Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

-To insert a Zurich picture click on the "camera"-icon in the Zurich CI toolbar and follow the instructions. -To insert a picture from your personal files,

Ähnliche Präsentationen


Präsentation zum Thema: "-To insert a Zurich picture click on the "camera"-icon in the Zurich CI toolbar and follow the instructions. -To insert a picture from your personal files,"—  Präsentation transkript:

1 -To insert a Zurich picture click on the "camera"-icon in the Zurich CI toolbar and follow the instructions. -To insert a picture from your personal files, click on the "Insert Picture from File" icon here on the right. Please make sure that this picture follows the Zurich core elements available on the "book"-icon in the Zurich CI toolbar. -To keep this neutral background, just leave it as it is. Note: this message will not be displayed in the presentation mode. Cyber Security & Privacy 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland

2 © Zurich Insurance Company Ltd Fakten – wo liegt das eigentliche Problem? Cyber Risikolandschaft Tage ist der Median bis eine fortgeschrittene Attacke auf ein Netzwerk entdeckt wird 243 Tage ist der Median bis eine fortgeschrittene Attacke auf ein Netzwerk entdeckt wird Mandiant 80% der Cyber Attacken können durch einfache Computer und Netzwerk “Hygiene”, wie sichere Passwörter, sichere Konfigurationen, Patch Management und Zugriffs- Rezertifizierung vermieden werden. 80% der Cyber Attacken können durch einfache Computer und Netzwerk “Hygiene”, wie sichere Passwörter, sichere Konfigurationen, Patch Management und Zugriffs- Rezertifizierung vermieden werden. National Audit Office - The UK cyber security strategy: Landscape review 85% der Cyber-Spionage Vorfälle werden von Dritten entdeckt. 85% der Cyber-Spionage Vorfälle werden von Dritten entdeckt Verizon DBIR 90% der Phishing Kampagnen sind erfolgreich. 10 versendete s an das betroffene Unternehmen sind bereits ausreichend Verizon DBIR 96% der kritischen Sicherheitslücken bei Windows- Betriebssystemen könnten durch Entfernen von Administrations-Benutzerrechten vermieden werden. 96% der kritischen Sicherheitslücken bei Windows- Betriebssystemen könnten durch Entfernen von Administrations-Benutzerrechten vermieden werden. Avecto 2013 Microsoft Vulnerabilities Study 23% der Nutzer teilen ihre Netwerk- passwörter mit Kollegen. 23% der Nutzer teilen ihre Netwerk- passwörter mit Kollegen. IS Decisions - FROM Brutus to Snowden HÄUFIGSTEN PASSWÖRTER “123456”, “password”, “12345”, “ ”, “qwerty”, “ ”, “1234”, “baseball”, “dragon”, “football”, “ ”, “monkey”, “letmein”, “abc123”, “111111”, “mustang”, “access”, “shadow”, “master”, “michael” HÄUFIGSTEN PASSWÖRTER “123456”, “password”, “12345”, “ ”, “qwerty”, “ ”, “1234”, “baseball”, “dragon”, “football”, “ ”, “monkey”, “letmein”, “abc123”, “111111”, “mustang”, “access”, “shadow”, “master”, “michael” Splashdata 100% der Verstösse beinhalten gestohlene Zugangsdaten. 100% der Verstösse beinhalten gestohlene Zugangsdaten. Mandiant > 95% der Vorfälle berücksichtigen “menschliches Versagen” als Faktor > 95% der Vorfälle berücksichtigen “menschliches Versagen” als Faktor IBM 2014 Cyber Security Intelligence

3 © Zurich Insurance Company Ltd Wo würden Sie einbrechen? vs. Die Bedrohung der Netz- und Informationssicherheit (Cyber Security) zu unterschätzen birgt grosse Risiken. Grossunternehmen vs. KMU 3 Quelle: tourist-online.de, wonderopolis.org, aktiv-online.de Medium High Low Bedrohungs- bewusstsein «Reife»Strategische Wichtigkeit Grossunternehmen KMU Wahrnehmung von Cyber Risiken Quelle: Deloitte 2015, Cyber Security in Switzerland. Finding the balance between hype and complacency

4 © Zurich Insurance Company Ltd 4 21%19% 8% 12% 10% 30% Auswirkungen auf IT Kosten Auswirkungen auf Betriebskosten 30% 21%19% 8% 12% 10% Forensische Kosten Kosten für technischen Support Umsatzeinbussen Compliance Kosten Produktivitätsverlust Reputationsschaden Cyber Risikolandschaft Finanzielle Folgen entstehen nicht nur in der IT Quelle: IBM Global Study on the Economic Impact of IT Risk

5 © Zurich Insurance Company Ltd Schadenzahlungen nach Kosten Potenzielle Auswirkungen eines Cyber Vorfalls 5 Schadenzahlungen nach Umsatz Durchschnittliche Schadenzahlung Umsatzgrösse#Min.ØMax. < $50mio ’906809’788 $50mio-300mio250150’018764’225 $300mio-2bn262’598578’2334’900’000 $2bn-10bn1231’000910’8016’700’142 $10bn-100bn731’8474’790’16615’000’000 > $100bn1201’233 Unbekannt58’5101’928’5448’959’000 Quelle: NetDiligence : 2015 Cyber Claims Study

6 © Zurich Insurance Company Ltd Industrie#Min.ØMax. 173’ ’249809’ ’00087’27594’ ’5981’325’77715’000’ ’000195’447706’ ’967131’184 36’00068’596144’490 55’90050’112101’ ’704329’8452’989’966 54’00075’744250’ ’3591’795’2668’916’ ’532641’ ’1336’700’142 Wer «online» ist, wird zu einem potenziellen Ziel Cyber Risiken bestehen industrieübergreifend 6 Schadenzahlungen nach Industrie Quelle: NetDiligence : 2015 Cyber Claims Study

7 © Zurich Insurance Company Ltd 7 Quelle: informationisbeautiful.net

8 © Zurich Insurance Company Ltd 8 II III IV V I Eigenschaden (1st Party) Haftpflicht (3 rd Party) Cyber Erpressung Datenwieder- herstellung Privacy Breach Costs Betriebsunterbruch Cyber Security & Privacy Haftpflicht Individuelle Kundenbedürfnisse Modulare Deckungsstruktur  Kombination Eigen- und Dritt- schäden  Datenschutz/Cyber Kern des Produktes  Spezialisiertes Krisenmanagement  Spezifische Deckungen wie Coupon Payments, PCI Fines etc.  Mitarbeiter als potenzieller Kläger (HR Daten)  Zugang zu Dienstleistungen im Bereich Prävention Cyber S&P

9 © Zurich Insurance Company Ltd Cyber Security & Privacy 9 Module  Haftpflichtansprüche im Allgemeinen  Internet Medien- Haftpflicht  Privacy Breach Costs  Betriebsunterbruch  Cyber Erpressung  Datenwiederherstellung Prozesskosten (inkl. Regulatorische Verfahren) Verteidigungskosten Schadenersatzkosten Meldekosten Rechtsberatung Forensik PR Berater Credit Monitoring Netto Gewinnausfall Systemwiederherstellung Zahlung von Erpressungsgeldern Belohnungsgeldzahlungen Forensik Wiederherstellungskosten Kosten Haftpflicht 3 rd Party Eigenschaden 1 st Party Beschädigung und Zerstörung von digitalen Daten Deckung Krisenmanagement Nettogewinnausfall auf Grund eines Betriebsunterbruchs Einführung eines schädlichen Codes, D.-o.-S. Attacke und Veröffentlichung von vertraulichen Informationen Gesetzl. Haftpflicht auf Grund einer Datenschutzverletzung Gesetzl. Haftpflicht auf Grund einer Urheberrechtsverletzung oder irreführender Werbung HAPV HA Ursache HA PV HA = Hacking Angriff= Pflichtverletzung eines MA PV I II IV III V

10 © Zurich Insurance Company Ltd Fallbeispiele 10 Szenario Versicherte Kosten Eine gewöhnliche wird von einem Mitarbeiter/in an einen externen Lieferanten gesendet. Innerhalb weniger Tage erfährt der Lieferant eine signifikante Beeinträchtigung des Computersystems. Untersuchungen führen zu dem Entschluss, dass ein Schadprogramm («Zero-Day Malware») von einer Adresse des Versicherten den Schaden verursacht hat. Als Folge stellt der Lieferant Schadenersatzansprüche gegen den Versicherten. Abwehrkosten (auch unbe-gründete Ansprüche) Schadenersatz- leistungen I Die Website des Versicherten wurde gehackt und es erscheint die Meldung «You’ve been hacked by the Syrian Electronic Army (SEA)!». Das SEA-Logo und eine Version der syrischen Flagge erscheinen auf der Website.¹ Die Website wird zwar wiederhergestellt, jedoch berichten Online-Nachrichten und Blogs über diesen Vorfall und veröffentlichen Screenshots der kompromittierten Website. Als Folge entstehen auf Online-Plattformen Diskussionen inwiefern der Versicherte Sicherheitsvorkehrungen getroffen hat und womöglich auch Sicherheitsmängel bei den angebotenen Produkten bestehen könnten. Forensiche Analyse PR Beratungs- kosten II Ein Mitarbeiter/in, welcher als Systemadministrator privilegierte Zugriffsrechte hat, erfährt von Plänen einer Restrukturierung. Aus Rache löscht dieser Quellen-Codes von mehreren Applikationen sowie Daten auf einer Backup-Festplatte. Anschliessend erscheint der Mitarbeiter/in nicht mehr zur Arbeit. Der Versicherte stellt fest, dass neben dem gelöschten Daten-Backup keine weiteren Datensicherungen existieren. Forensiche Analyse Datenwiederher- stellungskosten V ¹ ² Der Versicherte erhält ein Erpressungsschreiben von einem Hacker. Dieser behauptet sensible Daten gestohlen und Daten auf dem Server verschlüsselt zu haben («Ransomware»). Der Hacker droht mit der Veröffentlichung der sensiblen Daten und fordert eine Erpressungsgeldzahlung.² Forensiche Analyse Erpressungsgeld- zahlung IV Eine gezielte Malware-Kampagne richtet sich gegen den Versicherten. Mittels «Social Engineering» und «Spear- Phishing» infizieren die Hacker mehrere Teile des Netzwerks mit einem Wurm. Der vorhandene Anti-Virus Schutz erkennt sich als nicht zuverlässig und kann die Attacke nicht bewältigen. Die einzige Möglichkeit besteht darin das System «offline» zu nehmen, mit der Folge eines mehrere Tage andauernden Netzwerkunterbruches. Forensiche Analyse Systemwiederher- stellung Nettogewinn-ausfall III

11 © Zurich Insurance Company Ltd Ursache bekannt Gezielte Attacke von profesionellen Hackern aus Russland. Beispiel Cyber Attacke 11 Hacking Angriff Hacker erbeuten Kundendaten Medienaufmerksamkeit Blogger berichtet über den Vorfall und Medien berichten über laufende Untersuchungen der Behörden Stellungnahme Unternehmen bestätigt Diebstahl von Informationen DezMrz 2014 Umsatzeinbussen Signifikanter Rückgang von Aufträgen Forensik Genaue Aussmass ist weiterhin unbekannt. Auch das Firmen- netzwerk ist weiterhin beeinträchtigt. Erste Klage Betroffener reicht Klage ein, mit dem Vorwurf, dass das Unternehmen keine ausreichenden Sicherheits- massnahmen ergriffen habe. Mitteilung Unternehmen informiert über weitere gestohlene Datensätze Forensik Zugriff zu Netzwerk durch Zulieferer Zugang Rückritt CEO tritt zurück Mitteilung Unternehmen räumt Fehler bei der Reaktion zur Attacke ein Feb Jan 2014 Werbekampagne Unternehmen unternimmt Massnahmen zur Wiederherstellung der Reputation

12 © Zurich Insurance Company Ltd Christian La Fontaine Underwriting Cyber Security & Privacy Zurich Insurance Company Ltd Center of Competence - Financial Lines Switzerland Austrasse 46 CH-8045 Zürich Kontaktdaten 12


Herunterladen ppt "-To insert a Zurich picture click on the "camera"-icon in the Zurich CI toolbar and follow the instructions. -To insert a picture from your personal files,"

Ähnliche Präsentationen


Google-Anzeigen