Zumindest könnte sie weitergehen, wenn die Dateien, die gerade jetzt dringend benötigt würden, sich öffnen ließen.
Anstelle der dringend benötigten Daten blinkt jedoch eine Nachricht am Bildschirm, dass alle Daten verschlüsselt worden sind und nur gegen Lösegeld wieder entschlüsselt werden!
Arten von Bedrohungen
Die klassische Bedrohung besteht im Verlust von Daten durch defekte Hardware wie Festplatten oder sonstigen Datenträgern. Auch sind Schäden durch Feuer und Wasser in einem Gebäude Ereignisse, die mit einem Schlag wesentliche Unternehmensdaten vernichten kann. Hiergegen lassen sich bewährte Maßnahmen treffen, wie regelmäßige Datensicherung und rechtzeitiger Austausch von alternder Hardware. Auch eine Aufbewahrung von Datensicherungen außerhalb des Firmengebäudes schützt gegen beispielsweise Brandschäden oder Überschwemmungen.
Heutige Bedrohungsszenarien sind vielschichtiger. Die Bedrohungen sind unsichtbar und kommen aus dem Internet. Hierzu gehören E-Mails mit Links, die auf fragwürdige Webseiten führen, manipulierte Office-Dateien mit ausführbaren Makros oder Verschlüsselungstrojaner. Gezielte Angriffe beinhalten das Lahmlegen von Internetleitungen oder Webseiten mittels sogenanter "dDOS-Attacken" oder Ausnutzen von Schwachstellen in der Firewall, um in das Firmennetzwerk einzudringen.
Absicherung und Versicherung gegen Schäden
Wie bei vielem anderen Ungemach, was passieren kann, gibt es auch für digitale Desaster entsprechende Versicherungen. Einige sind sogar direkt online abschließbar.
Eine Cyber-Versicherung deckt als Zusatzversicherung zu den klassischen Versicherungen wie Betriebshaftpflicht oder Rechtsschutz die Schäden ab, die durch Beschädigung der IT oder Datenpannen entstehen.
Schäden umfassen beispielsweise:
- Reparatur und Wiederherstellung der IT-Systeme
- Beauftragung externer Dienstleister zur Analyse der Vorgänge
- Kosten für das notwendige Krisenmanagement während des Ausfalls
- Rechtskosten inklusive Beauftragung spezialisierter Anwälte
- Mehraufwändungen zur Fortführung des Geschäftsbetriebes während der eingeschränkten Funktion der IT-Systeme
In der Regel werden vom Versicherungsunternehmen spezialisierte Dienstleister benannt, die im Schadensfall bei der Analyse und Problembehandlung assistieren. Diese sind oft authorisiert, einen kompletten Shutdown der IT (wichtig bei sich weiterverbreitenden Viren) zur Vermeidung noch größerer Schäden zu veranlassen.
Gegen welche Auswirkungen muss man sich heutzutage schützen?
Die einfachste Auswirkung ist ein unterbrochener Geschäftsbetrieb. Da die IT in vielen Firmen das Nervensystem darstellt, bedeutet ein (Teil)Ausfall von wichtigen Systemen de facto Stillstand für viele wichtige Prozesse. Gerade kaufmännische Systeme in der Buchhaltung oder Auftragsabwicklung. Hieraus folgt "lediglich" ein Ausfallschaden für den Betrieb selbst.
Aufgrund der Sensibilität vieler Daten (bzw. der Möglichkeit, diese heutzutage automatisiert zusammenzuführen) sind stellenweise deutlich höhere Schäden bei Abhandenkommen wichtiger Daten zu verzeichnen. Betriebsgeheimnisse wie Rezepturen oder Kundenlisten sind für die Konkurrenz wertvolles Kapital.
Die heutige Gesetzeslage ist in Bezug auf missbräuchliche Nutzung von Daten sehr streng. Spätestens mit Inkrafttreten der DSGVO ist der Umgang mit personenbezogenen Daten sorgfältig zu handhaben, da andernfalls hohe Strafen drohen. Hierzu zählt der Schutz der Daten gegen unbefugtes Einsehen, aber bei wichtigen, unwiederbringlichen Daten wie medizinischen Untersuchungsergebnissen auch Schutz gegen Zerstörung. Ein Beispiel wären Untersuchungsergebnisse mit Röntgenbildern, die zum Vergleich mit früheren Daten verglichen werden sollen, und somit unwiederbringlich sind.
Ein Verlust hiervon, beispielsweise einen Brand in der Praxis, würde unter Umständen Behandlungserfolge beeinflussen.
Vorbeugende Maßnahmen
Prävention hilft, größere Schäden zu vermeiden. Eine gute Cyber-Versicherung hilft bei Audits, die den Stand der Sicherheitsmaßnahmen in der IT beschreiben.
Die Spannbreite reicht hier je nach Fokus von Selbstauskünften über eingesetzte Sicherheitsvorkehrungen oder Produkte und beinhaltet stellenweise Checks oder Hilfestellungen durch den technischen Dienstleister. Oftmals werden hierbei bereits viele potenziell kritische Punkte entschärft, bei denen mit einfachen Maßnahmen eine deutliche Erhöhung der Sicherheit hergestellt werden kann.