datensicherung, Systemtest) 12.500 €

Beeinträchtigung beeinflusst den Umsatz über 3 Tage 10.000 €

Beeinträchtigung des Images und Beeinträchtigung des Ratings à verstärkte Marketingmaßnahmen

18.500 €

versicherte gesamtkosten 59.500 €

cyberrIsk

Marketing-Unterlage

schadenszenarien – ingenieur

Sie sind hier: Zusatzbaustein Cyberrisk > Schadenszenarien

Freie BerUFe:Schadenbeispiel: ingenieur

SchadenszenarioEin Ingenieurbüro wundert sich über horrende Telefonrechnungen. Ein Einzelverbin-dungsnachweis zeigt viele Telefonate nach Fernost, die aber nicht aus dem Unterneh-men getätigt wurden. Die eingeleitete forensische Untersuchung offenbart eine Schwachstelle in der Telefon-anlage, über die Hacker wochenlang auf Kosten des Ingenieurbüros telefoniert hatten. HDI Cyberrisk übernimmt die Kosten für die Untersuchung und leistet Schadenersatz.Schadenhöhe: 44.500 euro

Schadenbild• Ungewöhnlich hohe Telefonrechnung fällt bei der kaufmännischen Verbuchung

der Kosten erst nach drei Monaten auf.• Der Einzelgesprächsnachweis belegt Gespräche in Länder und Regionen in Asien,

zu denen das Ingenieurbüro keine Vertragsbeziehungen unterhält.

finanZielle auswirkung

handlung Kosten

Einsatz eines Forensik-Teams (Suchen und Schließen der Schwachstelle im System) 9.000 €

IT-Dienstleister installiert neue Firmware, richtet die Telefonanlage ein und führt Testbetrieb durch 18.500 €

Mehraufwand für Telefongebühren über drei Monate 5.000 €

Beeinträchtigung beeinflusst den Umsatz über 5 Tage 12.000 €

versicherte gesamtkosten 44.500 €

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

schadenszenarien – ärzte

Sie sind hier: Zusatzbaustein Cyberrisk > Schadenszenarien

Freie BerUFe:Schadenbeispiel: Ärzte

SchadenszenarioDie Mitarbeiterin einer Arztpraxis öffnet einen Mailanhang. Der damit aktivierte Trojaner löscht alle Patientendaten der Praxis. Die Wiederherstellung der Software und der Patientendaten nimmt mehrere Tage in Anspruch, in denen die Praxis geschlossen bleiben muss. HDI Cyberrisk übernimmt die Kosten für die Wiederherstellung der Daten, die Neuinstallation der Software sowie für forensische Dienstleistungen.Schadenhöhe: 115.000 euro

Schadenbild• Patientenakten lassen sich nicht aufrufen.• Terminkalender für Patienten zeigt keine Einträge, da dieser auf die Patienten-

Datenbank zurückgreift.• Massiver zeitlicher Aufwand, alle Patienten anzurufen, die vermutlich in den Tagen

der Beeinträchtigung bestellt waren.

finanZielle auswirkung

handlung Kosten

Einsatz eines Forensik-Teams (Klärung, welche Rechner, Daten und Programme betroffen sind) 13.000 €

Beauftragung IT-Dienstleister (Software-Neuinstallation, Einspielung Datensicherung, Systemtest) 18.500 €

Praxis muss 4 Tage geschlossen bleiben 80.000 €

versicherte gesamtkosten 115.000 €

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

schadenszenarien – e-Commerce

Sie sind hier: Zusatzbaustein Cyberrisk > Schadenszenarien

FirmenSchadenbeispiel: Denial of Service im e-Commerce

SchadenszenarioEin Online-Shop wurde Opfer einer Denial-of-Service-Attacke. Der Online-Shop war 23 Stunden für Kunden nicht verfügbar.Schadenhöhe: 185.000 euro

Schadenbild• Plötzlicher Anstieg des eingehenden Datenflusses • Allmähliche Überlastung führt zur Nichtverfügbarkeit der Website.• Eingehender Datenfluss wird mithilfe des Internetanbieters analysiert und gefiltert,

um böswillige Datenbewegungen von der normalen Geschäftsaktivität abzugrenzen.

finanZielle auswirkung

handlung Kosten

Voller Einsatz des IT-Teams (interne Ressourcen) 13.000 €

Mitwirken eines Spezialistenteams (Internetanbieter + Forensik) 18.500 €

Beeinträchtigung beeinflusst den Umsatz über 48 Stunden 135.000 €

Beeinträchtigung des Images und Beeinträchtigung des Ratings à verstärkte Marketingmaßnahmen 18.500 €

versicherte gesamtkosten 185.000 €

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

schadenszenarien – hochregallager

Sie sind hier: Zusatzbaustein Cyberrisk > Schadenszenarien

FirmenSchadenbeispiel: Hochregallager mit Virus infiziert

SchadenszenarioDurch einen Virus wird die Datenbank eines Hochregallagers beeinträchtigt. Ein störungsfreier Arbeitsablauf ist nicht mehr gewährleistet.Schadenhöhe: 695.000 euro

Schadenbild• Das Antivirusprogramm hat einen neuen Virus identifiziert und gemeldet.• Entsprechende Sicherheitspatches wurden dem Unternehmen bereits zur Verfügung

gestellt.• Diese wurden im üblichen Prozedere auf Kompatibilität geprüft.• In der Zwischenzeit wurden Server bereits infiziert.• Die Ortung der eingelagerten Waren war nicht mehr möglich.

finanZielle auswirkung

handlung Kosten

Betriebsunterbrechungs-Schaden aufgrund der kontrollierten Systemabschaltung 300.000 €

Dekontamination infizierter Daten 45.000 €

Wiederherstellung der Daten aus Back-up-Sicherungen 15.000 €

Manuelle Auslagerung und Neuerfassung eines Teils der Lagerware 160.000 €

versicherte gesamtkosten 520.000 €

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

große Cyberattacken der letzten Jahre

Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > Prominente Cyberattacken

Bundesgesundheitsministerium• IT-Administrator leitet vertrauliche Daten gegen Zahlung an Lobbyisten weiter.

ebay• 145 Millionen Kundendaten wurden kopiert.• Kunden bekamen anschließend Phishing-Mails.

Santander• Hacker verkleiden sich als Service-Techniker und installieren KVM-Switch

(vgl. Key-Logger).

telekom • 900.000 Kunden sind über Tage vom Internet abgekoppelt.

Vodafone• Cyberkriminelle stehlen Schlüsselinformationen von zwei Millionen Kunden.

yahoo• Hacker stehlen bereits im Jahr 2014 rund 500 Millionen Nutzerdaten,

Adressen und Passwörter.

CyBerAttACKen Bei nAmhAFten Firmen

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

glossar

Sie sind hier: Zusatzbaustein Cyberrisk > glossar

BotnetzZusammenschluss von infizierten Rechnern, die vom Botmaster ferngesteuert werden. Vom Nutzer meistens unbemerkt wird über die infizierten Rechner Schadsoftware verbreitet.

CyberkriminalitätAls Cyberkriminalität werden kriminelle Aktivitäten bezeichnet, die den Cyberraum als Quelle, Ziel und/oder Werkzeug nutzen.

CybersicherheitDie Cybersicherheit verfolgt den Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen gegen Bedrohungen aus dem Cyberraum.

Denial of Service (DoS)Denial of Service (DoS) ist eine Dienstverweigerung, die im Internet zur Beeinträchtigung von Webservices führt. Eine DoS-Attacke kann einen angegriffenen Server oder eine Website außer Betrieb setzen.

it-ForensikDie IT-forensische Vorfallsbearbeitung behandelt die Aufklärung von Sicherheitsvorfällen, beginnend bei Sofortmaßnahmen, Spurensicherung, Analyse des Hergangs, der Ursache und des Umfangs des Schadens bis hin zur Aufbereitung der gewonnenen Erkenntnisse.

it-SystemeIT-Systeme sind der Verbund elektronischer datenverarbeitender Systeme. Darunter fallen sämtliche vom Versicherungsnehmer genutzte stationäre und mobile Hard- und Softwaresysteme einschließlich Netzwerkkomponenten.

malwareSammelbegriff für Programme, die dazu entwickelt wurden, Benutzern Schaden zuzufü-gen. Es gibt zahlreiche Unterarten von Malware – z. B. Viren, Trojaner oder Spyware.

PharmingUnter Pharming versteht man eine Methode zum Betrug im Internet. Die Opfer werden beim Pharming auf manipulierte Webseiten gelenkt. Ziel ist, in Betrugsabsicht an persönliche Informationen, z. B. Bankdaten, zu kommen.

PhishingBeim Phishing wird dem Opfer in der Regel eine E-Mail geschickt. Das Opfer wird dazu verleitet, mit der Webseite des Angreifers Kontakt aufzunehmen. Über den Link in der E-Mail wird die Webseite des Angreifers angesteuert. Es handelt sich hierbei um eine Nachahmung des Designs einer vertrauenswürdigen Webseite. Ziel ist, an persönliche Zugangsdaten wie z. B. Benutzernamen oder Passwörter zu gelangen.

trojanerProgramm, das einen schädlichen Programmcode einschleust und im Verborgenen unerwünschte Aktionen ausführt.

VirusEin Computervirus ist eine nicht selbstständige Programmroutine, die sich nach ihrer Ausführung selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipu-lationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt.

WurmEin Computerwurm ist ein Schadprogramm mit der Eigenschaft, sich selbst zu verviel- fältigen, nachdem es einmal ausgeführt wurde. Die Vervielfältigung/Verbreitung erfolgt oftmals mittels eines auf dem IT-System vorhandenen E-Mail-Programms.

Die BegriFFe AUF einen BliCK

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

weitere informationen rund um das thema Cyber– für sie und ihre kunden

Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber

VOr Dem SChADen100%ige Sicherheit vor Cyberangriffen ist eine Illusion. Allerdings ist es mit einigen Handgriffen möglich, potenziellen Angreifern das Leben zu erschweren.

nACh Dem SChADenPanik ist die erste und verständliche Reaktion, wenn ein Cyberangriff erfolgreich war.Lesen Sie hier, wie man sich sinnvoll verhält, wenn es trotz aller angewendeten Sorgfalt zu einem erfolgreichen Cyberangriff gekommen ist. >> Ausdruckbar für Ihre Kunden mit link zur Schadenmeldung

geStern – VOn Den AnFÄngen BiS heUteDie Idee „sich selbst reproduzierender Automaten“ stammt aus dem Jahr 1949. Lesen Sie hier mehr über die spannende Entwicklung des Themas Cyberkriminalität von der Theorie – weit vor der Entwicklung des ersten Computers – bis heute.

heUte – Wer iSt JAmeS BOnD WirKliCh?Vom „Nervtöter“ bis zum hoch spezialisierten und bestens ausgerüsteten Militär-Hacker findet sich im Internet jegliche Anwendergruppe. James Bond wurde inzwischen von begabten Computer-Nerds wie Edward Snowden in Rente geschickt.Erfahren Sie in dieser Rubrik, wie Hacker-Typen heute eingruppiert werden.

mOrgen – SChöne grüSSe VOm terminAtOrComputer, die sich ohne Eingriff des Menschen gegenseitig angreifen: keine Utopie mehr, sondern Realität seit Herbst 2016. Erfahren Sie hier mehr, wie die Cyberkrimi- nalität in Zukunft aussehen könnte.

linKSEine kleine Auswahl von Links für Sie zum Thema Cyberkriminalität. hier finden Sie Informationen vom Fachartikel über die Einschätzung der Bedrohungslage bis hin zur Übersicht der Cyberattacken der letzten 24 Stunden.

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

weitere informationen rund um das thema Cyberrisk– für sie und ihre kunden

Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > Vor dem Schaden

AntivirusAntivirenprogramme sind sozusagen das Immunsystem des Rechners und die letzte Hürde für „bösartige“ Soft-ware. Die Schutzprogramme nutzen entweder eine Daten-bank mit den elektronischen Fingerabdrücken bekannter Schadsoftware oder sie überwachen neue Programme bei der ersten Ausführung und blocken sie, wenn sie sich ver-dächtig verhalten (Heuristik). Da sowohl Datenbank als auch Heuristik auf dem aktuellen Stand bleiben müssen, sind die meisten Angebote mit Abonnements gekoppelt. Antivirenprogramme stehen und fallen mit ihrer Erken-nungsrate. Einen unabhängigen Überblick liefert die Seite www.AV-test.org.

Übrigens sollten Sie nicht mehr als ein Antivirenpro-gramm installieren, parallele Installationen können zu Problemen führen.

tipp: Jeder PC oder Mac sollte mit einem aktuellen Antivirenprogramm ausgestattet sein.

FirewallsFirewalls überwachen Netzwerkverbindungen von und zu Rechnern. Sie blocken ungewollte oder verdächtige Ver-bindungen und unterbinden so etwa die Kommunikation von Schadsoftware mit ihrem Kontrollserver. Die meisten Netzwerke verfügen über eine Firewall im Internetrouter, die bereits eine rudimentäre Sicherheit bietet.

Ebenso verfügen aktuelle Versionen von Windows und Mac OS X über Firewall-Funktionen, die allerdings für Lai-en meist zu kompliziert zu bedienen sind. Abhilfe schaffen Zusatzprogramme wie etwa Glasswire (Windows) oder Little Snitch (Mac OS X).

tipp: Für Otto Normalnutzer reicht die Kombination aus Betriebssystem-Firewall und Router, vor allem da die ständigen Meldungen schnell nerven und bei falschen Einstellungen der Schaden sogar vergrößert werden kann. Wer sich dagegen auskennt und sich deshalb genauer mit dem Datenverkehr seines Systems beschäftigt, kann zusätzliche Programme installieren.

Virtual Private networksVPNs (Virtual Private Networks) leiten Datenverbindun-gen im normalen Internet durch einen speziell gesicherten virtuellen Tunnel. Damit sind Daten für Fremde unlesbar, selbst wenn sie zum Beispiel in einem Café über ein offenes Netzwerk geschickt werden und dort Kriminelle den Datenverkehr „mitschneiden“.

Wichtig ist, dass der VPN-Anbieter seriös ist, möglichst wenig Daten speichert und seinen Sitz innerhalb des Geltungsbereichs des strengen EU-Datenschutzrechts hat. Sollten Sie ein vorhandenes VPN-System Ihres Arbeit-gebers auch privat nutzen, vergessen Sie nicht, dass dann auch private Kommunikation über die Firmensysteme läuft. Klären Sie dies idealerweise vorab mit Ihrem Chef, bevor es zu Problemen kommt.

tipp: Laptop-Nutzer sollten möglichst keine offenen Netz-werke (etwa Hotel- oder Flughafen-WLAN) verwenden.

VOr Dem SChADen – FünF tIppS, DIe IHren CoMpUter SICHerer MACHen.

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

weitere informationen rund um das thema Cyberrisk– für sie und ihre kunden

Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > Vor dem Schaden

Passwort sichernPasswort-Manager übernehmen die Verwaltung von komplexen Kennwörtern. Sie erstellen auf Wunsch Passwörter beliebiger Länge und Zeichenmischung, gespeichert werden die Anmeldedaten sicher in einer verschlüsselten Datenbank. Als Nutzer muss man sich nur noch ein Kennwort merken, mit dem die Passwort-Daten-bank entschlüsselt wird. Dieses sollte allerdings dann sehr gut und einmalig sein. Passwort-Manager gibt es als lokale Software (etwa KeePass oder 1Password) oder als Cloud-Lösung (etwa LastPass), auch bei Letzterer werden alle Daten verschlüsselt und für den Dienst nicht einsehbar gespeichert. Die meisten Programme integrie-ren sich in Browser und füllen Zugangsfelder automatisch aus. Zudem gibt es oft mobile Applikationen für die Nutzung auf Handys oder Tablets, die mit den Systemen Android oder iOS laufen.

tipp: Wer mehr als drei Zugangsdaten benötigt, sollte einen Passwort-Manager nutzen.

Back-upBack-up-Lösungen fertigen Kopien wichtiger Daten an. Sind die Originale beschädigt oder aus anderem Grund nicht mehr zugänglich, lassen sich aus den Sicherungen einzelne Informationen oder ganze Betriebssysteme wie-derherstellen. Das hilft nicht nur gegen physische Defekte von Laufwerken, sondern auch wenn etwa Erpressersoft-ware wichtige Daten verschlüsselt.Die Faustregel beim Datensichern ist das 3-2-1-Prinzip: mindestens drei aktuelle Kopien wichtiger Dateien, auf mindestens zwei verschiedenen Speichermedien und mindestens an einem anderen Ort. Wichtig: Festplatten halten nicht ewig, auch wenn sie nicht benutzt werden. Daher sollten unersetzliche Daten mehrfach gesichert werden. Neben einer lokalen Sicherung (auf einer exter-nen Festplatte oder einem Netzwerkspeicher) bietet sich ein Daten-Back-up bei einem Cloud-Anbieter an.

tipp: Erstellen Sie regelmäßig Back-ups von Ihren relevanten Daten und denken Sie dabei an die Faustregel 3-2-1.

VOr Dem SChADen – FünF tIppS, DIe IHren CoMpUter SICHerer MACHen.

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

weitere informationen rund um das thema Cyberrisk– für sie und ihre kunden

Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > nach dem Schaden

• Panik vermeiden: Das mag einfach klingen, aber Panik ist die erste Reaktion, die betroffene Personen haben.

• Den Computer nicht mehr berühren. So können Ermittler die Attacke zurückver- folgen und herausfinden, wie und wann der Angriff stattgefunden hat, was der Angreifer getan hat – und mit etwas Glück, wer der Angreifer ist.

• SCHreIben SIe AUF, WAS genAU pASSIert ISt: Versuchen Sie, jedes Detail aufzunehmen, an das Sie sich erinnern können. Schreiben Sie auf, wann Sie heraus- gefunden haben, dass es ein Problem gab, und was Ihnen das Gefühl gab, dass es ein Problem gab. Was haben Sie getan, als Sie den Vorfall bemerkten, was haben Sie seitdem getan? Gab es merkwürdige E-Mails oder andere Vorkommnisse in letzter Zeit, haben Sie Wechselmedien genutzt oder andere Peripheriegeräte an dem Gerät etc.?

• Daten und Zeiten zu den jeweiligen Vorkommnissen sind besonders wichtig. Geräte enthalten viele mögliche Beweise, aber das Wissen um Geschehnisse und um den Zeitraum ist sehr wertvoll, weil diese Informationen dabei helfen, das Ausmaß genau-er zu erkennen und so die Arbeit zu beschleunigen.

• hOlen Sie hilFe: Jetzt ist der Zeitpunkt gekommen, an dem man sich Hilfe holt. Wer genau kontaktiert werden muss, ist von Unternehmen zu Unternehmen verschie-den, ja sogar manchmal unterschiedlich je nach Mitarbeiter. Aber der wichtigste Punkt ist, dass Personen involviert werden, die das Problem bereinigen können.

• Schadenmeldung HDI Freie Berufe: www.hdi.de/freiberufler/service/schadenservice/index

• Schadenmeldung HDI Firmen: www.hdi.de/firmenkunden/service/schadenservice/index

>> Ausdruckbar für Ihre Kunden mit Link zur Schadenmeldung

nACh Dem SChADen – KriSenPlAn nACh einem AngriFF

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

weitere informationen rund um das thema Cyberrisk

Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > gestern

Die theoretischen Vorarbeiten zu Computerviren reichen bis ins Jahr 1949 zurück. John von Neumann (1903–1957) entwickelt die Theorie sich selbst reproduzierender Automaten. An eine technische Umsetzung war damals noch lange nicht zu denken.

In den 1980ern wurde Core War geschrieben, ein Programmierspiel, dessen Programme um „ihr Überleben“ im Speicherbereich kämpften. Sogenannte „Imps“ hangeln sich durch den Speicher und löschen wahllos Adressen. Hier liegen die Wurzeln der Computerviren.

Professor Leonard M. Adleman verwendet im Gespräch mit Fred Cohen im Jahr 1981 zum ersten Mal den Begriff Computervirus.

Der Virus „Elk Cloner“ plagt 1982 Apple-/DOS-3.3-Nutzer mit Schüttelreimen, falschen Anzeigen und Klickgeräuschen.

In einem Seminar präsentiert Fred Cohen 1983 erstmals das Konzept eines Virus. Für die Implementierung des funktionsfähigen Virus unter UNIX brauchte er nur 8 Stunden. Innerhalb von wenigen Minuten hatte er auf allen Rechnern volle Zugriffsrechte.

1. Januar 2000, die Erde existiert noch! Trotz aller Prophezeiungen gab es keinen „Millennium-Bug“, der alle Atomwaffen um Mitternacht zündete.

Im Jahr 2004 werden Viren zur Waffe der organisierten Kriminalität. Sogenannte „Denial-of-Service-Angriffe“ werden während der Fußball-EM auf Online-Wettbüros ausgeführt. Die Betreiber zahlen notgedrungen die Forderungen der Erpresser.

Cyber goes mobile wird im Jahr 2005 Realität, als sich der Virus „CommWarriorA“ per MMS unter Smartphones verbreitet.

2016 wird bekannt, dass bereits im Jahr 2014 bei Yahoo 500 Millionen Nutzerdaten mit Namen, Adressen und Passwörtern gestohlen wurden.

geStern – VOn Den AnFÄngen BiS heUte

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

weitere informationen rund um das thema Cyberrisk

Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > heute

Die Stars der heutigen Geheimdienste sehen nicht aus wie Daniel Craig und haben auch keine „Lizenz zum Töten“.

Sie sehen aus wie Edward Snowden und richten vom Schreibtisch aus wesentlich mehr Schaden an, als James Bond es jemals mit seiner Walther PPK vermocht hätte. Bereits im Jahr 2009 unterschied die Chiesa-Klassifizierung neun Hackertypen:

• wannabe lamer• script-kiddie• cracker• ethical hacker• quiet, paranoid and skilled hacker• cyber-warrior• industrial spy• goverment agent• military hacker

heUte – Wer iSt JAmeS BOnD WirKliCh?

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

cyberrIsk

weitere informationen rund um das thema Cyberrisk

Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > heute

argumente unD verkaufsansätZe

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnenHeUte, Wer ISt JAMeS bonD WIrKLICH?Die Stars der heutigen Geheimdienste sehen nicht aus wie Daniel Craig und haben auch keine „Lizenz zum Töten“.

Sie sehen aus wie Edward Snowden und richten vom Schreibtisch aus wesentlich mehr Schaden an, als James Bond es jemals mit seiner Walter PPK vermocht hätte. Bereits im Jahr 2009 unterschied die Chiesa-Klassifizierung neun Hackertypen:

• wannabe lamer• script-kiddie• cracker• ethical hacker• quiet, paranoid an skilled hacker• cyber-warrior• industrial spy• goverment agent• military hacker

haCkertyP CharakteristisChe merkmale

„nervtöter“, sucht konstant und öffentlich nach Hilfe und Beschreibungen

„Angeber“, sucht Anleitungen anderer, um Systeme anzugreifen und später damit prahlen zu können

„Spaßvögel mit schwarzem Humor“, freuen sich, wenn sie zum Albtraum von Systemadministratoren werden, weil sie Daten löschen und Schaden verursachen, sie verfügen über das Wissen, selber Angriffstools zu entwickeln, und bleiben so lange wie möglich in fremden Systemen; löschen alle Spuren beim Ausstieg

„moralisten“, arbeiten nicht für Geld oder Ruhm, sondern aus Leidenschaft,dringen zwar widerrechtlich in fremde Systeme ein, weisen rechtmäßige Inhaber jedoch ggf. auf erkannte Schwachstellen hin

„gestörte nerds“, gefährlichste der nicht geldorientierten Hacker, kein Interesse, anderen zu imponieren,erforschen mit hoher Kompetenz und ohne entdeckt zu werden, Systeme, verschwinden sofort wenn sie entdeckt werden

„Söldner“, arbeiten für Geld oder Ideale,hohe Kompetenz, attackieren kaum multinationale Konzerne, eher Internet Service Provider, Universitäten, Ämter etc.

„industriespione“, arbeiten rein für Geld,viel Erfahrung; gefährlich, wenn auf der Suche nach vertraulichem Material, Insider gehören ebenfalls zu dieser Kategorie

„Spione und gegenspione“, verfügen über guten Hacking-Hintergrund, werden zum Informations-Monitoring für Regierungen, gegen Personen, terroristische Gruppierungen und strategisch relevante Industrien eingesetzt

„Spione und gegenspione – im militärischen Bereich“, wie „government agent“

wannabe lamer

script-kiddie

cracker

ethical hacker

quiet, paranoid and skilled hacker

cyber-warriors

industrial spies

goverment agents

military hacker

Marketing-Unterlage

weitere informationen rund um das thema Cyberrisk

Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > morgen

Wir würden Sie gerne belügen und Ihnen von einer rosigen Zukunft ohne Cyberkrimina-lität erzählen. Doch die Gegenwart lässt etwas anderes vermuten.

Was geschah im August 2016 in las Vegas?Dort fand der alljährliche „Defcon Wettbewerb“ statt. Veranstaltet wird dieser von der DARPA, einer Behörde des Verteidigungsministeriums der USA. Als Siegprämie lockten im Jahr 2016 immerhin 2 Millionen US-Dollar.

In einem der Wettbewerbe traten Computer gegeneinander an. Ohne Eingriff von Menschen sollten diese Computer andere Computer „übernehmen“.

Der Wettbewerb startete und die Computer gingen aufeinander los.Nur ein Computer beschäftigte sich erstaunlicherweise ausnahmslos mit sich selbst.

Was war passiert?Dieser eine Computer schaute nicht nach außen, sondern zuerst nach innen. Er durch-forschte jede noch so kleine Ecke seines Systems auf Schwachstellen. Als er eine interne Schwachstelle gefunden hatte, reparierte er sie als Erstes. Danach klopfte er seine Angreifer daraufhin ab, ob diese auch die Schwachstelle haben, die er bei sich selbst zuvor repariert hatte.

Als sich das bestätigte, drang der Computer über diese Schwachstelle in die anderen Systeme ein und übernahm diese.

mOrgen – SChöne grüSSe VOm terminAtOrDas ist „KI“ und „ML“ in 2016er-Perfektion.KI steht übrigens für „künstliche Intelligenz“ und ML für „machine learning“.

Eines der Fazits der „Defcon-2016“ war, dass Menschen derzeit noch die Sieger sind.

Warum? Weil Menschen nicht gradlinig Denken und die Fähigkeit haben, „unfair zu agieren“, um sich einen Vorteil zu verschaffen. Nicht auszudenken, wenn unsere Maschinen irgendwann lernen, diesen „hervorragenden“ menschlichen Charakterzug zu kopieren.

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

weitere informationen rund um das thema Cyberrisk

Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > links

• Deutsche Wirtschaftsnachrichten: „Unternehmen bemerken Hacker-Angriffe viel zu spät!“

• Der Spiegel, Artikel von 1992: „rächer im Datennetz“

• Kaspersky Lab: „Lokale Infizierungen der letzten 24 Stunden“

• BKA: „Studie zum thema Cyberkriminalität“

• BITKOM: „Studienbericht Wirtschaftsschutz“

• GdV: „eine neue risikokultur für den Cyberspace“

• BSI: „Die lage der it-Sicherheit in Deutschland 2016“

Für den Inhalt der angegebenen externen Websites ist HDI nicht verantwortlich und übernimmt keine Gewährleistung.Die Verantwortung liegt stets beim jeweiligen Betreiber der externen Seiten.

linKS

Der exPertentiPP: vertrauenssChaDen

sChaDensZenarienProminente sChaDen-

fälleglossarweitere informationen

runD um Das thema Cyberrisk

inFOrmAtiOnen

cyberrIsk

Marketing-Unterlage

7004

0511

11-2

0170

3

hDi Vertriebs AgHDI-Platz 130659 Hannoverwww.hdi.de/cyberrisk

ZUrüCK ZUm titel


Recommended