Cyberversicherung – Was ist versichert?

Was ist eine Cyber Versicherung? Die Cyberversicherung übernimmt die Kosten (eigene und Kosten Dritter) für

Sachverständige inklusive Beratung
Datenrettung/Datenwiederherstellung
Reputationsmanagement
Informations- und Kreditüberwachungskosten
Mehrkosten
Internet-Strafrechtsschutz

Cyberrechtsschutz / Internetrechtsschutz

Online-Shopping

Im Internet bestellte Produkte sind nie angekommen? Ein Fall für die Cyber-rechtsschutzversicherung!

Kriminalität im Netz

Jemand hat Ihre Kreditkartendaten gestohlen und ist damit auf Shopping-Tour gegangen?

Cybermobbing

Ihr Kind wird Opfer von Mobbing im Netz? Wir lassen die Mobbing-Beiträge im Netz löschen und unterstützen Sie bei einer Strafanzeige.

Hackerangriff / Cyberangriff / Cyber Risiko / Cyberkriminalität

Cyber-Angriff
– Über das Internet
– Auf die ITK (Informations- und Telekommunikations-Technik)
– Auf die Webseite
– Unabhängig von der Absicht des Angriffs
– Unerlaubte Zugriffe auf geschützte Daten (personenbezogene
Daten)
– Veränderung der Webseite
– DoS-Angriffe (Denial-of-Service = Ausfall)

Phishing-Attacke, Schadsoftware, Kreditkartenbetrug

Was kostet eine Cyber Versicherung? Ist eine Cyber Versicherung sinnvoll? Warum eine Cyber Versicherung?

Adblocker: ein Adblocker ist eine Anwendung, die verhindern soll, dass Werbung auf Websites angezeigt wird. Sie erkennen einen Großteil der im Internet geschalteten Werbeanzeigen und blenden diese aus. Einige Adblocker können jedoch auch Spyware beeinhalten.

Advanced PersistentThreat (APT): sind zielgerichtete Cyber-Angriffe auf ausgewählte Institutionen und Einrichtungen, bei denen sich ein Angreifer dauerhaften Zugriff zu einem Netz verschafft und diesen in der Folge auf weitere Systeme ausweitet. Hierzu sind hohe Ressourceneinsätze und erhebliche technische Fähigkeiten aufseiten der Angreifer nötig.

Botnetze: als Botnetz wir ein Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botznetzbetreiber mittels eines Command-and-Control-Servers (C&C-Server) kontrolliert und gesteuert.

Brute-Force-Angriff: Bei einem BruteForceAngriff handelt es sich um eine Methode, die versucht Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Lange Schlüssel und komplexe Passwörter bieten Schutz gegen die BruteForce-Methode.

Cache Poisoning: darunter versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher “Cache”, der dann von anderen Anwendungen oder Diensten genutzt wird. Ein Angreifer kann so z.B: allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.

CSRF: “Cross-Site-Request-Forgery” ist eine weitere Angriffsform, die sich gegen Benutzer von Webanwendungen richtet. Mit dieser Vorgehensweise lassen sich Funktionen einer Webanwendung von einem Angreifer im Namen des Opfers nutzen. Ein Beispiel ist die Versendung einer gefälschten Statusnachricht in einem sozialen Netzwerk: Ein Angreifer formuliert die Nachricht und schiebt sie dem Opfer beim Abruf einer Webseite unter. Wenn der Angriff gelingt und das Opfer während des Angriffs parallel im betreffenden sozialen Netzwerk angemeldet ist, wird die Nachricht des Angreifers im Namen des Opfers veröffentlicht.

Chosen-Plaintext-Attacke: Kryptografischer Angriff, in dem der Angreifer Zugriff auf Chiffrate zu von ihm gewählten Klartexten erhalten kann.

Cyberraum: Der Cyberraum ist der virtuelle Raum aller weltweit auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme. Dem Cyberraum liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann.

Datensicherung: Bei einer Datensicherung werden zum Schutz vor Datenverlust Sicherungskopien von vorhandenen Datenbeständen erstellt. Datensicherung umfasst alle technischen und organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der Systeme einschließlich der auf diesen Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programme und Prozeduren.

DoS-Attacke: Eine künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes – gesteuert von Cyberkriminellen. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke (“DoS”) haben Distributed-Denial-of-Service-Attacken (“DDoS”) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund (“Botnetze”) eine Webseite oder eine ganze Netzinfrastruktur an. Dies kann sehr schnell zum Ausfall der Server führen.

Fuzzing: ist eine automatisierte Testmethode für Software, bei der ein Programm eine Vielzahl automatisch generierter Eingabedaten verarbeiten muss, ohne dabei eine Fehlfunktion zu zeigen. Findet ein Hacker durch Fuzzing ein Eingabemuster, das eine Fehlfunktion erzeugt, muss überprüft werden, ob sich der gefundene Fehler als Sicherheitslücke ausnutzen lässt.

Fake President: bezeichnet eine Betrugsmethode, bei der E-Mails mit angeblichen Transaktionsanordnungen bzw. Aufforderung zu bestimmten Handlungen im Namen des Firmenchefs an Mitarbeiter des Unternehmens geschickt werden. Diese Betrugsmethode kommt sehr häufig vor, weil die E-Mailadressen im Internet öffentlich zugänglich sind.

HTTPS

HTTP

IT-Forensik

Keylogger: als Keylogger wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z.B. Anmeldeinformationen oder Kreditkartennummern filtern.

Kumulationseffekt im IT-Grundschutz

Man-In-The-Middle-Angriff

Nicknapping

Pairing

Pharming

Phishing

Ransomware

Replay-Angriffe

Sanitarisierung

Schadfunktion

Scareware

Spoofing

Spyware

Trojanisches Pferd

TLS (Transport Layer Security)

Verteilungseffekt

Viren

Zero-Day-Exploit

Schadenbeispiel Cyberattacke:

Die Reederei Maersk mußte nach einem kriminellen Cyberangriff 10 Tage analog arbeiten. Ohne Computer, nur mit Stift und Papier. Schädenhöhe: etwa 100 Millionen Euro.

Wannacry Notpetya Spectre Meltdown

zur Startseite