Cyberbasierte Risiken - Inhalt, Identifizierung und

12. Cyber-Sicherheitstag
Cyberbasierte Risiken – Inhalt, Identifizierung und
Transfermöglichkeiten
02. März 2016, Unna
Lars Bachmann
Senior Client Executive
Region West
Einstufung Bedrohungsumfeld 1 - Welche Motivationslagen sind
erkennbar?
• Motivationslagen
1. Organisierte (Wirtschafts-)Kriminalität:
Ziel: Erlangung verwertbarer Daten; digitalisierte Daten einer
betrieblichen Organisation sind geldwert, da mindestens
an den Berechtigten veräußerbar (z.B. Ver- und Entschlüsselung).
2. Terroristisch oder staatlich motiviert gesteuerte Aktivitäten, auch
weltanschauungsabhängig
Die Fähigkeit, mit einer bloß immateriell aus der Ferne führbaren
Einflußnahme einen realen physischen Schaden zu erzielen, stellt
insbesondere ein für staatlich und ideologisch motivierte Täter
attraktives, weil sicheres Umfeld dar.
MARSH
02.03.2016
1
Einstufung Bedrohungsumfeld 2 - Welche Motivationen sind
darüberhinaus erkennbar?
3. „Hacktivisten“
Gruppierungen von Hackern bündeln vorhandene Kapazitäten, um
unterschiedlich motiviert Ziele wirksam anzugreifen.
Häufige Motive (alternative Aufzählung):
1. Erlangung öffentlicher Aufmerksamkeit zur Verfolgung eines
Sekundärzieles
2. Eine branchenweite, mindestens jedoch unternehmensweite
Wirkung zu erzielen (Sekundärziel)
3. Wirtschaftliche Motivation (Entgeltliche Dienstleistung ähnlich
werkvertraglicher Art)
MARSH
02.03.2016
2
Beispielhafter Ablauf unter Berücksichtigung bilanzschützender
Transfermöglichkeiten auf Risikoträgermarkt
• Voraussetzung: Entsprechende Versicherungslösung
• Feststellung des Vorfalls, ausreichend auch bloße Vermutung
• Kontaktaufnahme
zu BSI (z.B. §8b IV BSIG) – z.B. Meldeerfordernis für KRITIS
zu Makler / Versicherer - Auslösung Forensik-/ Reputations-/
Krisenmanagement
• Abgestimmte Beauftragung forensischer Untersuchung durch Vr
parallel beispielsweise LKA NRW - Cybercrime-Kompetenzzentrum
• Ergebnismöglichkeiten Forensik:
1. Angriff gegenwärtig andauernd
2. Kein gegenwärtiger und unmittelbarer Angriff
3. Angriff lag vor, ist abgeschlossen
• Kostenpositionen (1.,2.und 3.) und bilanzieller Vermögensschaden (1. und 3.) sind
angefallen (Unterschiedlichkeit hinsichtlich Nachweispflichten)
MARSH
02.03.2016
3
IT-Compliance als unternehmerische Verpflichtung zur Risikovermeidung
Vortragsveranstaltung Taylor Wessing Partnergesellschaft mbB, Hamburg, 2015
MARSH
02.03.2016
4
Haftung / Mögliche Rechtsfolgen bei Verstößen
Vortragsveranstaltung Taylor Wessing Partnergesellschaft mbB, Hamburg, 2015
MARSH
02.03.2016
5
Hauptursachen von Störungen in Lieferketten (Quelle: Marsh UK, Stand 2014)
Branchenbezogene Einzelbetrachtung kann einzelne Auswirkungsergebnisse weiter verstärken!
MARSH
02.03.2016
6
Versicherte Kostenpositionen, ausgelöst durch verwirklichte
Cyber-Risiken
Kostendeckung,
Eigenschadenbereich
Ansprüche von außen,
Drittschadenbereich
Vermögensschäden, insbesondere durch
• Persönlichkeitsrechtsverletzungen, auch
eigener Mitarbeiter
• Urheberrechtsverletzungen
• Verletzung des
Bundesdatenschutzgesetzes
• Verlust der Vertraulichkeit von Daten
• Produktfehler / Fehler bei der Erbringung
von Leistungen
• Übertragung von Viren
• Verzug der Leistung
• Schadenersatz wegen Nichterfüllung
• Austausch von Kreditkarten
Betriebsunterbrechungskosten, d.h.
fortlaufende Kosten und entgangener
Gewinn, insbesondere durch
• Hacker-Attacken
• Schadprogramme, Viren
• Hard- und Softwareschäden
•
•
Krisenmanagement
PR-Management,
unabhängig von Einstufung Sach- oder
Personenschaden
Wiederherstellung von verlorenen Daten und
IT-Systemen
Kosten/Entschädigungszahlung bei CyberErpressung (separater Deckungsschutz)
Vertragsstrafen / Bußgelder (PCI),
soweit gesetzlich zulässig
Entstandene Mehrkosten IT-Ausfall oder
Missbrauch Telefonanlage
MARSH
02.03.2016
7
Kritik an klassischen Versicherungen
Deckungslücken und (evtl. teilweise existente) Doppelversicherungsmöglichkeiten
In der Regel angebotener Versicherungsschutz
Risiken im
Umgang mit Daten
Deckungsauslösendes Moment:
Sach-Versicherung
BetriebsunterbrechungsVersicherung
BetriebshaftpflichtVersicherung
Versicherter Sachschaden
Versicherter Sachschaden
eigenes Verschulden
Vertrauensschadenversicherung
Kriminelle Handlung
(Bereicherungsabsicht)
ManagerhaftpflichtVersicherung (D&O)
Cyber-Risk-Versicherung
Pflichtverletzung
Verlust von Daten oder IT-Störung
Deckung bereits im Verdachtsfall
Hackerangriff / Datenkompromittierung
Betriebsunterbrechung nach Hackerangriff
oder Denial of Service Attacke
Diebstahl von Daten
Wiederherstellung von Daten, Software,
Netzwerken, etc.
Verlust von Daten durch blosses
Liegenlassen
Kosten durch den Verlust von Daten
mittelbare und unmittelbare
Vermögensschäden
Haftung für Vertragsvereinbarungen mit
Kreditkartenunternehmen (PCI)
Persönlichkeitsrechtsverletzung
Übernahme der Kosten bei einem
Datenschutzvorfall
Zugriff auf externe Sicherheitsexperten
Rechtsbeistand
PR / Krisenmanagement
Zahlung von Erpressungsgeldern
Legende:
MARSH
versichert
P! Schnittstellenthematik
nicht versichert
02.03.2016
8
Die traurige Wahrheit
MARSH
02.03.2016
9
KONTAKT
Lars Bachmann
Senior Client Executive
Marsh GmbH
Kasernenstr. 69
D-40213 Düsseldorf
+49 (0)211-8987-401
[email protected]