Cyberversicherung: Je eher, desto besser!
28.05.2021
Hanno Pingsmann, Geschäftsführer CyberDirekt / Foto: © CyberDirekt
Der kürzlich veröffentlichte Report des auf IT-Sicherheit spezialisierten Start-ups Vectra Al bestätigt eine andauernde Anfälligkeit der Microsoft-Exchange-Systeme. Der Report stützt sich auf eine umfassende internationale Umfrage von Sicherheitsexperten und verdeutlicht nochmals die akute Dringlichkeit der präventiven Maßnahmen im Bereich der IT-Sicherheit. Die Ergebnisse des Reports sowie die Microsoft-Exchange-Sicherheitslücken aus März und April 2021 stehen exemplarisch dafür, dass selbst die größten Software-Dienstleister ihre Systeme nicht vor Cyberattacken schützen können.
Im Fall der genannten Schwachstellen liegt die Gefahr darin, dass durch diese im System eines Dienstleisters (hier Microsoft) externe Dritte (die Cyberkriminellen) Zugriff auf die Unternehmensdaten erhalten. Betroffen waren in diesen Fällen zahlreiche mittelständische Unternehmen, die eigentlich aus sicherheitstechnischen Erwägungen einen lokalen Exchange-Server betreiben. Klar ist: Eine Cyberversicherung schützt in diesen Fällen genauso wenig vor der Kompromittierung der Systeme, wie die Krankenversicherung vor Krankheiten bewahrt. Jedoch ist es in vielen Fällen (lebens-)notwendig, auf einen bestehenden Versicherungsschutz zurückgreifen zu können.
Konkrete Hilfe durch Cyberversicherungen
Die Cyberversicherung sichert bereits im Verdachtsfall einer Kompromittierung der Systeme innerhalb kürzester Zeit professionelle Akuthilfe durch ausgewählte, hochqualifizierte IT-Spezialisten zu. Die aktuelle Situation zeigt zudem, dass durch die hohe Anzahl von betroffenen Servern die Nachfrage nach kurzfristiger IT- Unterstützung stark ansteigt und an Bedeutung gewinnt.
Viele betroffene Unternehmen waren mit der Situation allein schlichtweg überfordert. Konkret werden die Systeme bei begründetem Verdacht (in diesem Fall zu 100 % gegeben) zunächst auf bereits erfolgte Kompromittierungen überprüft. Anschließend wird die vorhandene Sicherheitslücke durch das Einspielen der Patches geschlossen. Darüber hinaus erfolgt im Fall bzw. bei Verdacht einer Datenschutzverletzung eine Meldung nach Artikel 33 DS-GVO an die zuständige Aufsichtsbehörde. Die hierbei anfallenden Kosten sowie weitere Folgeschäden durch die Sicherheitslücke sind durch die Cyberversicherung gedeckt.
Zahlreiche Unternehmen, die in den vergangenen Jahren eine Cyberversicherung abgeschlossen hatten, konnten auf die kurzfristig verfügbaren Leistungen der Incident Response, Krisenberatung und IT-Forensik zurückgreifen. Keiner der betroffenen Versicherungsnehmer hätte sich mit den üblichen IT-Sicherheitsmaßnahmen davor schützen können. So wurde auf dramatische Weise veranschaulicht, welchem Risiko Unternehmen unausweichlich ausgesetzt sein können. Zur Absicherung dieses Risikos wird eine Cyberversicherung auch in Zukunft unverzichtbar sein, denn die Cyberattacken werden eher zu- als abnehmen.
Gastbeitrag von Hanno Pingsmann, Geschäftsführer CyberDirekt
Hintergrund: MS-Exchange Server als Einfallstor
Der Software-Riese Microsoft hatte am 13. April 2021 Patches für vier Sicherheitslücken seiner Server Versionen 2013, 2016 und 2019 veröffentlicht. Die Sicherheitslücken waren von der National Security Agency (NSA) entdeckt und an Microsoft herangetragen worden. Das BSI empfiehlt die sofortige Installation der von Microsoft zur Verfügung gestellten Patches, da ansonsten externe Angriffe auf die Unternehmenssysteme drohen. Diese Patches haben noch immer manuell zu erfolgen. Der Vergleich zur Handarbeit drängt sich geradezu auf. Brisant ist auch, dass dies bereits die zweite Schwachstelle in den Microsoft-Exchange-Servern innerhalb eines Monats darstellt. So berichtete das Tech Magazin WIRED bereits am 5. März 2021 über Sicherheitslücken im Microsoft-Exchange-System. Diesen Recherchen zufolge nutzte die chinesische Hackergruppe Hafnium seit Anfang Januar eine Zero-Day- Schwachstelle des Microsoft-Exchange-Systems, um weltweit Webshells (Hintertüren) in den Netzwerken von Unternehmen und Institutionen zu installieren. Als Reaktion auf ein von Microsoft angekündigtes Sicherheitsupdate zum 2. März 2021 wurden die Angriffe jedoch Ende Februar massiv intensiviert und gezielt auf über das Internet erreichbare Microsoft-Exchange-Server gerichtet. In diesem Zeitraum wurden stündlich tausende Server weltweit kompromittiert. Explizit nutzten die Hacker zuvor unentdeckte Schwachstellen in den Microsoft On-Premises Exchange-Server- Versionen 2013, 2016 und 2019. On-Premises beschreibt hierbei die Installation und den selbstständigen Betrieb der Microsoft-Server in der eigenen Unternehmensumgebung, also lokal vor Ort, oder in angemieteten Rechenzentren.