funk-global-risk-consensus-risiko-cyberrisiken

Cyber-Risiken

Cyber-Risiken haben viele Formen
Ransomware, Datendiebstähle, Zero Day-Sicherheitslücken, Supply Chain-Angriffe, DDoS-Angriffe, Phishing und Social Engineering: Jeden Tag sind Unternehmen wie auch Privatpersonen unzähligen Gefahren aus dem Netz ausgesetzt. Die Palette der möglichen Techniken und Taktiken von Cyber-Kriminellen ist sehr breit und anpassungsfähig, weshalb sie den Sicherheitsmassnahmen oft einen Schritt voraus sind. Darum ist es wichtig nicht nur eine solide, präventive Cyber-Abwehr zu haben, sondern auch eine dokumentierte und geübte Organisation der reaktiven Sicherheitsmassnahmen, wie Disaster Recovery, Business Continuity und Incident Response Planning. Die zahlreichen nationalen und internationalen Cyber-Vorfälle zeigen, dass es auch gut geschützte Unternehmen treffen kann und früher oder später jedes Unternehmen treffen wird.

Die unterschätzte Gefahr
Viele Firmen unterschätzen immer noch die Gefahren, die von Cyber-Risiken ausgehen. Die Abhängigkeit von der eigenen IT wird oft als nicht allzu hoch wahrgenommen und dies, obwohl die Digitalisierung der Geschäftsmodelle und -prozesse seit Jahren voranschreitet. Der Ausfall kritischer Applikationen wie ERP oder CRM kann auch bei grösstenteils "analogen" Firmen zu Störungen in der Wertschöpfungsprozessen führen. Ergänzend dazu, gehen die meisten Ransomware-Angriffe mit Datendiebstählen einher, was zu einer Vertraulichkeitsverletzung oder je nach Art und Sensibilität der verarbeiteten Daten zu Datenschutzverletzung und damit rechtlichen Folgen für ein Unternehmen führen kann.

Insider Threat
Die internen Informationssicherheitsrisiken werden oft unbeachtet gelassen. Eines davon ist das so genannte Insider Threat. Etwa 50% aller Datenschutz- und Vertraulichkeitsverletzungen sind auf eigene oder ehemalige Mitarbeitende und damit auf Insider Threats zurückzuführen. Dazu gehören nicht nur böswillig motivierte Datendiebstähle, sondern auch fahrlässige (unabsichtliche oder unwissentliche) Offenlegungen von Daten seitens der Angestellten. Weniger bekannt, aber ebenso weit verbreitet sind auch Fehlbedienungen von IT-Systemen durch Mitarbeitende (z.B. Fehlkonfigurationen), die ungewollte IT-Systemausfälle nach sich ziehen oder Daten im Internet exponieren können. All diese Risiken führen genauso wie Cyber-Angriffe zu erheblichen Schäden in Unternehmen.

Weitreichende Konsequenzen
In einer Geschäftswelt, die zunehmend digitalisierter wird, kann der Ausfall einer oder im schlimmsten Fall mehrerer Anwendungen schnell ernsthafte Folgen haben. Die genauen Auswirkungen sind dabei sehr individuell und hängen vom Geschäftsmodell des betroffenen Unternehmens ab. Bei Produktionsunternehmen ist ein DDoS Angriff auf die Webseite weit weniger schlimm als der Ausfall der Fertigungsmaschinen. Bei einem Onlineshop sieht dies ganz anders aus. Ebenso hätte ein Datendiebstahl bei einem Produktionsunternehmen mit B2B-Geschäftsbeziehungen mildere Auswirkungen als bei einem Unternehmen, welches sich auf Endkonsumenten fokussiert und die Personendaten dieser strukturiert erfasst. Es ist daher essenziell die Auswirkungen von Cyber-Risiken zu verstehen. Nur dann kann ein angemessener Schutzbedarf abgeleitet, die notwendige Management-Attention geschaffen und die notwendigen Investitionen in Cyber-Security gesprochen und getätigt werden.

Entwicklung des Risikos

In der Zeitreihe wird die Dynamik des Risikos über die Jahre hinweg aufgezeigt. Die Punkte zeigen die jeweilige Bewertung des Risikos im jährlich publizierten Funk Global Risk Consensus.

Methode info

Interessante Fakten

Ziele von Cyberangriffen nach Sektor

Die häufigsten Ziele von Cyberangriffen in 2023 sind wie bereits im 2022 die verarbeitenden Unternehmen, gefolgt von der Finanzindustrie und der Dienstleistungsindustrie.

Source IBM X-Force Threat Intelligence Index 2023

Datenschutzvorfälle

Die weltweiten Kosten von Datenschutzvorfällen steigen jährlich. Ein solcher Vorfall verursacht im Durchschnitt bereits über $ 4 Mio. Schaden.

Source IBM Security: Cost of a Data Breach Report 2023

Abhängigkeit zu Events

globale-events-wannacry-ransomware

WannaCry
Ransomware - 2017

event-microsoft-exchange-exploit-2021

Microsoft Exchange
Exploit - 2021

Das Ausmass der Microsoft Exchange-Lücke, auch bekannt als ProxyLogon-Schwachstelle, war weitreichend und hatte erhebliche Auswirkungen auf Unternehmen und Organisationen weltweit. Obwohl es schwierig ist, genaue Zahlen zu nennen, sind Tausende von Exchange-Servern weltweit von dieser Sicherheitslücke betroffen gewesen.

Die Ausnutzung der Schwachstelle ermöglichte es Angreifern, auf vertrauliche Informationen zuzugreifen, E-Mails abzufangen, Benutzerkonten zu übernehmen und sogar Ransomware oder andere bösartige Software auf den betroffenen Servern zu installieren. Dies hatte potenziell schwerwiegende Folgen für die Privatsphäre, die Datensicherheit und den Betrieb der betroffenen Unternehmen.

Es wurde berichtet, dass verschiedene Hackergruppen, darunter staatlich unterstützte Akteure, die ProxyLogon-Schwachstelle ausgenutzt haben. Insbesondere die Gruppe Hafnium, die angeblich Verbindungen zu China hat, wurde mit den Angriffen in Verbindung gebracht. Es ist jedoch anzumerken, dass es auch andere Akteure gab, die die Schwachstelle ausnutzten.

event-solarwinds-luecke-2020

SolarWinds Lücke - 2020

Die SolarWinds-Lücke, auch bekannt als Sunburst-Angriff oder Solorigate-Angriff, bezieht sich auf eine massive Sicherheitsverletzung, die im Dezember 2020 entdeckt wurde. Diese Lücke hatte weitreichende Auswirkungen auf Unternehmen, Regierungsbehörden und Organisationen auf der ganzen Welt.

Der Angriff begann, als Angreifer in das interne Netzwerk des Softwareunternehmens SolarWinds eindrangen. Die Angreifer manipulierten dann eine Softwarekomponente namens Orion, die von SolarWinds entwickelt und von zahlreichen Kunden verwendet wird. Durch diese Manipulation konnten die Angreifer schädlichen Code in das Softwareupdate einschleusen, das an die Kunden verteilt wurde.

Unzählige Organisationen, darunter Regierungsbehörden, Unternehmen und andere Institutionen, haben dieses infizierte Update installiert und somit den schädlichen Code unbewusst auf ihren Systemen ausgeführt. Dies ermöglichte den Angreifern den Zugriff auf die Netzwerke der betroffenen Organisationen.

Der genaue Umfang der SolarWinds-Lücke ist schwer zu quantifizieren, da es sich um eine ausgeklügelte und gezielte Attacke handelte. Es wird geschätzt, dass Tausende von Organisationen in über 100 Ländern betroffen waren, darunter auch Regierungen und große Technologieunternehmen.

Die Angreifer hatten Zugriff auf sensible Informationen, E-Mails, Kommunikationsdaten und andere vertrauliche Daten der betroffenen Organisationen. Darüber hinaus besteht die Möglichkeit, dass die Angreifer auch weitere Schadsoftware in den Netzwerken installiert haben, um langfristigen Zugriff und Überwachung zu ermöglichen.

Risikobewältigungsmassnahmen

Zu den wichtigsten Cyber-Security-Massnahmen gehören:

  • Ein vollständiges Asset-Management (Inventar der IT-Systeme, Anwendungen und Daten)
  • Kontinuierliche Schutzbedarfsanalyse der Assets sowie die Ableitung entsprechender Massnahmen
  • Jährliche Sensibilisierungstrainings von Mitarbeitenden hinsichtlich Cyber-Risiken (vor allem Phishing) und Datenschutz
  • Starke E-Mail-Filter, die schadhafte E-Mails anhand Absender, Inhalt und Anhänge blockieren
  • Starke Passwörter sowie Authentifizierung durch mehrere Faktoren (MFA) für Mitarbeitende, Administratoren und Dienstleister
  • Vergabe von Zugriffsberechtigungen nach dem Least-Privilege- und/oder Need-to-know-Prinzip
  • Verschlüsselung schützenswerter oder besonders schützenswerter Personendaten (in transit, at rest und auf Backups)
  • Backup der geschäftskritischen Daten nach der 3-2-1-Regel wobei die externe Kopie mittels eines Cloud-Backups oder eines offline Backups sichergestellt wird
  • Sicherstellung eines reaktionsschnellen Vulnerability- und Patchmanagements, welche technische Schwachstellen unmittelbar identifizieren und diese nach Veröffentlichung und zeitnahe Installation des Sicherheitspatches schliessen
  • Sinnvolle und strikte Segmentierung des Netzwerkes in mehrere Zonen (geografisch, organisatorisch, Altsysteme)
  • Ausrollen einer Endpoint Detection & Response-Lösung auf alle Endgeräte sowie eines strukturierten Prozesses zur Reaktion auf die daraus resultierende Alerts
  • Regelmässige Penetration-Tests
  • Vorbereitete und geübte Incident Response, Disaster Recovery, Business Continuity und Krisenpläne für den Ernstfall
  • Überprüfung der Sinnhaftigkeit und Abschluss einer risikogerechten Cyber-Versicherung
  • Sicherstellung der Konformität mit den geltenden Datenschutzgesetzen und der daraus resultierenden technischen und organisatorischen Massnahmen (TOM)

Lösungen

Funk Cyber Risk Calculator

Mit dem Cyber Risk Calculator (CRC) können Unternehmen die potenziellen Schäden und Kosten eines Cyber-Angriffs berechnen. Dazu werden unterschiedliche Unternehmenskennzahlen mit Erfahrungswerten von Funk kombiniert und versicherbare Cyber-Restrisiken berechnet. Der CRC ist via Webapplikation verfügbar.

Bewertung und Transfer von Cyber-Restrisiken

Unternehmen, die eine spezifischere und genauere Bewertung ihrer Cyber-Restrisiken wünschen, können auf diesen strukturierten und praxisbewährten Beratungsansatz zugreifen. Neben der detaillierten Bewertung der potenziellen Schäden und Kosten eines Cyber-Angriffs, umfasst dieser auch eine grundlegende Schwachstellenanalyse sowie die Überprüfung einer risikoadjustierten Cyber-Versicherung. Mit diesen drei Pfeilern werden IT-Verantwortliche und Führungskräfte befähigt, zwischen zusätzlichen Cyber-Security-Massnahmen und/oder einer Cyber-Versicherung abzuwägen.

Funk CyberAware

Die Mitarbeitenden sind nach wie vor die grösste Schwachstelle, auf die es Cyber-Kriminelle abgesehen haben. Um das Bewusstsein der Mitarbeitenden hinsichtlich Cyber-Risiken, Informationssicherheit und Datenschutz zu stärken bietet Funk drei Module an: BASIC, WELCOME und ATTACK. BASIC umfasst ein grundlegendes Training der bestehenden und WELCOME der neu eintretenden Mitarbeitenden rund um die erwähnten Themen. Mit dem ATTACK-Paket planen und führen wir gemeinsam eine Phishing-Simulation in Ihrem Unternehmen durch, um das Bewusstsein der Mitarbeitenden zu prüfen und Bedarf für weitere Sensibilisierungsmassnahmen abzuleiten.

Ihr Risikospezialist

funk-risikospezialist-max-keller

Max Keller
Lead Funk RiskLab, MAS Digital Business
Telefon +41 58 311 05 51
max.keller@funk-gruppe.ch

Kontakt

Funk Zürich
Hagenholzstrasse 56
CH-8050 Zürich

T +41 (0)58 311 05 00
info@funk-gruppe.ch
www.funk-gruppe.ch

Methode

Damit der Funk Global Risk Consensus so neutral wie möglich ist, werden die erfassten Risiken aus fünf ausgewählten Studien in eine Rangliste gebracht. Alle fünf Studien basieren auf Befragungen von Führungskräften. Die Auswahl ist dabei Global um eine möglich weitreichende und umfassende Erhebung zu haben. Da in jeder Studie bereits eine Bewertung aufgrund der Anzahl Nennungen vorhanden ist, benutzt Funk ein einfaches Punktesystem, um die Risiken zu bewerten. Ist ein Risiko bei einer Studie auf Platz eins, wird es mit 10 Punkten bewertet, ist es auf Platz 10 mit einem Punkt. Danach werden die Punkte der Risiken von allen Studien zusammengezählt. Dadurch entsteht eine neutrale Rangliste im Funk Global Risk Consensus, da so nur Risiken, die in mehreren Studien auf den vorderen Plätzen genannt werden es auch im Funk Global Risk Consensus in die vorderen Plätze schaffen.

Studien

AGCS (Allianz Global Corporate Solutions) Allianz Risk Barometer – Befragung von ca. 3.000 Risikomanagement Expert*innen aus 100 Ländern. Ziel ist es, die wichtigsten Betriebsrisiken zu bestimmen.

WEF (World Economic Forum) (World Economic Forum mit Beratungs- und Versicherungspartnern, National University of Singapore, Oxford Martin School - University of Oxford, Wharton Risk Management and Decision Processes Center - University of Pennsylvania): The Global Risks Report - Als Grundlage dient die Global Risks Perception Survey welche die rund 800 Mitglieder des WEF ausgefüllt haben. Zusätzlich wurden noch gut 200 Mitglieder der Global Sharpers Community befragt. Das Ziel ist, aufgrund der Antworten gemeinsam nachhaltige Lösungen für die wichtigsten Risiken zu finden.

BCI (Business Continuity Institute) BCI Horizon Risk Scan - Das BCI hat über 9.000 Mitglieder in über 100 Ländern, welche für den Horizon Risk Scan befragt werden. Das Ziel ist, Firmen widerstandsfähiger zu machen.

PwC (PricewaterhouseCoopers) Annual Global CEO Survey - über 5.000 CEOs aus 100 Ländern werden für die jeweilige Ausgabe befragt.

NC State University und Protiviti (Research conducted by NC State University's ERM initiative and Protiviti): Executive Perspective on Top Risks - Befragung von ca. 1.100 Board Members und Executives weltweit. Das Ziel ist es, Firmen eine vereinfachte Handhabung von Risiken zu ermöglich.

Kontaktadresse

Funk Insurance Brokers AG
Marketing
Hagenholzstrasse 56
8050 Zürich

T +41 (0)58 311 05 00
info@funk-gruppe.ch

Konzept, Design und Code

Schwizer Design GmbH
Gallusstrasse 43, 9000 St. Gallen
www.schwizerdesign.ch

Handelsregistereintrag

Eingetragener Firmenname: Funk Insurance Brokers AG
Nummer: CHE-103.747.426
Handelsregisteramt: Luzern

Haftungsausschluss

Der Autor übernimmt keinerlei Gewähr hinsichtlich der inhaltlichen Richtigkeit, Genauigkeit, Aktualität, Zuverlässigkeit und Vollständigkeit der Informationen.

Haftungsansprüche gegen den Autor wegen Schäden materieller oder immaterieller Art, welche aus dem Zugriff oder der Nutzung bzw. Nichtnutzung der veröffentlichten Informationen, durch Missbrauch der Verbindung oder durch technische Störungen entstanden sind, werden ausgeschlossen.

Alle Angebote sind unverbindlich. Der Autor behält es sich ausdrücklich vor, Teile der Seiten oder das gesamte Angebot ohne gesonderte Ankündigung zu verändern, zu ergänzen, zu löschen oder die Veröffentlichung zeitweise oder endgültig einzustellen.

Haftung für Links

Verweise und Links auf Webseiten Dritter liegen ausserhalb unseres Verantwortungsbereichs Es wird jegliche Verantwortung für solche Webseiten abgelehnt. Der Zugriff und die Nutzung solcher Webseiten erfolgen auf eigene Gefahr des Nutzers oder der Nutzerin.

Cookies

Diese Website verwendet Cookies. Cookies sind kleine Textdateien, die beim Besuch dieser Website in Ihrem Computer dauerhaft oder temporär gespeichert werden. Zweck der Cookies ist insbesondere die Analyse der Nutzung dieser Webseite zur statistischen Auswertung sowie für kontinuierliche Verbesserungen.

In Ihrem Browser können Sie Cookies in den Einstellungen jederzeit ganz oder teilweise deaktivieren. Bei deaktivierten Cookies stehen Ihnen allenfalls nicht mehr alle Funktionen dieser Website zur Verfügung.

Urheberrechte

Die Urheber- und alle anderen Rechte an Inhalten, Bildern, Fotos oder anderen Dateien auf der Website gehören ausschliesslich der Firma Funk Insurance Brokers AG oder den speziell genannten Rechtsinhabern. Für die Reproduktion jeglicher Elemente ist die schriftliche Zustimmung der Urheberrechtsträger im Voraus einzuholen.

Allgemeine Anmerkung zu den Ergebnissen der Arbeitsvolumenstatistik (AVOL)Von 1991 bis 2009 wurde die Schweizerische Arbeitskräfteerhebung (SAKE; Hauptquelle der AVOL) jeweils im zweiten Quartal durchgeführt. Seit 2010 werden die Daten der SAKE vierteljährlich erhoben (kontinuierliche Erhebung). Für eine bessere Gewichtung wurden im Jahr 2017 für den Zeitraum 2010-2016 bei der Kalibrierung Sozialversicherungsdaten herangezogen. Durch die Berücksichtigung dieser neuen Dimension steigt die statistische Genauigkeit, insbesondere in Bezug auf den Arbeitsmarktstatus (erwerbstätig/erwerbslos gemäss ILO/nichterwerbstätig). Die Änderung der Periodizität sowie die Verbesserung der Gewichtung des SAKE führen bei einem Teil der Ergebnisse zu einem Bruch in der Zeitreihe zwischen 2009 und 2010; dieser Bruch zeigt sich ebenfalls bei der AVOL.

Wir verwenden Cookies, um Ihnen das beste Online-Erlebnis zu bieten. Mit Ihrer Zustimmung akzeptieren Sie die Verwendung von Cookies.