Umdenken 7 Tipps: Cyberversicherer zufrieden stellen

Von Barbara Gribl 4 min Lesedauer

Anbieter zum Thema

Der rasante Anstieg von Angriffen lässt Unternehmen und Versicherer umdenken. Die Preise steigen, die Voraussetzungen verändern sich. Der PAM-Lösungsanbieter Delinea gibt sieben Tipps, wie Unternehmen die Zielvorgaben von Versicherungen erfüllen können.

Sicherheitsrisiken abzusichern, hat für viele IT-Verantwortliche Priorität. Doch die Kosten sind gestiegen – und die Voraussetzungen auch. Delinea gibt sieben Tipps, wie Unternehmen Cyberversicherer zufrieden stellen.(Bild:  peopleimages.com - stock.adobe.com)
Sicherheitsrisiken abzusichern, hat für viele IT-Verantwortliche Priorität. Doch die Kosten sind gestiegen – und die Voraussetzungen auch. Delinea gibt sieben Tipps, wie Unternehmen Cyberversicherer zufrieden stellen.
(Bild: peopleimages.com - stock.adobe.com)

Ein relativ neues Produkt in der Versicherungsbranche ist die Cyberversicherung. Die stark zunehmenden Attacken und Schäden veranlassen Cyberversicherer dazu, die Preise zu erhöhen. Und Unternehmen müssen bestimmte Kriterien vorweisen können, um umfangreich versichert zu sein. Da die beste Sicherheitsstrategie und fortschrittliche Abwehrmaßnahmen keinen hundertprozentigen Schutz bieten, wollen immer mehr das Restrisiko über eine Cyber-Police abgesichert wissen. Dass Cybergefahren wie Ransomware-Angriffe, Datenschutzverletzungen oder IT-Ausfälle den Unternehmen weltweit mittlerweile die größten Sorgen bereiten, bestätigt beispielsweise das Allianz Risk Barometer 2022.

Woran natürlich alle gemeinsam ein Interesse haben, ist, dass ein Schadenfall gar nicht erst auftritt. „Denn die Schäden eines Angriffes erreichen nicht selten die Höhe von etwa 10 Prozent des Jahresumsatzes eines Unternehmens. Der Versicherungswert deckelt das in der Regel nicht“, erläutert auch Richard Werner, Business Consultant bei Trend Micro.

In Zeiten des Wandels

Wenn man vor einer neuen, großen Hürde steht, fängt man bekanntlich am besten Schritt für Schritt an. Die Kosten für entsprechende Versicherungen sind stark gestiegen. Die Folge: Viele Unternehmen müssen die entsprechenden Budgets erhöhen oder eine höhere Selbstbeteiligung akzeptieren. Auch sind heute nicht mehr alle gängigen Bedrohungen abgedeckt. Die Reaktion der Versicherer ist häufig, die Reißleine zu ziehen, um sich selbst vor der steigenden Zahl gemeldeter Schadensfälle zu schützen. Dies tun sie auch, indem sie von den Klienten immer enger definierte Sicherheitsvorkehrungen verlangen, um einen gewissen Grundschutz und somit die Versicherbarkeit nachzuweisen. Setzen Unternehmen diese Maßnahmen nicht vollständig um, kann es passieren, dass der Versicherer im Ernstfall nicht einspringt und die Schadensübernahme verweigert wird.

Bedingungen für Versicherung erfüllen

Delinea zeigt sieben Sicherheitsmaßnahmen auf, mit welchen IT- und Sicherheitsverantwortliche Proaktivität nachweisen und die Versicherer zufrieden stellen können.

  • Haben Sie die Bedrohungslandschaft im Blick und schulen Sie die Mitarbeiter.
  • Verschaffen Sie sich einen Überblick über privilegierte Konten und kritische Assets.
  • Automatisieren Sie Passwörter und verwenden Sie immer eine MFA.
  • Setzen Sie auf PAM und einen Least Privilege Access.
  • Erstellen Sie Backups und verwenden Sie Endpunktsicherheit.
  • Überwachen Sie die Benutzung sensibler Credentials.
  • Erstellen Sie einen Incident-Response-Plan.

Bedrohungslandschaft im Blick und Mitarbeiter schulen

Cyberversicherer setzen voraus, dass Kunden über ein angemessenes Risk Management verfügen. Dieses beinhaltet eine fortlaufende und intensive Auseinandersetzung mit der aktuellen Bedrohungslandschaft sowie die Fähigkeit, Cyberrisiken verstehen und priorisieren zu können. Zudem sollten IT- und Sicherheitsteams in der Lage sein, unternehmenseigene Schwachstellen zu identifizieren, um die eigene Risikotoleranz realistisch einzuschätzen. Dabei soll möglichst die gesamte Belegschaft mit ins Boot geholt werden. Entscheidend ist dabei, dass es sich um von Spezialisten abgehaltene und auf die jeweilige Abteilung zugeschnittene Schulungen handelt, die über einfache Online-Tests oder das bloße Unterschreiben von Sicherheitsrichtlinien hinausgehen.

Überblick über Konten und Assets

Unternehmen sollten nicht nur jederzeit ein Inventar sämtlicher sich im Einsatz befindender Hard- und Software vorlegen können, sondern auch über eine Auflistung aller im Unternehmensnetzwerk existierenden privilegierten Konten und Identitäten verfügen. Hierfür empfiehlt sich der Einsatz von automatisierten Erkennungstools, die Active-Directory-Konten und -Passwörter, Service-Accounts aber auch sensible lokale Konten und Anwendungen lückenlos identifizieren – einschließlich der von externen Partnern genutzten.

Auch kommen so veraltete, jedoch weiterhin aktive Accounts zum Vorschein, die etwa im Zuge eines Mitarbeiter-Offboardings nicht vorschriftsgemäß gelöscht wurden und ein hohes Risiko für die Kompromittierung durch Hacker bedeuten. Ein Überblick ermöglicht es den Sicherheitsverantwortlichen, potenzielle Risiken besser zu beurteilen und nach einer Priorisierung gezielt Sicherheitskontrollen umzusetzen.

Passwörter automatisieren und MFA verwenden

Die Verwendung von manuellen Tabellen für die Passwortverwaltung ist für jeden Versicherer ein Warnsignal, dass es um die Passworthygiene eines Unternehmens nicht so gut bestimmt ist. Die Implementierung einer Passwort-Management-Lösung wird von vielen Cyber-Policen daher vorausgesetzt. Nur so kann sichergestellt werden, dass Anmeldeinformationen sicher generiert, regelmäßig rotiert und zudem rückverfolgt werden können, und menschliches Fehlverhalten in Bezug auf die Passwortverwendung keine Chance mehr hat.

Der Zugriff auf sensible Daten und kritische Systeme sowie die Erhöhung von Privilegien sollte zudem grundsätzlich eine Multi-Faktor-Authentifizierung (MFA) erfordern, um Cyberangreifern die Möglichkeit zu nehmen, sich in den Netzwerken auszubreiten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

PAM und Least Privilege Access

Hacker verstecken sich oft unter dem Deckmantel eines legitimen administrativen Benutzers. Eine umfassende Privileged-Access-Management (PAM)-Lösung unterstützt Security-Teams bei der Kontrolle von Zugriffen auf Systeme und Daten und bei der Einhaltung von Vorschriften. Dabei ist wichtig, dass die Software die Identifizierung und Analyse von Risiken für privilegierte Konten automatisieren kann, und zudem eine kontinuierliche Überwachung und Aufzeichnung von Sessions bietet.

Idealerweise kann ein Unternehmen zusätzliche Maßnahmen zum Schutz vor Malware und Manipulationen vorweisen, indem Zugriffe flächendeckend gemäß einem Least-Privilege-Prinzip gewährt, lokale Administratorrechte einschränkt sowie Threat Intelligence und Endpunktschutzlösungen integriert werden.

Incident-Response-Plan erstellen

Zu guter Letzt kann ein Incident-Response-Plan helfen, eine schnelle Reaktion zu koordinieren und so den potenziellen Schaden zu begrenzen sowie die Geschäftskontinuität zu wahren. Versicherungsunternehmen setzen einen solchen Notfallplan bei den Versicherungsnehmern voraus.

Weil eine gründliche Vorbereitung des Incident-Response-Plans essenziell ist, empfiehlt es sich, eine anpassbare Vorlage heranzuziehen. Darauf basierend sollte eine Checkliste mit den verschiedenen Rollen und Verantwortlichkeiten erstellt sowie konkret definierte Schritte und Handlungsanweisungen formuliert werden, um das Ausmaß eines Cybersicherheitsvorfalls bewerten und den Schaden eindämmen zu können, bevor wichtige Systeme betroffen sind. Zudem sollten regelmäßig Vorfallsimulationen durchgeführt werden, um Optimierungsmöglichkeiten zu ermitteln.

Eine Cyberversicherung kann Unternehmen im Falle eines Angriffs oder einer Datenschutzverletzung vor teils existenzbedrohenden Folgekosten schützen, auch wenn diese längst keine Rundum-Absicherung mehr bietet.

(ID:49410684)