HDI eDok Brand Device Overline
HDI eDok Brand Device Headline
HDI eDok Call to action
Marketing-Unterlage
Firmen und Freie Berufe
Zusatzbaustein Cyberrisk
www.hdi.de/cyberrisk
INHALT › Cyberangriffe in Deutschland – Allgemeine Lage – Freie Berufe – Firmen › Versicherungslösung Cyberrisk von HDI – Freie Berufe – Firmen – Schnellübersicht › Weitere Informationen rund um das Thema Cyberrisk cyberrIsk
Impressum
Marketing-Unterlage
Cyberangriffe in Deutschland
Sie sind hier: Zusatzbaustein Cyberrisk > Cyberangriffe in Deutschland
Allgemeine lAgeOhne Computer kann heute kein Unternehmen mehr arbeiten. Vielen Anwendern ist dabei das steigende Risiko durch Cyberattacken nicht bewusst – kaum jemand denkt über eine entsprechende Absicherung nach.
Statistisch gesehen ging die Zahl der Cyberangriffe in Deutschland im Vergleich von 2014 zu 2015 zurück. Jedoch stieg in Deutschland – laut einer Studie von McAfee (US-Hersteller von Sicherheitssoftware) – im gleichen Zeitraum die Anzahl der Compu-ter-Betrugsdelikte auf über 1.200 Fälle an. Dadurch entstanden in Deutschland rund 56 milliarden euro Schäden innerhalb eines Jahres. Laut derselben Studie sind zwei Drittel der deutschen Unternehmen bereits einmal Opfer eines Cyberangriffs geworden.
Wie finden diese Angriffe statt? 84 Prozent der befragten Unternehmen (Befragung aus 2015) gaben an, dass in ihrem Unternehmen Cybercrime in Form von Phishing* stattgefunden hat. Die Zahl der Unternehmen, die einen Cyberangriff verheimlichen oder gar nicht bemerkt haben, ist sicher weitaus höher.
* Phishing: Beim Phishing wird dem Opfer in der Regel eine E-Mail geschickt. Das Opfer wird dazu verleitet, mit der Webseite des Angreifers Kontakt aufzunehmen. Über den Link in der E-Mail wird die Webseite des Angreifers angesteuert. Es handelt sich hierbei um eine Nachahmung des Designs einer vertrauenswürdigen Webseite. Ziel ist, an persönliche Zugangsdaten, wie z. B. Benutzernamen oder Passwörter zu gelangen.
Quelle: Statista 2016
entwiCklung Der CyberCrime-straftaten in DeutsChlanD naCh art Des Delikts
Deliktart 2014 2015
Cybercrime im engeren Sinne 49.925 45.793
Computerbetrug 22.308 23.562
Ausspähen, Abfangen von Daten 11.887 9.629
Datenfälschung, Täuschung im Rechtsverkehrbei Datenverarbeitung
8.009 7.187
Datenveränderung, Computersabotage 5.667 3.537
Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten 2.054 1.878
cyberrIsk
Marketing-Unterlage
cyberrIsk
* Phishing: Beim Phishing wird dem Opfer in der Regel eine E-Mail geschickt. Das Opfer wird dazu verleitet, mit der Webseite des Angreifers Kontakt aufzunehmen. Über den Link in der E-Mail wird die Webseite des Angreifers angesteuert. Es handelt sich hierbei um eine Nachahmung des Designs einer vertrauenswürdigen Webseite. Ziel ist, an persönliche Zugangsdaten, wie z. B. Benutzernamen oder Passwörter zu gelangen.* Malware: Sammelbegriff für Programme, die dazu entwickelt wurden, Benutzern Schaden zuzufügen. Es gibt zahlreiche Unterarten von Malware – z. B. Viren, Trojaner oder Spyware.
Cyberangriffe in Deutschland
Sie sind hier: Zusatzbaustein Cyberrisk > Cyberangriffe in Deutschland
Allgemeine lAgeOhne Computer kann heute kein Unternehmen mehr arbeiten. Vielen Anwendern ist dabei das steigende Risiko durch Cyberattacken nicht bewusst – kaum jemand denkt über eine entsprechende Absicherung nach.
Statistisch gesehen ging die Zahl der Cyberangriffe in Deutschland im Vergleich von 2014 zu 2015 zurück. Jedoch stieg in Deutschland – laut einer Studie von McAfee (US-Hersteller von Sicherheitssoftware) – im gleichen Zeitraum die Anzahl der Compu-ter-Betrugsdelikte auf über 1.200 Fälle an. Dadurch entstanden in Deutschland rund 56 milliarden euro Schäden innerhalb eines Jahres. Laut derselben Studie sind zwei Drittel der deutschen Unternehmen bereits einmal Opfer eines Cyberangriffs geworden.
Wie finden diese Angriffe statt? 84 Prozent der befragten Unternehmen (Befragung aus 2015) gaben an, dass in ihrem Unternehmen Cybercrime in Form von Phishing* stattgefunden hat. Die Zahl der Unternehmen, die einen Cyberangriff verheimlichen oder gar nicht bemerkt haben, ist sicher weitaus höher. Quelle: Statistika
entwiCklung Der CyberCrime-straftaten in DeutsChlanD naCh art Des Delikts
Deliktart 2014 2015
Cybercrime im engeren Sinne 49.925 45.793
Computerbetrug 22.308 23.562
Ausspähen, Abfangen von Daten 11.887 9.629
Datenfälschung, Täuschung im Rechtsverkehrbei Datenverarbeitung 8.009 7.187
Datenveränderung, Computersabotage 5.667 3.537
Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten 2.054 1.878
hier Die antworten einer untersuChung: „welChe konkreten CyberCrime-vorfälle fanDen in ihrem unternehmen statt?“
Viren, Würmer, Trojaner
Malware
Phishing
Denial-of-Service-Angriffe
Webbasierte Angriffe
Gestohlene Geräte
Schadcode
Datenklau durch eigene Mitarbeiter
Botnets
98%
95%
84%
68%
64%
48%
43%
39%
30%
0% 20% 40% 60% 80% 100%
Quelle: Statista 2016
Marketing-Unterlage
hDi Cyberrisk firmen unD freie berufe• Bei der HDI Cyberdeckung handelt es sich um
einen Zusatzbaustein zur Betriebshaftpflicht (Firmen) oder Berufshaftpflicht (Freie Berufe).
• Der Abschluss des Zusatzbausteins Cyberrisk Firmen ist nur bei aktuellem Tarif- und Bedin-gungsstand des Betriebshaftpflichtvertrags (Firmen-Einzelsparte oder Compact) bzw. Berufshaftpflichtvertrags (Freie Berufe) möglich!
• Bitte klicken Sie auf eine der Kacheln oder verwenden Sie den folgenden link, um weitere Informationen rund um das Thema Cyberrisk zu erhalten.
firmenfreie berufe
Sie sind hier: Zusatzbaustein Cyberrisk > Cyberangriffe in Deutschland
Marketing-Unterlage
Cyberangriffe in Deutschland
Sie sind hier: Zusatzbaustein Cyberrisk > Cyberanfriffe in Deutschland > Freie Berufe
Freie BerUFeIn Deutschland gibt es insgesamt rund 1,3 Millionen Personen, die in den Freien Berufen tätig sind.
Davon entfallen rund 245.000 Personen auf Ärzte und Heilnebenberufe, rund 320.000 auf die rechtsberatenden Berufe und rund 250.000 auf Architekten und Ingenieure.
Wie einfach kann etwas passieren?Beispiel: versierter Rechtsanwalt, der genau den § 43a der BRAO befolgt (Verpflichtung zur Verschwiegenheit), der stets § 1 des Bundesdatenschutzgesetzes berücksichtigt (Schutz des Einzelnen vor Beeinträchtigung beim Umgang mit personenbezogenen Daten) und der immer die automatischen Updates für sein Betriebssystem Windows XP aktiviert hatte.
Alles safe? leider nicht!Am 08.04.2014 meldete Windows, dass der Support für das (auch heute noch häufig verwendete) PC-Betriebssystem Windows XP eingestellt wird. Folglich gibt es seither auch keine Sicherheits-Updates mehr, die das Betriebssystem auf die Cyberattacken des Jahres 2017 vorbereiten. Die jeweils aktuelle Virensoftware allein nutzt nichts, wenn das System an sich Schwachstellen hat.
Freiberufler sind gegenüber anderen Unternehmern in besonderem Maße haftbar! Jeder Freiberufler ist durch das Bundesdatenschutzgesetz (§ 9 BDSG) verpflichtet, alle erforderlichen technischen und organisatorischen Maßnahmen zu ergreifen, um Patienten-, Mandanten- oder Kundendaten zu schützen.
Besteht der Verdacht, dass diese Sorgfaltspflicht nicht gewahrt wurde, sehen sich Ärzte und Angehörige der rechtsberatenden Berufe mit einem Strafverfahren nach § 203 „Verletzung von Privatgeheimnissen“ konfrontiert.
cyberrIsk
Marketing-Unterlage
cyberrIsk
Cyberangriffe in Deutschland
Sie sind hier: Zusatzbaustein Cyberrisk > Cyberanfriffe in Deutschland > Freie Berufe
Freie BerUFeIn Deutschland gibt es insgesamt rund 1,3 Millionen Personen, die in den Freien Berufen tätig sind.
Davon entfallen rund 245.000 Personen auf Ärzte und Heilnebenberufe, rund 320.000 auf die rechtsberatenden Berufe und rund 250.000 auf Architekten und Ingenieure.
Wie einfach kann etwas passieren?Beispiel: versierter Rechtsanwalt, der genau den § 43a der BRAO befolgt (Verpflichtung zur Verschwiegenheit), der stets § 1 des Bundesdatenschutzgesetzes berücksichtigt (Schutz des Einzelnen vor Beeinträchtigung beim Umgang mit personenbezogenen Daten) und der immer die automatischen Updates für sein Betriebssystem Windows XP aktiviert hatte.
Alles safe? leider nicht!Am 08.04.2014 meldete Windows, dass der Support für das (auch heute noch häufig verwendete) PC-Betriebssystem, Windows XP eingestellt wird. Folglich gibt es seither auch keine Sicherheits-Updates mehr, die das Betriebssystem auf die Cyberattacken des Jahres 2017 vorbereiten. Die jeweils aktuelle Virensoftware allein nutzt nichts, wenn das System an sich Schwachstellen hat.
Freiberufler sind gegenüber anderen Unternehmern in besonderem Maße haftbar! Jeder Freiberufler ist durch das Bundesdatenschutzgesetz (§ 9 BDSG) verpflichtet, alle erforderlichen technischen und organisatorischen Maßnahmen zu ergreifen um Patienten-, Mandaten oder Kundendaten zu schützen.
Besteht der Verdacht, dass diese Sorgfaltspflicht nicht gewahrt wurde, sehen sich Ärzte und Angehörige der rechtsberatenden Berufe mit einem Strafverfahren nach § 203 „Verletzung von Privatgeheimnissen“ konfrontiert.
Zahlenmässige struktur Der selbststänDigen in freienberufen in DeutsChlanD Zum 01.01.2016
Ärzte
Zahnärzte
Psychotherapeuten
Physiotherapeuten
Tierärzte
Apotheker
Andere freie Heilberufe
Rechtsanwälte
Patentanwälte
Nur-Notare
Steuerberater/Steuerbevollmächtigte
Wirtschaftsprüfer/vereidigte Buchprüfer
Unternehmensberater
Andere rechts-, wirtschafts- und steuerberat. Freie Berufe
Architekten
Beratende Ingenieure
Andere freiberuflich tätige Ingenieure
Sachverständige
Andere technische und naturwissenschaft. Freie Berufe
Freie Kulturberufe
120.733
53.176
27.778
42.526
11.926
16.848
139.000
117.700
3.562
1.495
59.753
9.750
43.000
130.000
56.168
15.845
68.000
19.900
91.000
316.000
Quellen: Berufsorganisationen und amtliche Statistiken; Barmer Ersatzkasse; eigene Erhebungen, z. T. geschätzt © IFB 2016
Marketing-Unterlage
Cyberangriffe in Deutschland
Sie sind hier: Zusatzbaustein Cyberrisk > Cyberangriffe in Deutschland > Firmen
FirmenLaut Statista gibt es aktuell insgesamt ca. 3,629 Millionen Unternehmen in Deutsch-land. Etwa 3,3 Millionen dieser Unternehmen bewegen sich im Bereich unserer Ziel- gruppe Firmen. Dabei handelt es sich um die klassischen Einzelkämpfer, Familienunter- nehmen und Mittelständler. Wesentlich häufiger als bei den Freien Berufen verwenden Firmen elektronische Kanäle zur Auftragsannahme, Auftragsbearbeitung und Zahlungs-abwicklung.
In immer mehr Unternehmen finden Anwendungen wie das Bim (Building informa- tion modeling) oder der Standard industrie 4.0 mit ihrem hohen Austausch an Datenmengen über IT-Systeme Verwendung.
Doch es muss nicht immer das hoch spezialisierte Maschinenbau-Unternehmen sein, bei dem der Unternehmenserfolg maßgeblich an der Technik hängt. Nehmen Sie nur den Blumenladen, der viele Aufträge über ein Onlineportal erhält. Oder nehmen Sie den Pizzaservice, der über eine Bestell-App heute den Großteil seines Umsatzes generiert.
PS: Verwenden ihre Kunden Windows 7?Falls Sie nicht den Servicepack 1 installiert haben, endete für Ihre Kunden der Support am 13. Januar 2015. Die jeweils aktuelle Virensoftware allein nutzt nichts, wenn das System an sich Schwachstellen hat.
anZahl Der unternehmen in DeutsChlanD
4.000.000
3.000.000
2.000.000
1.000.000
0Insgesamt 0–9 10–49 50–249 250 und mehr
3.629.666
3.290.579
268.26357.712 13.112
Anzahl sozialversicherungspflichtig Beschäftigter
Anza
hl d
er U
nter
nehm
en
Quelle: Statista 2016
cyberrIsk
Marketing-Unterlage
versicherungslösung Cyberrisk von hDi –freie berufe
Sie sind hier: Zusatzbaustein Cyberrisk > Versicherungslösung Cyberrisk > Freie Berufe
Die VerSiCherUng gegen CyBerAngriFFe Für FreiBerUFler:• Ärzte/Gesundheitsfachberufe• Architekten/Ingenieure • Steuerberater• Wirtschaftsprüfer• Rechtsanwälte
highlightS DeS VerSiCherUngSSChUtZeS:• Übernahme der Kosten forensischer Untersuchungen• Benachrichtigung von Betroffenen und Datenschutzbehörden• Öffentlichkeitsarbeit im Krisenfall (PR-Beratung)• Dienstleistungen zur Kreditkartenüberwachung• Wiederherstellung von Daten und Software• Kosten der Betriebsunterbrechung und Telefonkosten
ein CyBerAngriFF iSt SChnell PASSiert:• Der Fernwartungs-Port eines Routers ist offen und ermöglicht das Abfangen
aller Daten, die über ihn gehen.• Eine Telefonanlage ist nur mit dem Werkskennwort geschützt, Hacker nutzen
diese Lücke, um über Monate Ferngespräche nach Fernost zu führen.• Ein Trojaner* öffnet einen Zugang und zieht alle Kunden-, Mandanten-
oder Patientendaten ab.• Durch einen DoS*-Angriff werden alle geschäftsrelevanten Daten verschlüsselt.• Ein Botnetz* legt über Tage jeden elektronischen Datenaustausch lahm.
DOWnlOADS
ProDuktblattProDuktProfilPrämientableau
Cyberrisk freie berufe PräsentationversiCherungslösung
Cyberrisk von hDiargumente unD
verkaufsansätZe
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
* Trojaner: Programm, das einen schädlichen Programmcode einschleust und im Verborgenen unerwünschte Aktionen ausführt.
* DoS: Denial of Service (DoS) ist eine Dienstverweigerung, die im Internet zur Beeinträchtigung von Webservices führt. Eine DoS-Attacke kann einen angegriffenen Server oder eine Website außer Betrieb setzen.
* Botnetz: Zusammenschluss von infizierten Rechnern, die vom Botmaster ferngesteuert werden. Vom Nutzer meistens unbemerkt, wird über die infizierten Rechner Schadsoftware verbreitet.
cyberrIsk
Marketing-Unterlage
versicherungslösung Cyberrisk von hDi –firmen
Sie sind hier: Zusatzbaustein Cyberrisk > Versicherungslösung Cyberrisk > Firmen
Die VerSiCherUng gegen CyBerAngriFFe Für Firmen:Cyberrisk-Versicherung für nahezu alle Gewerbebranchen, u. a.• Metallverarbeitung • Einzelhandel• Großhandel
highlightS DeS VerSiCherUngSSChUtZeS:• Übernahme der Kosten forensischer Untersuchungen• Benachrichtigung von Betroffenen und Datenschutzbehörden• Öffentlichkeitsarbeit im Krisenfall (PR-Beratung)• Dienstleistungen zur Kreditkartenüberwachung• Wiederherstellung von Daten und Software• Kosten der Betriebsunterbrechung und Telefonkosten
ein CyBerAngriFF iSt SChnell PASSiert:• Der Fernwartungs-Port eines Routers ist offen und ermöglicht das Abfangen
aller Daten, die über ihn gehen.• Eine Telefonanlage ist nur mit dem Werkskennwort geschützt, Hacker nutzen
diese Lücke, um über Monate Ferngespräche nach Fernost zu führen.• Ein Trojaner* öffnet einen Zugang und zieht alle Kundendaten ab.• Durch einen DoS*-Angriff werden alle geschäftsrelevanten Daten verschlüsselt.• Ein Botnetz* legt über Tage jeden elektronischen Datenaustausch lahm.
* Trojaner: Programm, das einen schädlichen Programmcode einschleust und im Verborgenen unerwünschte Aktionen ausführt.
* DoS: Denial of Service (DoS) ist eine Dienstverweigerung, die im Internet zur Beeinträchtigung von Webservices führt. Eine DoS-Attacke kann einen angegriffenen Server oder eine Website außer Betrieb setzen.
* Botnetz: Zusammenschluss von infizierten Rechnern, die vom Botmaster ferngesteuert werden. Vom Nutzer meistens unbemerkt, wird über die infizierten Rechner Schadsoftware verbreitet.
DOWnlOADS
informationsblatt inkl. ProDuktProfil
vertriebsPartner- information
PräsentationversiCherungslösung
Cyberrisk von hDiargumente unD
verkaufsansätZe
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
Der expertentipp – vertrauensschaden
Sie sind hier: Zusatzbaustein Cyberrisk > Der expertentipp
CyBerAttACKen meiSt inSiDerJOBS60 Prozent der Cyberattacken auf Unternehmen sind laut einer IBM-Studie Insiderjobs von Angestellten und sonstigen Dritten mit Systemzugriff (z. B. Ex-Angestellte).
Davon erfolgen die meisten absichtlich, aber nicht alle: 15,5 Prozent aller Angriffe gehen auf Anwenderfehler oder arglose, durch Dritte manipulierte Mitarbeiter zurück. Outsider wie Profihacker sind für 40 Prozent aller Cyberattacken verantwortlich.
Die Untersuchung basiert auf 1.157 von IBM Security Services registrierten Cyberattacken.
Was bedeutet das für Unternehmen/Freiberufler, wenn Cyberrisiken abgesichert werden sollen?
• Angriffe von außen und unbeabsichtigte Insiderfehler sind mit dem Zusatzbaustein Cyberrisk versicherbar.
• Beabsichtigt herbeigeführte Schädigungen durch Insider sind nur über eine „Vertrau-ensschaden-Versicherung“ erfasst. Diese steht Ihnen im HDI Produkt Compact zur Verfügung.
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnenweltweite CyberattaCken auf unternehmen naCh verursaCher 2015
cyberrIsk
Marketing-Unterlage
Der expertentipp – vertrauensschaden
Sie sind hier: Zusatzbaustein Cyberrisk > Der expertentipp
eS WirD VerSiCherUngSSChUtZ geBOten Für:• Vermögensschäden, die dem Versicherungsnehmer von Vertrauenspersonen
zugefügt werden durch: - Betrug, Computerbetrug, Diebstahl, Unterschlagung, Untreue oder - sonstige vorsätzliche Handlungen, die nach den gesetzlichen Bestimmungen über unerlaubte Handlungen zum Schadenersatz verpflichten.• Schäden aus vorsätzlichen unerlaubten Handlungen, die von den Vertrauenspersonen
unmittelbar gegenüber Dritten begangen werden.• Schäden, die dem Versicherungsnehmer von außenstehenden Dritten durch
unmittelbare und rechtswidrige Eingriffe in die elektronische Datenverarbeitung des VN zugefügt werden, soweit der Dritte sich am Vermögen des VN bereichert hat.
VetrAUenSSChADen durch Dritte/Fehlverhalten von mitarbeitern
grUnDBAUStein
VertrAUenS-SChADen
Cyberrisk unD vertrauenssChaDen
Mehrwert gegenüber der CyBerriSKDeCKUng bei Diebstahl/Abhandenkommen von VermögenSWerten!
CyBerriSK > niCht VerSiChert
VertrAUenSSChADen > VerSiChert
USP
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
schadenszenarien – steuerberater
Sie sind hier: Zusatzbaustein Cyberrisk > Schadenszenarien
Freie BerUFe:Schadenbeispiel: Steuerberater
SchadenszenarioEine Steuerberatungskanzlei wird Opfer eines Hackerangriffs, wodurch personenbezoge-ne Daten gestohlen werden. Es besteht die Pflicht, die Behörden und die betroffenen Personen über den Angriff zu informieren. In der Folge entstehen Kosten für forensische Dienstleistungen und die Wiederherstellung von Daten.Schadenhöhe: 59.500 euro
Schadenbild• Kundendatenbank meldet Fehler beim Aufruf.• Automatische Buchungsläufe werden unterbrochen, weil berechnungsrelevante
Daten fehlen.• Unterlagen für Sozialversicherungsträger, Krankenkassen und Berufsgenossen-
schaften weisen inhaltliche Lücken auf.• Sichtung aller Unterlagen bei sonst automatisierten Prozessen mit hohem zeitlichen
Mehraufwand erforderlich.
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
finanZielle auswirkung
handlung Kosten
Einsatz eines Forensik-Teams (Suchen und Schließen der Schwachstelle im System) 18.500 €
Beauftragung des kooperierenden IT-Dienstleisters (Einspielen Datensicherung, Systemtest) 12.500 €
Beeinträchtigung beeinflusst den Umsatz über 3 Tage 10.000 €
Beeinträchtigung des Images und Beeinträchtigung des Ratings à verstärkte Marketingmaßnahmen
18.500 €
versicherte gesamtkosten 59.500 €
cyberrIsk
Marketing-Unterlage
schadenszenarien – ingenieur
Sie sind hier: Zusatzbaustein Cyberrisk > Schadenszenarien
Freie BerUFe:Schadenbeispiel: ingenieur
SchadenszenarioEin Ingenieurbüro wundert sich über horrende Telefonrechnungen. Ein Einzelverbin-dungsnachweis zeigt viele Telefonate nach Fernost, die aber nicht aus dem Unterneh-men getätigt wurden. Die eingeleitete forensische Untersuchung offenbart eine Schwachstelle in der Telefon-anlage, über die Hacker wochenlang auf Kosten des Ingenieurbüros telefoniert hatten. HDI Cyberrisk übernimmt die Kosten für die Untersuchung und leistet Schadenersatz.Schadenhöhe: 44.500 euro
Schadenbild• Ungewöhnlich hohe Telefonrechnung fällt bei der kaufmännischen Verbuchung
der Kosten erst nach drei Monaten auf.• Der Einzelgesprächsnachweis belegt Gespräche in Länder und Regionen in Asien,
zu denen das Ingenieurbüro keine Vertragsbeziehungen unterhält.
finanZielle auswirkung
handlung Kosten
Einsatz eines Forensik-Teams (Suchen und Schließen der Schwachstelle im System) 9.000 €
IT-Dienstleister installiert neue Firmware, richtet die Telefonanlage ein und führt Testbetrieb durch 18.500 €
Mehraufwand für Telefongebühren über drei Monate 5.000 €
Beeinträchtigung beeinflusst den Umsatz über 5 Tage 12.000 €
versicherte gesamtkosten 44.500 €
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
schadenszenarien – ärzte
Sie sind hier: Zusatzbaustein Cyberrisk > Schadenszenarien
Freie BerUFe:Schadenbeispiel: Ärzte
SchadenszenarioDie Mitarbeiterin einer Arztpraxis öffnet einen Mailanhang. Der damit aktivierte Trojaner löscht alle Patientendaten der Praxis. Die Wiederherstellung der Software und der Patientendaten nimmt mehrere Tage in Anspruch, in denen die Praxis geschlossen bleiben muss. HDI Cyberrisk übernimmt die Kosten für die Wiederherstellung der Daten, die Neuinstallation der Software sowie für forensische Dienstleistungen.Schadenhöhe: 115.000 euro
Schadenbild• Patientenakten lassen sich nicht aufrufen.• Terminkalender für Patienten zeigt keine Einträge, da dieser auf die Patienten-
Datenbank zurückgreift.• Massiver zeitlicher Aufwand, alle Patienten anzurufen, die vermutlich in den Tagen
der Beeinträchtigung bestellt waren.
finanZielle auswirkung
handlung Kosten
Einsatz eines Forensik-Teams (Klärung, welche Rechner, Daten und Programme betroffen sind) 13.000 €
Beauftragung IT-Dienstleister (Software-Neuinstallation, Einspielung Datensicherung, Systemtest) 18.500 €
Praxis muss 4 Tage geschlossen bleiben 80.000 €
versicherte gesamtkosten 115.000 €
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
schadenszenarien – e-Commerce
Sie sind hier: Zusatzbaustein Cyberrisk > Schadenszenarien
FirmenSchadenbeispiel: Denial of Service im e-Commerce
SchadenszenarioEin Online-Shop wurde Opfer einer Denial-of-Service-Attacke. Der Online-Shop war 23 Stunden für Kunden nicht verfügbar.Schadenhöhe: 185.000 euro
Schadenbild• Plötzlicher Anstieg des eingehenden Datenflusses • Allmähliche Überlastung führt zur Nichtverfügbarkeit der Website.• Eingehender Datenfluss wird mithilfe des Internetanbieters analysiert und gefiltert,
um böswillige Datenbewegungen von der normalen Geschäftsaktivität abzugrenzen.
finanZielle auswirkung
handlung Kosten
Voller Einsatz des IT-Teams (interne Ressourcen) 13.000 €
Mitwirken eines Spezialistenteams (Internetanbieter + Forensik) 18.500 €
Beeinträchtigung beeinflusst den Umsatz über 48 Stunden 135.000 €
Beeinträchtigung des Images und Beeinträchtigung des Ratings à verstärkte Marketingmaßnahmen 18.500 €
versicherte gesamtkosten 185.000 €
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
schadenszenarien – hochregallager
Sie sind hier: Zusatzbaustein Cyberrisk > Schadenszenarien
FirmenSchadenbeispiel: Hochregallager mit Virus infiziert
SchadenszenarioDurch einen Virus wird die Datenbank eines Hochregallagers beeinträchtigt. Ein störungsfreier Arbeitsablauf ist nicht mehr gewährleistet.Schadenhöhe: 695.000 euro
Schadenbild• Das Antivirusprogramm hat einen neuen Virus identifiziert und gemeldet.• Entsprechende Sicherheitspatches wurden dem Unternehmen bereits zur Verfügung
gestellt.• Diese wurden im üblichen Prozedere auf Kompatibilität geprüft.• In der Zwischenzeit wurden Server bereits infiziert.• Die Ortung der eingelagerten Waren war nicht mehr möglich.
finanZielle auswirkung
handlung Kosten
Betriebsunterbrechungs-Schaden aufgrund der kontrollierten Systemabschaltung 300.000 €
Dekontamination infizierter Daten 45.000 €
Wiederherstellung der Daten aus Back-up-Sicherungen 15.000 €
Manuelle Auslagerung und Neuerfassung eines Teils der Lagerware 160.000 €
versicherte gesamtkosten 520.000 €
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
große Cyberattacken der letzten Jahre
Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > Prominente Cyberattacken
Bundesgesundheitsministerium• IT-Administrator leitet vertrauliche Daten gegen Zahlung an Lobbyisten weiter.
ebay• 145 Millionen Kundendaten wurden kopiert.• Kunden bekamen anschließend Phishing-Mails.
Santander• Hacker verkleiden sich als Service-Techniker und installieren KVM-Switch
(vgl. Key-Logger).
telekom • 900.000 Kunden sind über Tage vom Internet abgekoppelt.
Vodafone• Cyberkriminelle stehlen Schlüsselinformationen von zwei Millionen Kunden.
yahoo• Hacker stehlen bereits im Jahr 2014 rund 500 Millionen Nutzerdaten,
Adressen und Passwörter.
CyBerAttACKen Bei nAmhAFten Firmen
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
glossar
Sie sind hier: Zusatzbaustein Cyberrisk > glossar
BotnetzZusammenschluss von infizierten Rechnern, die vom Botmaster ferngesteuert werden. Vom Nutzer meistens unbemerkt wird über die infizierten Rechner Schadsoftware verbreitet.
CyberkriminalitätAls Cyberkriminalität werden kriminelle Aktivitäten bezeichnet, die den Cyberraum als Quelle, Ziel und/oder Werkzeug nutzen.
CybersicherheitDie Cybersicherheit verfolgt den Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen gegen Bedrohungen aus dem Cyberraum.
Denial of Service (DoS)Denial of Service (DoS) ist eine Dienstverweigerung, die im Internet zur Beeinträchtigung von Webservices führt. Eine DoS-Attacke kann einen angegriffenen Server oder eine Website außer Betrieb setzen.
it-ForensikDie IT-forensische Vorfallsbearbeitung behandelt die Aufklärung von Sicherheitsvorfällen, beginnend bei Sofortmaßnahmen, Spurensicherung, Analyse des Hergangs, der Ursache und des Umfangs des Schadens bis hin zur Aufbereitung der gewonnenen Erkenntnisse.
it-SystemeIT-Systeme sind der Verbund elektronischer datenverarbeitender Systeme. Darunter fallen sämtliche vom Versicherungsnehmer genutzte stationäre und mobile Hard- und Softwaresysteme einschließlich Netzwerkkomponenten.
malwareSammelbegriff für Programme, die dazu entwickelt wurden, Benutzern Schaden zuzufü-gen. Es gibt zahlreiche Unterarten von Malware – z. B. Viren, Trojaner oder Spyware.
PharmingUnter Pharming versteht man eine Methode zum Betrug im Internet. Die Opfer werden beim Pharming auf manipulierte Webseiten gelenkt. Ziel ist, in Betrugsabsicht an persönliche Informationen, z. B. Bankdaten, zu kommen.
PhishingBeim Phishing wird dem Opfer in der Regel eine E-Mail geschickt. Das Opfer wird dazu verleitet, mit der Webseite des Angreifers Kontakt aufzunehmen. Über den Link in der E-Mail wird die Webseite des Angreifers angesteuert. Es handelt sich hierbei um eine Nachahmung des Designs einer vertrauenswürdigen Webseite. Ziel ist, an persönliche Zugangsdaten wie z. B. Benutzernamen oder Passwörter zu gelangen.
trojanerProgramm, das einen schädlichen Programmcode einschleust und im Verborgenen unerwünschte Aktionen ausführt.
VirusEin Computervirus ist eine nicht selbstständige Programmroutine, die sich nach ihrer Ausführung selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipu-lationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt.
WurmEin Computerwurm ist ein Schadprogramm mit der Eigenschaft, sich selbst zu verviel- fältigen, nachdem es einmal ausgeführt wurde. Die Vervielfältigung/Verbreitung erfolgt oftmals mittels eines auf dem IT-System vorhandenen E-Mail-Programms.
Die BegriFFe AUF einen BliCK
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
weitere informationen rund um das thema Cyber– für sie und ihre kunden
Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber
VOr Dem SChADen100%ige Sicherheit vor Cyberangriffen ist eine Illusion. Allerdings ist es mit einigen Handgriffen möglich, potenziellen Angreifern das Leben zu erschweren.
nACh Dem SChADenPanik ist die erste und verständliche Reaktion, wenn ein Cyberangriff erfolgreich war.Lesen Sie hier, wie man sich sinnvoll verhält, wenn es trotz aller angewendeten Sorgfalt zu einem erfolgreichen Cyberangriff gekommen ist. >> Ausdruckbar für Ihre Kunden mit link zur Schadenmeldung
geStern – VOn Den AnFÄngen BiS heUteDie Idee „sich selbst reproduzierender Automaten“ stammt aus dem Jahr 1949. Lesen Sie hier mehr über die spannende Entwicklung des Themas Cyberkriminalität von der Theorie – weit vor der Entwicklung des ersten Computers – bis heute.
heUte – Wer iSt JAmeS BOnD WirKliCh?Vom „Nervtöter“ bis zum hoch spezialisierten und bestens ausgerüsteten Militär-Hacker findet sich im Internet jegliche Anwendergruppe. James Bond wurde inzwischen von begabten Computer-Nerds wie Edward Snowden in Rente geschickt.Erfahren Sie in dieser Rubrik, wie Hacker-Typen heute eingruppiert werden.
mOrgen – SChöne grüSSe VOm terminAtOrComputer, die sich ohne Eingriff des Menschen gegenseitig angreifen: keine Utopie mehr, sondern Realität seit Herbst 2016. Erfahren Sie hier mehr, wie die Cyberkrimi- nalität in Zukunft aussehen könnte.
linKSEine kleine Auswahl von Links für Sie zum Thema Cyberkriminalität. hier finden Sie Informationen vom Fachartikel über die Einschätzung der Bedrohungslage bis hin zur Übersicht der Cyberattacken der letzten 24 Stunden.
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
weitere informationen rund um das thema Cyberrisk– für sie und ihre kunden
Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > Vor dem Schaden
AntivirusAntivirenprogramme sind sozusagen das Immunsystem des Rechners und die letzte Hürde für „bösartige“ Soft-ware. Die Schutzprogramme nutzen entweder eine Daten-bank mit den elektronischen Fingerabdrücken bekannter Schadsoftware oder sie überwachen neue Programme bei der ersten Ausführung und blocken sie, wenn sie sich ver-dächtig verhalten (Heuristik). Da sowohl Datenbank als auch Heuristik auf dem aktuellen Stand bleiben müssen, sind die meisten Angebote mit Abonnements gekoppelt. Antivirenprogramme stehen und fallen mit ihrer Erken-nungsrate. Einen unabhängigen Überblick liefert die Seite www.AV-test.org.
Übrigens sollten Sie nicht mehr als ein Antivirenpro-gramm installieren, parallele Installationen können zu Problemen führen.
tipp: Jeder PC oder Mac sollte mit einem aktuellen Antivirenprogramm ausgestattet sein.
FirewallsFirewalls überwachen Netzwerkverbindungen von und zu Rechnern. Sie blocken ungewollte oder verdächtige Ver-bindungen und unterbinden so etwa die Kommunikation von Schadsoftware mit ihrem Kontrollserver. Die meisten Netzwerke verfügen über eine Firewall im Internetrouter, die bereits eine rudimentäre Sicherheit bietet.
Ebenso verfügen aktuelle Versionen von Windows und Mac OS X über Firewall-Funktionen, die allerdings für Lai-en meist zu kompliziert zu bedienen sind. Abhilfe schaffen Zusatzprogramme wie etwa Glasswire (Windows) oder Little Snitch (Mac OS X).
tipp: Für Otto Normalnutzer reicht die Kombination aus Betriebssystem-Firewall und Router, vor allem da die ständigen Meldungen schnell nerven und bei falschen Einstellungen der Schaden sogar vergrößert werden kann. Wer sich dagegen auskennt und sich deshalb genauer mit dem Datenverkehr seines Systems beschäftigt, kann zusätzliche Programme installieren.
Virtual Private networksVPNs (Virtual Private Networks) leiten Datenverbindun-gen im normalen Internet durch einen speziell gesicherten virtuellen Tunnel. Damit sind Daten für Fremde unlesbar, selbst wenn sie zum Beispiel in einem Café über ein offenes Netzwerk geschickt werden und dort Kriminelle den Datenverkehr „mitschneiden“.
Wichtig ist, dass der VPN-Anbieter seriös ist, möglichst wenig Daten speichert und seinen Sitz innerhalb des Geltungsbereichs des strengen EU-Datenschutzrechts hat. Sollten Sie ein vorhandenes VPN-System Ihres Arbeit-gebers auch privat nutzen, vergessen Sie nicht, dass dann auch private Kommunikation über die Firmensysteme läuft. Klären Sie dies idealerweise vorab mit Ihrem Chef, bevor es zu Problemen kommt.
tipp: Laptop-Nutzer sollten möglichst keine offenen Netz-werke (etwa Hotel- oder Flughafen-WLAN) verwenden.
VOr Dem SChADen – FünF tIppS, DIe IHren CoMpUter SICHerer MACHen.
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
weitere informationen rund um das thema Cyberrisk– für sie und ihre kunden
Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > Vor dem Schaden
Passwort sichernPasswort-Manager übernehmen die Verwaltung von komplexen Kennwörtern. Sie erstellen auf Wunsch Passwörter beliebiger Länge und Zeichenmischung, gespeichert werden die Anmeldedaten sicher in einer verschlüsselten Datenbank. Als Nutzer muss man sich nur noch ein Kennwort merken, mit dem die Passwort-Daten-bank entschlüsselt wird. Dieses sollte allerdings dann sehr gut und einmalig sein. Passwort-Manager gibt es als lokale Software (etwa KeePass oder 1Password) oder als Cloud-Lösung (etwa LastPass), auch bei Letzterer werden alle Daten verschlüsselt und für den Dienst nicht einsehbar gespeichert. Die meisten Programme integrie-ren sich in Browser und füllen Zugangsfelder automatisch aus. Zudem gibt es oft mobile Applikationen für die Nutzung auf Handys oder Tablets, die mit den Systemen Android oder iOS laufen.
tipp: Wer mehr als drei Zugangsdaten benötigt, sollte einen Passwort-Manager nutzen.
Back-upBack-up-Lösungen fertigen Kopien wichtiger Daten an. Sind die Originale beschädigt oder aus anderem Grund nicht mehr zugänglich, lassen sich aus den Sicherungen einzelne Informationen oder ganze Betriebssysteme wie-derherstellen. Das hilft nicht nur gegen physische Defekte von Laufwerken, sondern auch wenn etwa Erpressersoft-ware wichtige Daten verschlüsselt.Die Faustregel beim Datensichern ist das 3-2-1-Prinzip: mindestens drei aktuelle Kopien wichtiger Dateien, auf mindestens zwei verschiedenen Speichermedien und mindestens an einem anderen Ort. Wichtig: Festplatten halten nicht ewig, auch wenn sie nicht benutzt werden. Daher sollten unersetzliche Daten mehrfach gesichert werden. Neben einer lokalen Sicherung (auf einer exter-nen Festplatte oder einem Netzwerkspeicher) bietet sich ein Daten-Back-up bei einem Cloud-Anbieter an.
tipp: Erstellen Sie regelmäßig Back-ups von Ihren relevanten Daten und denken Sie dabei an die Faustregel 3-2-1.
VOr Dem SChADen – FünF tIppS, DIe IHren CoMpUter SICHerer MACHen.
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
weitere informationen rund um das thema Cyberrisk– für sie und ihre kunden
Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > nach dem Schaden
• Panik vermeiden: Das mag einfach klingen, aber Panik ist die erste Reaktion, die betroffene Personen haben.
• Den Computer nicht mehr berühren. So können Ermittler die Attacke zurückver- folgen und herausfinden, wie und wann der Angriff stattgefunden hat, was der Angreifer getan hat – und mit etwas Glück, wer der Angreifer ist.
• SCHreIben SIe AUF, WAS genAU pASSIert ISt: Versuchen Sie, jedes Detail aufzunehmen, an das Sie sich erinnern können. Schreiben Sie auf, wann Sie heraus- gefunden haben, dass es ein Problem gab, und was Ihnen das Gefühl gab, dass es ein Problem gab. Was haben Sie getan, als Sie den Vorfall bemerkten, was haben Sie seitdem getan? Gab es merkwürdige E-Mails oder andere Vorkommnisse in letzter Zeit, haben Sie Wechselmedien genutzt oder andere Peripheriegeräte an dem Gerät etc.?
• Daten und Zeiten zu den jeweiligen Vorkommnissen sind besonders wichtig. Geräte enthalten viele mögliche Beweise, aber das Wissen um Geschehnisse und um den Zeitraum ist sehr wertvoll, weil diese Informationen dabei helfen, das Ausmaß genau-er zu erkennen und so die Arbeit zu beschleunigen.
• hOlen Sie hilFe: Jetzt ist der Zeitpunkt gekommen, an dem man sich Hilfe holt. Wer genau kontaktiert werden muss, ist von Unternehmen zu Unternehmen verschie-den, ja sogar manchmal unterschiedlich je nach Mitarbeiter. Aber der wichtigste Punkt ist, dass Personen involviert werden, die das Problem bereinigen können.
• Schadenmeldung HDI Freie Berufe: www.hdi.de/freiberufler/service/schadenservice/index
• Schadenmeldung HDI Firmen: www.hdi.de/firmenkunden/service/schadenservice/index
>> Ausdruckbar für Ihre Kunden mit Link zur Schadenmeldung
nACh Dem SChADen – KriSenPlAn nACh einem AngriFF
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
weitere informationen rund um das thema Cyberrisk
Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > gestern
Die theoretischen Vorarbeiten zu Computerviren reichen bis ins Jahr 1949 zurück. John von Neumann (1903–1957) entwickelt die Theorie sich selbst reproduzierender Automaten. An eine technische Umsetzung war damals noch lange nicht zu denken.
In den 1980ern wurde Core War geschrieben, ein Programmierspiel, dessen Programme um „ihr Überleben“ im Speicherbereich kämpften. Sogenannte „Imps“ hangeln sich durch den Speicher und löschen wahllos Adressen. Hier liegen die Wurzeln der Computerviren.
Professor Leonard M. Adleman verwendet im Gespräch mit Fred Cohen im Jahr 1981 zum ersten Mal den Begriff Computervirus.
Der Virus „Elk Cloner“ plagt 1982 Apple-/DOS-3.3-Nutzer mit Schüttelreimen, falschen Anzeigen und Klickgeräuschen.
In einem Seminar präsentiert Fred Cohen 1983 erstmals das Konzept eines Virus. Für die Implementierung des funktionsfähigen Virus unter UNIX brauchte er nur 8 Stunden. Innerhalb von wenigen Minuten hatte er auf allen Rechnern volle Zugriffsrechte.
1. Januar 2000, die Erde existiert noch! Trotz aller Prophezeiungen gab es keinen „Millennium-Bug“, der alle Atomwaffen um Mitternacht zündete.
Im Jahr 2004 werden Viren zur Waffe der organisierten Kriminalität. Sogenannte „Denial-of-Service-Angriffe“ werden während der Fußball-EM auf Online-Wettbüros ausgeführt. Die Betreiber zahlen notgedrungen die Forderungen der Erpresser.
Cyber goes mobile wird im Jahr 2005 Realität, als sich der Virus „CommWarriorA“ per MMS unter Smartphones verbreitet.
2016 wird bekannt, dass bereits im Jahr 2014 bei Yahoo 500 Millionen Nutzerdaten mit Namen, Adressen und Passwörtern gestohlen wurden.
geStern – VOn Den AnFÄngen BiS heUte
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
weitere informationen rund um das thema Cyberrisk
Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > heute
Die Stars der heutigen Geheimdienste sehen nicht aus wie Daniel Craig und haben auch keine „Lizenz zum Töten“.
Sie sehen aus wie Edward Snowden und richten vom Schreibtisch aus wesentlich mehr Schaden an, als James Bond es jemals mit seiner Walther PPK vermocht hätte. Bereits im Jahr 2009 unterschied die Chiesa-Klassifizierung neun Hackertypen:
• wannabe lamer• script-kiddie• cracker• ethical hacker• quiet, paranoid and skilled hacker• cyber-warrior• industrial spy• goverment agent• military hacker
heUte – Wer iSt JAmeS BOnD WirKliCh?
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
cyberrIsk
weitere informationen rund um das thema Cyberrisk
Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > heute
argumente unD verkaufsansätZe
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnenHeUte, Wer ISt JAMeS bonD WIrKLICH?Die Stars der heutigen Geheimdienste sehen nicht aus wie Daniel Craig und haben auch keine „Lizenz zum Töten“.
Sie sehen aus wie Edward Snowden und richten vom Schreibtisch aus wesentlich mehr Schaden an, als James Bond es jemals mit seiner Walter PPK vermocht hätte. Bereits im Jahr 2009 unterschied die Chiesa-Klassifizierung neun Hackertypen:
• wannabe lamer• script-kiddie• cracker• ethical hacker• quiet, paranoid an skilled hacker• cyber-warrior• industrial spy• goverment agent• military hacker
haCkertyP CharakteristisChe merkmale
„nervtöter“, sucht konstant und öffentlich nach Hilfe und Beschreibungen
„Angeber“, sucht Anleitungen anderer, um Systeme anzugreifen und später damit prahlen zu können
„Spaßvögel mit schwarzem Humor“, freuen sich, wenn sie zum Albtraum von Systemadministratoren werden, weil sie Daten löschen und Schaden verursachen, sie verfügen über das Wissen, selber Angriffstools zu entwickeln, und bleiben so lange wie möglich in fremden Systemen; löschen alle Spuren beim Ausstieg
„moralisten“, arbeiten nicht für Geld oder Ruhm, sondern aus Leidenschaft,dringen zwar widerrechtlich in fremde Systeme ein, weisen rechtmäßige Inhaber jedoch ggf. auf erkannte Schwachstellen hin
„gestörte nerds“, gefährlichste der nicht geldorientierten Hacker, kein Interesse, anderen zu imponieren,erforschen mit hoher Kompetenz und ohne entdeckt zu werden, Systeme, verschwinden sofort wenn sie entdeckt werden
„Söldner“, arbeiten für Geld oder Ideale,hohe Kompetenz, attackieren kaum multinationale Konzerne, eher Internet Service Provider, Universitäten, Ämter etc.
„industriespione“, arbeiten rein für Geld,viel Erfahrung; gefährlich, wenn auf der Suche nach vertraulichem Material, Insider gehören ebenfalls zu dieser Kategorie
„Spione und gegenspione“, verfügen über guten Hacking-Hintergrund, werden zum Informations-Monitoring für Regierungen, gegen Personen, terroristische Gruppierungen und strategisch relevante Industrien eingesetzt
„Spione und gegenspione – im militärischen Bereich“, wie „government agent“
wannabe lamer
script-kiddie
cracker
ethical hacker
quiet, paranoid and skilled hacker
cyber-warriors
industrial spies
goverment agents
military hacker
Marketing-Unterlage
weitere informationen rund um das thema Cyberrisk
Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > morgen
Wir würden Sie gerne belügen und Ihnen von einer rosigen Zukunft ohne Cyberkrimina-lität erzählen. Doch die Gegenwart lässt etwas anderes vermuten.
Was geschah im August 2016 in las Vegas?Dort fand der alljährliche „Defcon Wettbewerb“ statt. Veranstaltet wird dieser von der DARPA, einer Behörde des Verteidigungsministeriums der USA. Als Siegprämie lockten im Jahr 2016 immerhin 2 Millionen US-Dollar.
In einem der Wettbewerbe traten Computer gegeneinander an. Ohne Eingriff von Menschen sollten diese Computer andere Computer „übernehmen“.
Der Wettbewerb startete und die Computer gingen aufeinander los.Nur ein Computer beschäftigte sich erstaunlicherweise ausnahmslos mit sich selbst.
Was war passiert?Dieser eine Computer schaute nicht nach außen, sondern zuerst nach innen. Er durch-forschte jede noch so kleine Ecke seines Systems auf Schwachstellen. Als er eine interne Schwachstelle gefunden hatte, reparierte er sie als Erstes. Danach klopfte er seine Angreifer daraufhin ab, ob diese auch die Schwachstelle haben, die er bei sich selbst zuvor repariert hatte.
Als sich das bestätigte, drang der Computer über diese Schwachstelle in die anderen Systeme ein und übernahm diese.
mOrgen – SChöne grüSSe VOm terminAtOrDas ist „KI“ und „ML“ in 2016er-Perfektion.KI steht übrigens für „künstliche Intelligenz“ und ML für „machine learning“.
Eines der Fazits der „Defcon-2016“ war, dass Menschen derzeit noch die Sieger sind.
Warum? Weil Menschen nicht gradlinig Denken und die Fähigkeit haben, „unfair zu agieren“, um sich einen Vorteil zu verschaffen. Nicht auszudenken, wenn unsere Maschinen irgendwann lernen, diesen „hervorragenden“ menschlichen Charakterzug zu kopieren.
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk
Marketing-Unterlage
weitere informationen rund um das thema Cyberrisk
Sie sind hier: Zusatzbaustein Cyberrisk > Weitere informationen rund um das thema Cyber > links
• Deutsche Wirtschaftsnachrichten: „Unternehmen bemerken Hacker-Angriffe viel zu spät!“
• Der Spiegel, Artikel von 1992: „rächer im Datennetz“
• Kaspersky Lab: „Lokale Infizierungen der letzten 24 Stunden“
• BKA: „Studie zum thema Cyberkriminalität“
• BITKOM: „Studienbericht Wirtschaftsschutz“
• GdV: „eine neue risikokultur für den Cyberspace“
• BSI: „Die lage der it-Sicherheit in Deutschland 2016“
Für den Inhalt der angegebenen externen Websites ist HDI nicht verantwortlich und übernimmt keine Gewährleistung.Die Verantwortung liegt stets beim jeweiligen Betreiber der externen Seiten.
linKS
Der exPertentiPP: vertrauenssChaDen
sChaDensZenarienProminente sChaDen-
fälleglossarweitere informationen
runD um Das thema Cyberrisk
inFOrmAtiOnen
cyberrIsk