In den vergangenen Jahren waren Cyberversicherungen ein gängiger Bestandteil des Risikomanagements vieler Firmen. Jetzt hat sich der Wind gedreht, denn die immense Ransomware-Angriffswelle und andere Sicherheitsbedrohungen haben dieses Geschäftsmodell der Versicherungsgesellschaften erheblich unter Druck gesetzt. Die Cyberkriminalitätszahlen (und damit auch die Schadenssummen) sind förmlich explodiert.
Versicherungskonzerne reagieren auf die steigende Zahl an Ransomware-Angriffen und erhöhen die Preise für ihre Policen, schließen Unternehmen mit einem hohen Sicherheitsrisiko aus oder streichen Cyberversicherungsangebote sogar komplett aus ihrem Portfolio.
(Bild: alphaspirit - stock.adobe.com)
Sicherheitsverstöße wie bei der Unfallkasse Thüringen, dem Flughafen- und Gebäudedienstleister Wisag in Frankfurt oder im Landkreis Anhalt-Bitterfeld, die früher alle zehn Jahre auftraten, machen inzwischen fast monatlich Schlagzeilen. Die steigende Anzahl an erfolgreichen Cyberattacken wirkt sich negativ auf die Versicherungstarife aus: Viele Versicherer haben 2022 ihre Prämien drastisch erhöht – teilweise um 50 bis 100 Prozent. Grund dafür sind die sprunghaft gestiegenen Schadenssummen, die für Versicherungskonzerne immer riskanter werden. Der französische Axa-Konzern bietet deshalb in Frankreich gar keine Cyberversicherungen mehr an, die Zahlungen an Cyber-Kriminelle abdecken. Die Branche hat insgesamt schwer mit der Flut an Erpressersoftware zu kämpfen und ergreift somit Gegenmaßnahmen. Ransomware-Akteure greifen ganz gezielt Unternehmen an, die eine lukrative Cyberversicherung besitzen — einige Hackerangriffe richteten sich sogar gegen die Versicherer selbst, um an deren Kundendaten zu gelangen.
Ein aktueller Rechtsstreit zwischen dem Logistikkonzern Maersk und der Versicherung Ace American zeigt die Höhe der fälligen Versicherungssummen auf. Vertraglich versichert waren alle Risiken bis zu einer Summe von 1,75 Milliarden US-Dollar, Schäden durch Datenverlust oder -zerstörung eingeschlossen. Als der Krypto-Trojaner NotPetya 2017 die Unternehmensnetze infiltrierte, bezifferte Maersk den Schaden auf insgesamt 1,4 Milliarden US-Dollar. Ace American verweigerte jedoch die Begleichung der Versicherungssumme mit der Begründung, dass der offenbar von einem staatlichen Akteur eingeschleuste Trojaner „durch feindselige oder kriegerische Aktionen in Zeiten von Frieden oder Krieg“ verursacht wurde und daher von der Versicherungspolice ausgeschlossen sei. Auch bei der Risikominimierung legen Versicherer nach, indem sie strengere IT-Sicherheitsvorgaben an die Versicherungsnehmer stellen. Können Versicherungsnehmer die umfassenden Sicherheitsvorkehrungen nicht einhalten, riskieren sie, dass Auszahlungen nach einem Schadensfall abgelehnt oder Verträge gekündigt werden.
Noch profitieren aber die Cyberkriminellen im Hintergrund von den Versicherungsgeldern, die zumeist in digitaler Währung ausgezahlt werden. Kryptowährungen sind ideal für kriminelle Aktivitäten, da das Zahlungsmittel nicht reguliert und daher schwer nachverfolgbar sowie wertsteigernd ist. Aus diesem Grund sind Bitcoin, Ether & Co. aktuell die Hauptzahlungsmittel einer milliardenschweren Schattenwirtschaft aus Cyber-Erpressung und Phishing-Angriffen mit gefälschten Identitäten. Die Zahl der Ransomware-Angriffe und die daraus resultierenden Lösegeldbeträge steigen seit Jahren und erreichen immer neue Rekordwerte. Neben Angriffen auf zahlungskräftige Privatunternehmen erhöhen sich auch die Attacken auf kritische Infrastrukturen, wie im Fall des Tanklogistikunternehmens Oiltanking in Hamburg — damit werden sie sogar zu einem nationalen Sicherheitsrisiko.
Maßnahmenkatalog für höhere Sicherheit
In jedem Fall ist es Zeit, dass Organisationen ihre Sicherheitskonzepte auf den Prüfstand stellen. Mit den folgenden IT-Security-Maßnahmen können Unternehmen die Sicherheitslage im IT-Unternehmensverbund im Blick behalten und Gefahren minimieren:
Durchsetzung von Least-Privilege-Strategien: Zu den grundlegenden Anforderungen vieler Cyberversicherer gehören das Entfernen von Administratorrechten für Benutzer und die Durchsetzung des Prinzips der geringsten Rechte (Least-Privilege-Prinzip) im gesamten Unternehmen. Dieses grundlegende Prinzip ist sehr effektiv bei der Reduzierung des Cyberrisikos gegen eine breite Palette von Angriffsvektoren. Lösungen wie BeyondTrust Endpoint Privilege Management kombinieren Berechtigungsmanagement und Anwendungskontrolle, um Administrator -bzw. Rootrechte auf Windows-, Mac-, Unix-, Linux- und Netzwerkgeräten effizient zu verwalten.
IT-Verwaltung personenbezogener und maschineller Anmeldedaten: Laut Forrester Research sind kompromittierte Zugriffsprivilegien an etwa 80 Prozent der Sicherheitsverstöße beteiligt. Passwortmanagement-Lösungen ermöglichen die automatisierte Erkennung und das Onboarding aller privilegierten Konten. Darüber hinaus sichern sie den Zugriff auf privilegierte Anmeldeinformationen sowie Secrets und ermöglichen umfassende Audits aller privilegierten Aktivitäten.
Remote-Access-Sicherheit: Durch eine pandemiebedingte Zunahme an Remote-Arbeit und die digitale Transformation hat sich die Angriffsfläche auf Unternehmensseite stark erhöht. Bedrohungsanalysen zeigen, dass Ransomware-Betreiber beispielsweise das Remote Desktop Protocol (RDP) ausnutzen, um Systeme aus der Ferne steuern zu können. Dies ermöglicht es ihnen bei etwa 50 Prozent der erfolgreichen Angriffe, in der Umgebung des Opfers weiter Fuß zu fassen. Cyberversicherungen fordern deshalb starke Sicherheitskontrollen für den Fernzugriff einschließlich Multi-Faktor-Authentifizierung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Schutz gegen Ransomware und Malware: Die Kombination aus Schäden durch Ransomware-Angriffe und Lösegeldauszahlungen hat zu immensen Verlusten für Cyberversicherer geführt. Privileged-Access-Management-Technologien bieten einen leistungsstarkern Ransomware-Schutz, um Firmennetze gegen Ransomware und andere Bedrohungen abzusichern. Sie unterbrechen die Ransomware-Angriffskette, indem privilegierte Zugriffsrechte und Anmeldeinformationen geprüft und richtlinienkonform durchgesetzt werden. Auf diese Weise ist auch eine Abwehr dateiloser Bedrohungen zur Kompromittierung eines Systems möglich, da ein Hacker hierfür bereits installierte Anwendungen ausnutzt.
Visibilität und Überblick: Effektives Risikomanagement erfordert eine kontinuierliche Sicht auf IT-Umgebungen, damit sich potenziell schädliche Aktivitäten rechtzeitig identifizieren und beheben lassen. Die Versicherungspolicen verpflichten Unternehmen daher, die notwendigen Cybersicherheitskontrollen über einen manipulationsfreien Audit-Trail aller Aktivitäten nachzuweisen. Zu den Anforderungen gehören technische Funktionen, wie Bildschirmaufzeichnungen, Tastatureingabeprotokollierung und die Beendigung oder Unterbrechung verdächtiger Sitzungen.
Zero-Trust-Sicherheit: Das Zero-Trust-Modell basiert auf der Erstellung von Zonen, die sensible IT-Ressourcen vor unbefugten Zugriffen abgrenzen. Diese Segmentierung beinhaltet auch die Bereitstellung von Technologien zur Überwachung und Verwaltung von Datenübertragungen sowie Benutzerinteraktionen. Auf diese Weise wird die Architektur eines vertrauenswürdigen Netzwerks im Vergleich zum klassischen, festen Unternehmensperimeter völlig neu definiert.
Steigende Risiken
Die neue Politik der Versicherungskonzerne ist vorwiegend ein Zeichen für das gestiegene Risiko, von Cyberkriminellen gefährdet und erpresst zu werden. Im Cyberspace gibt es nun einmal keinen sicheren Rückzugsort. Jede Organisation mit digitaler Präsenz ist wie eine Insel, die von einem unberechenbaren Ozean umgeben ist, der Welle um Welle Cyberangriffe an Land spülen kann. Für die Pandemiejahre 2020 und 2021 trifft das in ganz besonderer Weise zu. Deshalb müssen IT-Verantwortliche die Sicherheitsstrategie im Unternehmen nicht nur überdenken, sondern ihre IT-Sicherheitssysteme auch neu auf die technologischen Herausforderungen und veränderten Arbeitsprozesse ausrichten.
Einerseits gibt es einen längst überfälligen Quantensprung bei der digitalen Transformation, um den pandemiebedingt neuen Anforderungen gerecht zu werden. Das hat Unternehmen dabei geholfen, innovativ zu bleiben, effizientere Arbeitsprozesse zu forcieren und Mitarbeitern das Arbeiten im Homeoffice zu ermöglichen. Andererseits hat das auch einen Wettlauf auf Seiten der Cyberkriminellen ausgelöst, die sich die schlagartig vergrößerte Angriffsfläche zunutze machen. Das Wall Street Journal bezeichnete hybride Arbeitsplatzstrukturen sogar als „Cybersecurity-Alptraum“ und richtete den Blick auf die Sicht der Hacker, denen sich ganz neue Einbruchsmöglichkeiten in Firmennetze eröffnen. Dafür sorgt die sich ständig verändernde Mischung aus Büro- und Remote-Mitarbeitern, immer neuen Geräten innerhalb und außerhalb der Unternehmensnetze sowie personelle Engpässe. Zu den aktuell gefährlichsten Angriffsmöglichkeiten zählen privilegierte Zugriffsrechte, schwache Sicherheitsvorkehrungen in Remote-Access-Strukturen und zu weit gefasste Nutzerrechte, die fatale Kettenreaktionen im Unternehmensnetz auslösen können.
Über den Autor: Mohamed Ibbich ist Director Solutions Engineering bei BeyondTrust.