Cyberversicherung erfordern Multifaktor-Authentifizierung

Cyberversicherung erfordern Multifaktor-Authentifizierung

Beitrag teilen

Wenn Unternehmen eine Cyberversicherungen abschließen wollen, bemisst sich die Prämie oft an vorhandener Sicherheits-Technologie. Eine Multifaktor-Authentifizierung (MFA) ist inzwischen sogar eine Voraussetzung für einen Versicherungsschutz.

Für viele Firmen rückt das Thema „Cyberversicherung“ auf die Agenda, einschlägige Angebote gibt es bereits seit etlichen Jahren. Der Abschluss einer solchen Versicherung gestaltet sich aufgrund der Häufigkeit und Schwere der Ransomware-Angriffe jedoch nicht mehr so einfach wie früher.

Anzeige

Versicherer lehnen unsichere IT ab

Während sich die Attacken vor der Corona-Pandemie noch vorrangig direkt auf die internen IT-Systeme am Firmensitz konzentrierten, geraten mittlerweile auch immer mehr Anwender im Homeoffice ins Visier der Angreifer. Das Risiko wird größer und Antragsteller müssen dem Versicherer gegenüber mittlerweile meist den Einsatz verschiedenster IT-Sicherheitstechnologien – inklusive Reaktionsplan im Fall des Eintritts einer Sicherheitsverletzung – in den eigenen Reihen nachweisen. Zu den Anforderungen gehört dabei nicht zuletzt die Implementierung einer Multifaktor-Authentifizierung (MFA). Ohne diese Vorkehrung gibt es in der Regel keinen Versicherungsschutz.

Ransomware als Hauptgrund für den Abschluss einer Cyberversicherung

Ransomware ist immer häufiger anzutreffen, entwickelt sich konsequent weiter und hat es längst nicht mehr nur auf Computer abgesehen. Darüber hinaus sind auch Smartphones, Fernseher und andere im Netzwerk befindlichen Geräte vor dieser Art von Malware, die Daten verschlüsselt und erst gegen Zahlung eines Lösegelds in Kryptowährung wieder freigibt, kaum noch sicher. Angesichts der hohen Lösegelder, die von den Cyberkriminellen gefordert werden, sollten Versicherungspolicen speziell für Ransomware eigentlich längst Teil des Sicherheitskonzepts jedes Unternehmens sein.

Die steigende Nachfrage nach einschlägiger Absicherung war in jüngster Zeit ein immer wiederkehrendes Thema internationaler Fachkonferenzen. Dabei wurde die Situation eines erfolgreichen Ransomware-Angriffs mit der eines realen Entführungsfalls verglichen. Die Idee dahinter: Wenn es Versicherungen gibt, die einspringen, sobald es um eine Lösegeldzahlung zur sicheren Befreiung einer gekidnappten Person geht, könnte das auch bei Ransomware Anwendung finden. Dies würde nicht nur die Opfer davor schützen, den Zugang zu wertvollen Daten zu verlieren, sondern auch dem Versicherungssektor die Möglichkeit geben, sein Angebot durch die dedizierte Ausweitung auf den IT-Bereich weiter zu diversifizieren.

Ransomware-Schaden nur teilweise gedeckt

Zwar gibt es derzeit einige Versicherungen, welche die mit bestimmten Cyberangriffen einhergehenden Kosten auffangen, aber hinsichtlich einer adäquaten inhaltlichen Ausdefinition bleibt nach wie vor viel Luft nach oben. Im Allgemeinen decken solche Cyberversicherungen Schäden von Dritten ab (was sehr nützlich ist, wenn ein Cyberangriff auf ein Unternehmen dessen Kunden betrifft). Manchmal kommen sie auch für direkte Verluste auf, wobei spezifische Folgekosten eines Angriffs im Fokus stehen. Je nach Versicherung umfasst dies beispielsweise die Wiederherstellung von Daten, den Ersatz von Hardware/Software oder die Beauftragung von forensischen Ermittlern, externen Anwälten und Kommunikationsberatern.

Die meisten Cyberversicherungen fangen derzeit jedoch bei Weitem nicht alle in dem Zusammenhang entstandenen Schäden ab. So gibt es beispielsweise Policen mit einer Versicherungssumme von bis zu 10 Millionen Euro, die im Falle der Cybererpressung durch Ransomware jedoch „nur“ 500.000 Euro abfedern – im Fall von MediaMarkt und Saturn, in dem die Erpresser angeblich 50 Millionen US-Dollar in Bitcoin forderten, wäre dies ein Tropfen auf dem heißen Stein. Jedoch entwickelt sich der Markt hier schnell weiter und meist geht es in erster Linie zunächst darum, die Hauptrisiken zu prüfen, denen eine Organisation ausgesetzt ist, um entsprechende Angebote überhaupt erstellen zu können.

Cyberversicherung erfordert jetzt MFA

Unternehmen, die sich für den Abschluss einer Cyberversicherung interessieren und dabei keine durch die Decke gehenden Prämien oder das Risiko einer Komplettablehnung des Antrags in Kauf nehmen möchten, sollten daher bereits im Vorfeld moderne, sicherheitstechnische Rahmenbedingungen schaffen.

In dem Zusammenhang ist der Einsatz einer Multifaktor-Authentifizierung (MFA) ein wichtiger Aspekt, da sich dadurch nicht nur der Fernzugriff auf Netzwerke und E-Mails, sondern auch Administrationszugänge zusätzlich absichern lassen. Der Missbrauch entsprechender Kennwörter, die zuhauf im Dark Web kursieren, ist mittlerweile an der Tagesordnung und viele Angriffe lassen sich eindeutig darauf zurückführen. Kompromittierte Passwörter oder Anmelde-IDs stellen für nicht wenige Unternehmen die sprichwörtliche Achillesferse dar. Schließlich verwenden Mitarbeiter oft dasselbe Passwort für mehrere Systeme, nutzen zu einfache Phrasen, teilen ihre Anmeldedaten mit anderen oder geben Informationen versehentlich an Cyberkriminelle weiter. All dem schiebt MFA effektiv einen Riegel vor. Bis zu 99,9 Prozent der von kompromittierten Konten ausgehenden Angriffe lassen sich mit Multifaktor-Authentifizierung abwehren. Denn selbst wenn ein Angreifer – möglicherweise im Zuge von Phishing – in den Besitz von Anmeldedaten eines Benutzers gelangt, vereitelt die Abfrage eines zusätzlichen Authentifizierungsfaktors – zum Beispiel die Bestätigung einer Push-Nachricht auf dem zugeordneten Smartphones des jeweiligen Mitarbeiters – seine Pläne.

MFA, EDR und weitere Technologien empfohlen

Da zudem jeder Angriff an einem Endpunkt beginnt, sollten Unternehmen parallel zur Multifaktor-Authentifizierung auch Endpoint Detection and Response (EDR) einsetzen, da sich verdächtige Vorgänge am Endgerät auf diese Weise effektiv aufspüren lassen. Die Kombination aus MFA und EDR minimiert die Gefahr eines folgenhaften Sicherheitsvorfalls erheblich – insbesondere, wenn zusätzlich Wert auf ausgereifte Patch-Konzepte, Mitarbeiterschulungen und gezielte Sensibilisierung gelegt wird.

Wenn all diese Voraussetzungen geschaffen sind, können auch Cyberversicherungen als zusätzliches Puzzleteil einer effektiven Sicherheitsstrategie ihren Zweck erfüllen und dafür sorgen, dass IT-Verantwortliche wie Unternehmenslenker in dieser Hinsicht künftig ruhig schlafen können.

Mehr bei Watchguard.com

 


Über WatchGuard

WatchGuard Technologies gehört zu den führenden Anbietern im Bereich IT-Sicherheit. Das umfangreiche Produktportfolio reicht von hochentwickelten UTM (Unified Threat Management)- und Next-Generation-Firewall-Plattformen über Multifaktor-Authentifizierung bis hin zu Technologien für umfassenden WLAN-Schutz und Endpoint Protection sowie weiteren spezifischen Produkten und intelligenten Services rund ums Thema IT-Security. Mehr als 250.000 Kunden weltweit vertrauen auf die ausgeklügelten Schutzmechanismen auf Enterprise-Niveau,


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen