Widerstandsfähigkeit gegen Bedrohungen aufbauen

Wie eine Cyberversicherung in Ihren Risikomanagementplan passt

Navigieren auf einem Cyberversicherungsmarkt mit immer größeren Herausforderungen

Wenn Unternehmen auf die Arbeit im Homeoffice oder hybride Arbeitsplätze umstellen, vergrößert sich die digitale Angriffsfläche immens. Dieser Trend ermöglicht es Cyberkriminellen, Unternehmen mithilfe von Ransomware und anderen Bedrohungen noch wirkungsvoller anzugreifen, rekordverdächtige Lösegelder zu fordern und erheblichen Schaden anzurichten. Nach Angaben des FBI erhielt das IC3 im Jahr 2021 3.729 Beschwerden, die sich als Ransomware herausstellten, mit einem Gesamtschaden von mehr als 49,2 Millionen Dollar.1

Ist ein Unternehmen erst einmal Opfer von Ransomware geworden, sind die Möglichkeiten äußerst begrenzt. Forbes berichtet, dass im Jahr 2021 mehr als 60 % der Geschädigten das Lösegeld bezahlt haben.2 Zusätzlich zu den Lösegeldern decken Anbieter von Cyberversicherungen häufig die umfangreichen Kosten für Incident Response, Forensik und Benachrichtigungen der betroffenen Personen ab.

Herausforderungen in einer neuen Realität

Es gibt kein Patentrezept, um vorherzusagen, ob ein Unternehmen von Ransomware betroffen sein wird. So hat Coveware berichtet, dass 55 % der Ransomware-Angriffe auf Unternehmen mit weniger als 100 Mitarbeitern abzielen.3

Dadurch wird es für Versicherungsunternehmen immer schwieriger, ein Modell zur Risikobewertung für Kunden zu entwickeln. Im Gegensatz zur Lebensversicherung, bei der Versicherungsunternehmen auf jahrelange Forschung zurückgreifen können, um Richttafeln zur Sterblichkeit zu erstellen und basierend auf medizinischen Tests und Fragebögen finanziell vertretbare Risikoentscheidungen zu treffen, sieht die Realität im Bereich der Cyberversicherung anders aus.

Aus diesem Grund werden die Prämien für Kunden von Cyberversicherungsanbietern deutlich angehoben und Untergrenzen für Ransomware eingeführt. Ein umfassendes Verständnis der Versicherungsbedingungen ist für eine vollständige Strategie zur Risikominderung unerlässlich.

Risikobewertungsmodelle verbessern

Die Risikobewertung beginnt für Cyberversicherungsanbieter und -makler mit dem Verständnis der Sicherheitslage des Kunden. Diese Informationen werden mithilfe von Fragebögen oder durch externe Schwachstellen-Scans gesammelt, um einen Einblick in die Sicherheitskonfiguration eines Unternehmens zu gewinnen.

Umgebungen mit nicht vernetzten Produkten, unterbesetzten Teams und uneinheitlichen Compliance- und Datenschutzbestimmungen sind hier besonders gefährdet. Trend Micro Research hat festgestellt, dass etwa die Hälfte aller schwerwiegenden Vorfälle mit der Ausnutzung unbekannter oder nicht verwalteter Ressourcen mit Internetanbindung beginnt. Die anderen 50 % sind auf Täuschung der Mitarbeiter (Social Engineering) durch Phishing zurückzuführen.

Trend Vision One™, die einheitliche Plattform für Cybersicherheit, umfasst marktführende Sicherheitsmerkmale für Clouds, Endpunkte, E-Mail, Netzwerke und IoT-Umgebungen mit integrierten Funktionen wie XDR, Risk Insights und mehr.

Durch Transparenz und eine kontinuierliche, unternehmensweite Risikobewertung können sich Organisationen schnell auf neue Geschäfts- und Compliance-Anforderungen einstellen und gleichzeitig die Anforderungen vieler Cyberversicherungsanbieter erfüllen.

Häufig gestellte Fragen zu Versicherungsanträgen

Diese Fragen stellen Versicherer häufig bei Renewals oder einem erstmaligen Antrag

Auf dem aktuellen Markt für Cyberversicherungen ist es für Unternehmen wichtig, vorbereitet zu sein. Die Implementierung mancher der Strukturen, die von Versicherungsunternehmen gefordert werden, kann nämlich eine gewisse Zeit in Anspruch nehmen. Hier finden Sie die häufigsten Fragen zu Versicherungsanträgen in Bezug auf die verschiedenen Lösungskonfigurationen von Trend Micro. 

Wird Multi-Faktor-Authentifizierung (MFA) verwendet?

Warum ist das wichtig?

 

MFA wird von vielen Versicherern als wesentliche Sicherheitskontrolle vorausgesetzt, die die Aktivitäten von Angreifern verlangsamt. Es erschwert Exploits von Passwörtern, die durch Phishing erschlichen wurden, und macht das Dumping von Zugangsdaten zu einer weniger lohnenden Taktik.  

Welche Endpoint Protection-Software kommt zum Einsatz? Ist sie auf dem neuesten Stand der Technik?

Warum ist das wichtig?

 

Ein starker Endpunktschutz auf den Endgeräten und Servern von Angestellten ist entscheidend, um Angreifer zu verlangsamen und Angriffe sowie deren Auswirkungen (z. B. die Verschlüsselung durch Ransomware) frühzeitig zu erkennen. Die „Next Generation“ des modernen Endpunktschutzes nutzt die Erkennung von Verhaltensmustern, Machine Learning und andere Techniken, die nicht auf Signaturen basieren. Die ausschließliche Verwendung von Signaturen ist ein veralteter Ansatz, der gegen moderne Angreifer unwirksam ist.  

Wird Endpoint Detection and Response (EDR) bereitgestellt?

Warum ist das wichtig?

 

EDR ist eine wichtige Funktion, mit deren Hilfe IT-Sicherheitsteams und Managed Service Provider Angreiferaktivitäten besser erkennen können. EDR kann dazu beitragen, Angreifer im Frühstadium aufzuspüren – dann, wenn ihnen noch niemand auf den Fersen ist.

Wie geht Ihr Sicherheitsteam mit Endpunkterkennungen und -warnungen um?

Warum ist das wichtig?

 

Überlastete Sicherheitsteams können ernsthafte Erkennungen aus Endpunktschutz- und EDR-Lösungen übersehen. So können Angreifer in Ihre Umgebung eindringen oder Angriffe erfolgreich durchführen, bevor das Sicherheitsteam darauf aufmerksam wird. Die Versicherer möchten möglicherweise Ihre Fähigkeit bewerten, auf Warnmeldungen zu reagieren oder Ihr Sicherheitsteam durch Managed Service Provider zu verstärken.

Welches Verfahren zur Schwachstellenbewertung und zum Patch-Management nutzen Sie?

Warum ist das wichtig?

 

Angreifer sind schnell darin, aus der Ferne Schwachstellen ausnutzen, um in Ihre Umgebung einzudringen und sich über diese Schwachstellen unbemerkt in der Umgebung auszubreiten. Ein wirkungsvolles Programm zur Schwachstellenbewertung zeigt den Versicherern, dass Sie schwerwiegende Schwachstellen schnell erkennen und beheben können.

Wie lautet Ihre Datensicherungsstrategie?

Warum ist das wichtig?

 

Datensicherungen bieten einen wichtigen Schutz gegen Ransomware und verkürzen die Zeit bis zur Wiederaufnahme des Geschäftsbetriebs. Sie stellen jedoch keinen 100 % wirksamen Schutz dar, da Angreifer Daten zur Nutzung exfiltrieren oder Sicherungen gezielt verschlüsseln können.

Können Sie Ihre E-Mail-Sicherheit beschreiben?

Warum ist das wichtig?

 

Phishing ist ein bedeutender Angriffsvektor für Ransomware, Business Email Compromise und andere schwerwiegende Angriffe. Moderne Sicherheitsfunktionen für E-Mails ermöglichen eine wichtige Sicherheitskontrolle, um diese Angriffe zu erkennen, bevor sie Endpunkte erreichen.

Werden auch Sie einer der über 500.000 Kunden, die sich die Power of One zunutze machen.

Cybersicherheit kann schön sein. Der weltbekannte Datenkünstler Brendan Dawes hat dieses Werk aus Millionen von Sicherheitsdatenpunkten von Trend Micro kreiert. Es setzt erweiterte Erkennung und Reaktion (Extended Detection and Response) über mehrere IT-Ebenen hinweg auf atemberaubende Weise in Szene. Weitere Kunstwerke können Sie sich unter TheArtofCybersecurity.com ansehen.