Widerstandsfähigkeit gegen Bedrohungen aufbauen

Wie eine Cyberversicherung in Ihren Risikomanagementplan passt

Wichtige Überlegungen expand_more

Navigieren auf einem Cyberversicherungsmarkt mit immer größeren Herausforderungen

Wenn Unternehmen auf die Arbeit im Homeoffice oder hybride Arbeitsplätze umstellen, vergrößert sich die digitale Angriffsfläche immens. Dieser Trend ermöglicht es Cyberkriminellen, Unternehmen mithilfe von Ransomware und anderen Bedrohungen noch wirkungsvoller anzugreifen, rekordverdächtige Lösegelder zu fordern und erheblichen Schaden anzurichten. Nach Angaben des FBI erhielt das IC3 im Jahr 2021 3.729 Beschwerden, die sich als Ransomware herausstellten, mit einem Gesamtschaden von mehr als 49,2 Millionen Dollar.1

Ist ein Unternehmen erst einmal Opfer von Ransomware geworden, sind die Möglichkeiten äußerst begrenzt. Forbes berichtet, dass im Jahr 2021 mehr als 60 % der Geschädigten das Lösegeld bezahlt haben.2 Zusätzlich zu den Lösegeldern decken Anbieter von Cyberversicherungen häufig die umfangreichen Kosten für Incident Response, Forensik und Benachrichtigungen der betroffenen Personen ab.

Risikobewertungsmodell expand_more

Herausforderungen angesichts einer neuen Realität

Es gibt kein Patentrezept, um vorherzusagen, ob ein Unternehmen von Ransomware betroffen sein wird. So hat Coveware berichtet, dass 55 % der Ransomware-Angriffe auf Unternehmen mit weniger als 100 Mitarbeitern abzielen.3

Dadurch wird es für Versicherungsunternehmen immer schwieriger, ein Modell zur Risikobewertung für Kunden zu entwickeln. Im Gegensatz zur Lebensversicherung, bei der Versicherungsunternehmen auf jahrelange Forschung zurückgreifen können, um Richttafeln zur Sterblichkeit zu erstellen und basierend auf medizinischen Tests und Fragebögen finanziell vertretbare Risikoentscheidungen zu treffen, sieht die Realität im Bereich der Cyberversicherung anders aus.

Aus diesem Grund werden die Prämien für Kunden von Cyberversicherungsanbietern deutlich angehoben und Untergrenzen für Ransomware eingeführt. Ein umfassendes Verständnis der Versicherungsbedingungen ist für eine vollständige Strategie zur Risikominderung unerlässlich.

Sicherheitskonfiguration expand_more

Verbesserung der Modelle zur Risikobewertung

Die Risikobewertung beginnt für Cyberversicherungsanbieter und -makler mit dem Verständnis der Sicherheitslage des Kunden. Diese Informationen werden mithilfe von Fragebögen oder durch externe Schwachstellen-Scans gesammelt, um einen Einblick in die Sicherheitskonfiguration eines Unternehmens zu gewinnen.

Umgebungen mit nicht vernetzten Produkten, unterbesetzten Teams und uneinheitlichen Compliance- und Datenschutzbestimmungen sind hier besonders gefährdet. Trend Micro Research hat festgestellt, dass etwa die Hälfte aller schwerwiegenden Vorfälle mit der Ausnutzung unbekannter oder nicht verwalteter Ressourcen mit Internetanbindung beginnt. Die anderen 50 % sind auf Täuschung der Mitarbeiter (Social Engineering) durch Phishing zurückzuführen.

Trend Vision One™, die einheitliche Plattform für Cybersicherheit, umfasst marktführende Sicherheitsmerkmale für Clouds, Endpunkte, E-Mail, Netzwerke und IoT-Umgebungen mit integrierten Funktionen wie XDR, Risk Insights und mehr.

Durch Transparenz und eine kontinuierliche, unternehmensweite Risikobewertung können sich Organisationen schnell auf neue Geschäfts- und Compliance-Anforderungen einstellen und gleichzeitig die Anforderungen vieler Cyberversicherungsanbieter erfüllen.

Breach Plan Connect (BPC) ist eine schlanke Lösung von NetDiligence® zur Verwaltung der Reaktion auf Cyber-Incidents.

Die Lösung liefert einen gebrauchsfertigen Incident-Response-Plan, der genaue Schritte vorgibt, Rollen zuweist und die Verantwortlichkeiten im Falle eines Verstoßes detailliert beschreibt. Durch diesen proaktiven Ansatz reduzieren sich nicht nur die finanziellen Folgen einer Datenschutzverletzung, sondern auch kostspielige Betriebsunterbrechungen. Dabei werden alle regulatorischen Bestimmungen eingehalten.

Allgemeine Fragen zur Anwendung

Diese Fragen stellen Versicherer häufig bei einer Verlängerung oder einem erstmaligen Antrag

Auf dem aktuellen Markt für Cyberversicherungen ist es für Unternehmen wichtig, vorbereitet zu sein. Die Implementierung mancher der Strukturen, die von Versicherern gefordert werden, kann nämlich eine gewisse Zeit in Anspruch nehmen. Hier finden Sie die häufigsten Fragen zu Versicherungsanträgen in Bezug auf die verschiedenen Lösungskonfigurationen von Trend Micro.

Wird Multi-Faktor-Authentifizierung (MFA) verwendet?

remove

Warum ist das wichtig?

MFA wird von vielen Versicherern als wesentliche Sicherheitskontrolle vorausgesetzt, die die Aktivitäten von Angreifern verlangsamt. Es erschwert Exploits von Passwörtern, die durch Phishing erschlichen wurden, und macht das Ausspähen von Zugangsdaten zu einer weniger lohnenden Taktik.

So antworten Sie

Wenn Ihr Unternehmen MFA einsetzt, um Produkte, Angestellte und Administratoren bei Betriebssystemen und Anwendungen anzumelden (z. B. mit Einmalpasswörtern), antworten Sie mit „Ja“.

So kann Trend helfen

MFA ist zwar keine von Trend Micro angebotene Funktion, wird aber von den Lösungen unterstützt. Kunden sollten die Vorteile dieser Integration unbedingt nutzen.

Welche Endpoint-Protection-Software kommt zum Einsatz? Ist sie auf dem neuesten Stand der Technik?

add

Warum ist das wichtig?

Ein starker Endpunktschutz auf den Endgeräten und Servern von Angestellten ist entscheidend, um Angreifer zu verlangsamen und Angriffe und deren Auswirkungen (z. B. die Verschlüsselung durch Ransomware) frühzeitig zu erkennen. Moderner „Next Generation“-Endpunktschutz nutzt die Erkennung von Verhaltensmustern, Machine Learning und andere Techniken, die nicht auf Signaturen basieren. Die ausschließliche Verwendung von Signaturen ist ein veralteter Ansatz, der gegen moderne Angreifer unwirksam ist.

So antworten Sie

Heute gelten die meisten Lösungen für den Endpunktschutz als „Next Generation“. Die Endpunktschutz-Lösungen von Trend Micro unterstützen Machine Learning und verhaltensbasierte Erkennung, sodass Sie definitiv mit „Ja“ antworten können, wenn diese Funktionen aktiviert sind.

Sie sollten Ihre Produkte stets auf dem neuesten Stand halten, um eine optimale Erkennung zu gewährleisten.

In den Formularen von Versicherern sind oft Anbieter aufgelistet. Sie sind jedoch nicht verpflichtet, einen Anbieter aus der Liste zu beauftragen. „Trend Micro“ ist eine gültige Antwort.

So kann Trend helfen

Stellen Sie sicher, dass die Funktionen für die Erkennung von Verhaltensmustern und für Machine Learning aktiviert sind.

Wird Endpoint Detection and Response (EDR) bereitgestellt?

add

Warum ist das wichtig?

EDR ist eine wichtige Funktion, mit deren Hilfe IT-Sicherheitsteams und Managed Service Provider Angreiferaktivitäten besser erkennen können. EDR kann dazu beitragen, Angreifer im Frühstadium aufzuspüren – dann, wenn ihnen noch niemand auf den Fersen ist.

So antworten Sie

Wenn Sie für Ihre Endpunkte EDR aktiviert haben, antworten Sie mit „Ja“. Das auf Endpunkten bereitgestellte Trend Micro™ XDR ist eine EDR-Technologie. Versicherungsunternehmen erkundigen sich immer häufiger nach dem Einsatz von EDR. Gelegentlich sind in den Formularen von Versicherungsunternehmern Anbieter aufgelistet. Sie sind jedoch nicht verpflichtet, einen Anbieter aus der Liste zu beauftragen. „Trend Micro“ ist eine gültige Antwort.

So kann Trend helfen

Trend Micro bietet optionale EDR- und XDR-Funktionen in den folgenden Endpunktprodukten:

Wie geht Ihr Sicherheitsteam mit Endpunkterkennungen und -warnungen um?

add

Warum ist das wichtig?

Überlastete Sicherheitsteams übersehen möglicherweise ernsthafte Erkennungen aus Endpunktschutz- und EDR-Lösungen. Dadurch können Angreifer in Ihre Umgebung eindringen oder Angriffe erfolgreich durchführen, bevor das Sicherheitsteam darauf aufmerksam wird. Die Versicherer wollen möglicherweise Ihre Fähigkeit bewerten, auf Warnmeldungen zu reagieren oder Ihr Sicherheitsteam durch Managed Service Provider zu verstärken.

So antworten Sie

Es lohnt sich, Trend Micro™ Managed XDR Service (allein oder als Teil von Trend Micro Service One™) in einem Versicherungsantrag zu erwähnen. Auf diese Weise können Sie Versicherer davon überzeugen, dass Sie Warnungen erkennen und schnell reagieren.

So kann Trend helfen

Trend Micro Service One beinhaltet Trend Micro Managed XDR.

Welches Verfahren zur Schwachstellenbewertung und zum Patch-Management nutzen Sie?

add

Warum ist das wichtig?

Angreifer sind schnell darin, Schwachstellen aus der Ferne auszunutzen, um in Ihre Umgebung einzudringen und sich über diese Schwachstellen unbemerkt in der Umgebung auszubreiten. Ein wirkungsvolles Programm zur Schwachstellenbewertung zeigt den Versicherern, dass Sie schwerwiegende Schwachstellen schnell erkennen und beheben können.

So antworten Sie

Versicherer achten darauf, ob Sie als erste Präventionsmaßnahme Lösungen zur Schwachstellenbewertung und -verwaltung einsetzen. Einige Lösungen von Trend Micro bieten eine zusätzliche Ebene der Schwachstellenminimierung durch Intrusion-Prevention-Technologie auf Endpunkten oder Netzwerkebene. Dies verschafft den Teams zusätzliche Zeit für die Behebung durch Patches und unterstützt den Versicherungsantrag.

So kann Trend helfen

Die Intrusion-Prevention-Technologie wird von Trend Micro™ TippingPoint™ auf Netzwerkebene bereitgestellt. Sie ist als konfigurierbare Funktion in Trend Micro Apex One™, Trend Micro Cloud One™ – Workload Security und Trend Micro™ Deep Security™ Software verfügbar.

Wie lautet Ihre Datensicherungsstrategie?

add

Warum ist das wichtig?

Datensicherungen bieten einen wichtigen Schutz gegen Ransomware und verkürzen die Zeit bis zur Wiederaufnahme des Geschäftsbetriebs. Sie stellen jedoch keinen 100 % wirksamen Schutz dar, da Angreifer Daten zur Nutzung exfiltrieren oder Sicherungen gezielt verschlüsseln können.

So antworten Sie

Versicherer fragen nach einer Beschreibung Ihrer Backup-Strategie. Idealerweise umfasst diese Offline-/Off-Site-Backups, die nicht so leicht missbraucht werden können. Trend Micro™ Endpoint Security ermöglicht im Rahmen der Erkennung von Verhaltensmustern ein Rollback verschlüsselter Dateien. Dazu deckt es das Verschlüsselungsverhalten für Ausgangsdateien auf, hält den Prozess an und stellt die Dateien wieder her – eine erwähnenswerte Technik.

So kann Trend helfen

Die Rollback-Funktion für Ransomware ist in Trend Micro Endpoint Security aktiv, wenn die verhaltensbasierte Erkennung für Folgendes aktiviert ist:

Können Sie Ihre E-Mail-Sicherheit beschreiben?

add

Warum ist das wichtig?

Phishing ist ein bedeutender Angriffsvektor für Ransomware, Business Email Compromise und andere schwerwiegende Angriffe. Moderne Sicherheitsfunktionen für E-Mails ermöglichen eine wichtige Sicherheitskontrolle, um diese Angriffe zu erkennen, bevor sie Endpunkte erreichen.

So antworten Sie

Wenn Sie für E-Mail-Sicherheit Gateways oder API-basierte Sicherheitslösungen einsetzen, die mit einem Cloud Service wie Microsoft 365 verbunden sind, beschreiben Sie die Konfiguration.

So kann Trend helfen

Trend Micro™ Cloud App Security bietet die Erkennung schädlicher Anhänge, die Analyse des internen E-Mail- und Nachrichtenverkehrs sowie eine KI-gestützte Schreibstilanalyse. Trend Micro™ Email Security erkennt Bedrohungen, bevor sie Ihre Umgebung erreichen. Trend Micro™ ScanMail for Microsoft Exchange, Trend Micro™ Interscan Mail Security Virtual Appliance und Trend Micro™ Deep Discovery™. Email Inspector sorgt für On-Premises-E-Mail-Sicherheit.

ÜBER 500.000 KUNDEN WELTWEIT

Entdecken Sie die Power von Trend Vision One™.