Blogbeitrag Cyberwiki D wie DDoS #CyberABC

„Na toll. Da habe ich mir extra den Wecker gestellt, um Punkt 8:00 Uhr die Konzertkarten kaufen zu können und jetzt lädt die Website nicht“. Jeder, der schon mal in einer ähnlichen Situation war, war hierbei tatsächlich Teil einer sogenannten DDoS-Attacke. Da die Konzertkarten so begehrt sind, versuchen tausende Menschen gleichzeitig sich über die Website Karten zu bestellen. Diese kann mit der hohen Last an Anfragen nicht umgehen und stellt ihren Dienst ein. Ob man in einem solchen Fall von einer Attacke sprechen möchte, sei mal dahingestellt, das Ergebnis ist jedoch das gleiche: Die Website lädt nicht und ist somit für Besucher nicht mehr erreichbar. Was es damit auf sich hat und wie Cyberkriminelle das Phänomen für sich nutzen, erfahren Sie in diesem Cyberwiki Beitrag D - wie DDoS.

Eine DDoS (Distributed-Denial-of-Service)-Attacke, zu Deutsch verteilter Dienstverweigerungs-Angriff, nennt man auch einen Überlastungsangriff. Hierbei wird ein Server durch sehr viele Anfragen so sehr unter Last gesetzt, dass er „zusammenbricht“ und nicht mehr verfügbar ist. Metaphorisch gesprochen, können Sie sich ein Gebäude vorstellen, welches einen Haupteingang hat. Wenn jemand das Gebäude (Website) besuchen möchte, dann muss er zunächst durch den Haupteingang (Server). Der Haupteingang reicht im Alltag vollkommen aus. Kommt es nun jedoch zu dem Fall, dass auf einmal über 100 Besucher gleichzeitig durch den Haupteingang wollen, dann verstopft dieser und keiner kann mehr raus oder rein. Das Gebäude bzw. die Website ist für Besucher nicht mehr erreichbar. Wenn ein Cyberkrimineller ganz bewusst das Gebäude verstopft, dann spricht man von einer DDoS-Attacke.

Dieses Phänomen der Überlastung nutzen Cyberkriminelle bewusst aus, um bestimme Websites lahmzulegen. Eine mögliche Option mit DDoS-Angriffen Geld zu verdienen, ist die Erpressung. Es wird z.B. ein Webshop mit sehr vielen Aufrufen unter Last gesetzt, sodass dieser nicht mehr für Kunden erreichbar ist. Erst, wenn der Betreiber dem Hacker eine gewisse Summe Geld zahlt, wird die DDoS-Attacke gestoppt und Kunden können die Website wieder besuchen. Gerade bei einem Webshop bedeutet jede Minute, die der Shop nicht erreichbar ist, Umsatzverlust.

Eine andere Möglichkeit aus einem DDoS-Angriff Geld zu schlagen, ist „DDoS as a Service“. Ein böswilliger Hacker kann z.B. tausende Computer mit Malware infizieren. Dadurch bietet sich dem Angreifer die Möglichkeit diese untereinander zu verbinden, um sich dadurch ein sogenanntes Botnet aufzubauen (siehe den Blogeintrag B wie Botnet). Jetzt kann der Cyberkriminelle mit nur einem Mausklick alle Computer gleichzeitig auf eine Website zugreifen lassen und sie zum Absturz bringen. Diesen „Service“ der DDoS-Attacke bietet der Cyberkriminelle im Darknet an und vermietet das Botnet an Interessierte. Die Preise hierfür sind geschwinden gering. Unsere cysmo IT-Security-Experten haben durch verschiedene Recherchen festgestellt, dass die günstigsten „DDoS as a Service“ Angebote ab $3 starten.

Wie kann ich mich als Unternehmen gegen einen DDoS-Angriff schützen? Wichtig ist, dass die Infrastruktur möglichst diversifiziert aufgestellt ist. In unserem Metapher Beispiel wäre das der Fall, wenn das Gebäude neben dem Haupteingang bei Bedarf weitere Nebeneingänge öffnen könnte, um so die erhöhte Last bzw. viele Menschen gleichzeitig zu verteilen. Technisch wird dies durch z.B. eine auf DDoS-Schutz ausgelegte Cloudinfrastruktur sichergestellt. Die Cloud erkennt, wenn es zu einer DDoS-Attacke kommt und kann beispielweise die Anzahl der Zugänge bzw. Türen auf einen Schlag erhöhen oder den bösartigen Traffic von den echten Kunden unterscheiden und nur die echten Kunden auf die Website lassen. Eine solche Infrastruktur hilft in jedem Fall, egal ob die DDoS-Attacke mutwillig durch Cyberkriminelle verursacht wurde oder wie in der Einleitung des Artikels durch zu viele interessierte Kunden.

Gruß, Linus

Warum mancher Schatzmeister den Tresorraum extra falsch ausschildert und die Räuber trotzdem ohne Probleme den Tresor finden


Die Corona-Pandemie bestimmt nach wie vor die Schlagzeilen. Die Auswirkungen beziehen sich aber nicht nur auf unser Privatleben, sondern immer stärker auch auf die IT-Sicherheit bei Unternehmen aus.

In dem heutigen Blogbeitrag steigen wir tiefer ins Detail ein und schauen uns den Zusammenhang zwischen offenen Zugängen und Cyberkriminellen an und welche Rolle unser Risikobewertungstool cysmo hier spielt.

Dabei bediene ich mich anschaulichen Metaphern, die die IT-Welt sowohl für Sie, die Versicherungsexperten, als auch Ihren Kunden bildlich und leicht verständlich, erklären. Aber dazu später mehr.

In dem Beitrag „Corona-Pandemie – Auswirkung auf die IT-Sicherheit“ hat mein Kollege Jonas Schwade die These aufgestellt, dass durch Home-Office und Remotearbeit etliche Firmen Fernwartungszugänge geöffnet haben. Heute wollen wir an diesem Punkt tiefer einsteigen:

Genau diese Annahme konnten unsere cysmo IT-Security-Experten bestätigen: Viele Admins haben schnell gehandelt und die nötigen Zugänge, wie z. B. die Fernwartung, von außen erreichbar gemacht. Allerdings haben sich dabei einige einem kleinen Trick bedient, um es Cyberkriminellen nicht ganz so leicht zu machen. Diesen Trick erkläre ich nun mit Hilfe einer Metapher:

Nehmen wir an, dass unsere Musterfirma ein Casino ist. Zu dem Casino kommen neben dem normalen Spielbetrieb mit Kunden auch einige externe Lieferanten, wie z. B. der Geldtransporter. Damit sich die externen Lieferanten möglichst schnell zu Recht finden, ist der Aufbau der internen Räume bei allen Casinos gleich (tech.: Standardports) . Da unser Casino allerdings nicht möchte, dass jeder externe Lieferant weiß, wo der Tresorraum ist, wurde der Tresor an die Stelle des Putzraums verlegt. Wenn nun ein Krimineller den Tresor knacken möchte, dann findet er diesen nicht im Tresorraum. Der Geldtransporter ist allerdings eingeweiht und geht immer zum Putzraum, um das Geld abzuholen.

Mit Hilfe von diesem Trick probieren die Admins also zu verschleiern, wo die kritischen Fernwartungsports bzw. der Tresorraum liegt. Anstatt die übliche Portnummer (in diesem Beispiel 3389) zu benutzen, liegt der Fernwartungsservice bzw. Tresor hinter einem anderen Port bzw. in dem Putzraum.

Auch, wenn dieses Vorgehen grundsätzlich logisch klingt und einfache Portscans erfolgreich täuscht, ist eine solche Verschleierung jedoch kein ausreichender Schutz vor Cyberkriminellen. Diese sind in der Lage nicht nur die Räume (Ports) zu erkennen, sondern auch den darin befindlichen Inhalt (Service), sprich wo der Tresorraum wirklich liegt.

Gerade in der aktuellen Zeit der Corona-Pandemie und den damit einhergehenden schnelllebigen Änderungen innerhalb der IT ist es eminent wichtig, hier allzeit den Überblick zu behalten. Sowohl aus Sicht des Kunden aber auch aus Sicht des Versicherungsunternehmens. Daher haben wir in unserem letzten Release 3.4 (VÖ: 02.06.20) vor allem Wert auf eine Qualitätssicherung in genau dieser Serviceerkennung gelegt.

Stellen Sie also ganz einfach mit cysmo fest, ob die Unternehmen in Ihrem Portfolio oder potentielle Kunden ihre Hausaufgaben gemacht und alle kritischen Ports bzw. Systeme nicht nach außen sichtbar haben. Denn das hilft im Gegensatz zu der Verschleierung wirklich. Schließlich möchten weder Sie noch Ihre Kunde, dass der Tresor entdeckt oder noch schlimmer geknackt wird.

Mit freundlichen Grüßen

Linus Töbke

Cyber Consultant bei der PPI AG

Produktstrategie privater Cyberversicherungen: Taschenmesserschere oder Haushaltsschere?


Bei der Produktentwicklung einer privaten Cyberversicherung gibt es zwei Philosophien:

Die Versicherungslösung kann als Stand-alone-Produkt oder als Baustein eines anderen Versicherungsprodukts (z.B. Hausratversicherung) geführt werden. In diesem Blogbeitrag wäge ich die Chancen und Risiken beider Strategien ab und ziehe daraus eine Handlungsempfehlung.

Zunächst einmal ein Eindruck vom Markt. Wie sieht die aktuelle Verteilung von Stand-alone und Nebenprodukt aus? Aktuell sind ca. 70% der am deutschen Markt angebotenen privaten Cyberversicherungen ein Stand-alone-Produkt (Quelle: Hauseigene Studie, März 2020). Somit entscheidet sich ein Großteil der Versicherungshäuser für das Stand-Alone-Produkt. Warum ist das so?

Durch die Kombination mehrerer Versicherungsprodukte bekommt der Verbraucher quasi ein Taschenmesser. Praktisch und für oberflächliche Tätigkeiten sehr gut. Für intensivere Tätigkeiten allerdings ungeeignet. Oder würden Sie gern mit einem Taschenmesser all ihre Verpackungen öffnen oder bei einem Umzug die Schränke aufbauen? Wahrscheinlich nicht. Denn dafür gibt es ja eine Haushaltsschere und einen Schraubendreher.

Naja, genug der Analogie, zurück zu der Cyberversicherung als Nebenprodukt:

Bei den meisten Versicherungen wird als Hauptprodukt die Hausratversicherung gewählt. In meinen Augen ist das neben der Rechtsschutzversicherung das sinnvollste Hauptversicherungsprodukt. Wenn der Verbraucher sein Hab und Gut z.B. gegen Diebstahl versichern möchte, ist es logisch, dass dieser Schutz in der digitalen Welt nicht aufhören sollte. Die Cyberversicherung deckt dann z.B. die Kosten, die durch die Verschlüsselung der Festplatte oder Datenklau entstanden sind.

Vielen Kunden sind solche Risiken nicht bewusst. Die Cyberversicherung als Nebenprodukt kann also den Kunden auf das Thema Cybercrime aufmerksam machen. Ein Kunde, der sich also nur mit den bekannten Risiken in der „analogen“ Welt beschäftigt, wird erstmalig auf einen solchen Cyberschutz hingewiesen, ohne dass die Versicherung das Cyberprodukt gezielt vermarkten muss. Ganz generell ist das Nebenprodukt quasi ein Cross-Selling-Ansatz, da dem Hausrat-Kunden noch eine Cyberversicherung aus dem gleichen Hause verkauft wird. Es wird sozusagen mehr von dem Kunden abgeschöpft. Zudem sind die Betriebskosten des Versicherungsproduktes geringer verglichen mit einem Stand-alone-Produkt, da Skalierungseffekte ausgenutzt werden können.

Das klingt ja soweit ganz verlockend. Warum entscheidet sich dann trotzdem ein Großteil der Versicherungen für das Stand-alone-Produkt?

Der wohl offensichtlichste Grund ist Folgender: Kunden, die gern eine Cyberversicherung allerdings nicht das Hauptversicherungsprodukt abschließen möchten, können nicht bedient werden. Je nach Hauptversicherungsprodukt ist der Anteil an Kunden nicht unerheblich. Des Weiteren ist der Eindruck bei dem Kunden nicht so intensiv. Ein Stand-alone-Produkt kann aus Marketingsicht viel besser bespielt werden. Es können z.B. zielgruppengerechte Kampagnen gefahren werden. Es können auch Verbraucher auf das Thema Cybercrime aufmerksam gemacht werden, die sich aktuell nicht mit einer Hausratversicherung beschäftigen.

Auch bei einem Stand-alone-Produkt gibt es Cross-Selling-Ansätze: Gerade junge Menschen haben oft noch nicht alle für sie notwenigen Versicherungen abgeschlossen. Hier kann die Cyberversicherung als Türöffner für den Vertrieb von weiteren Versicherungsprodukten aus dem eigenen Hause genutzt werden. Man erreicht somit Kundengruppen, die man vorher nicht erschließen konnte. Um diese auch langfristig halten zu können, kann das Stand-alone-Produkt einen entscheidenden Vorteil ausspielen: Die Versicherung kann sich als Partner im Kampf gegen Cybercrime platzieren. Der Kunde nimmt dadurch die Versicherung nicht lediglich als finanziellen Ausgleich im Schadensfall wahr, sondern als Risikopartner. Aus Marketingsicht ein eklatanter Unterschied, da der Kunde nun eine Bindung mit der Versicherung eingegangen ist. Wie genau dieser Schritt durch eine Zusatzleistung durchführbar ist, lesen Sie in unserer Blogbeitragsserie: Darknet – Das Geschäft mit dem Dunklen .

Abschließend nun noch eine Handlungsempfehlung: In meinen Augen sollten Sie die Strategie „Stand-alone“ dem Nebenprodukt bevorzugen. Sollten dazu die Ressourcen fehlen, dann ist es immer noch besser eine private Cyberversicherung als Nebenprodukt anzubieten, als gänzlich auf diese zu verzichten. Denn eine Schere aus einem Taschenmesser ist immer noch besser, als keine Schere ;)

Mit freundlichen Grüßen,

Linus Töbke

Cyber by law - Are you ready? Auswirkungen von Corona auf private Cybersicherheit

Corona, Corona, Corona. Man kann das Wort fast nicht mehr hören. Doch Corona bietet auch Chancen. In diesem Blogbeitrag möchte ich die Auswirkungen von Corona auf den privaten Cyberversicherungsmarkt beleuchten:
  • Wie beeinflusst Corona unseren Alltag und wo gibt es Anknüpfungspunkte zur privaten Cyberversicherung?
  • Wie steht es um die Sicherheit im Homeoffice?
  • Wird die Cyberversicherung bald zur Pflichtversicherung?

Die aktuelle Pandemie macht sich besonders im beruflichen Alltag bemerkbar. Kurzarbeit, Freistellungen und Homeoffice sind auf einen Schlag bei einem Großteil der arbeitenden Bevölkerung sehr präsent. Damit der Betrieb im Homeoffice so gut es geht am Laufen gehalten werden kann, bedarf es digitaler Dienste, über die die Kommunikation abläuft.
Viele Menschen melden sich nun zwangsweise bei Diensten, wie WebEx, Skype, Zoom, GotoMeeting, etc. an.

Ein gefundenes Fressen für Cyberkriminelle. Je mehr Anmeldedaten im Umlauf sind, desto größer ist die Wahrscheinlichkeit, dass diese gestohlen werden und im Darknet landen. Dort einmal aufgetaucht, gibt es kein Zurück mehr. Eine Goldgrube für Hacker. Ein bekanntes Beispiel für solch einen digitalen Dienst, dessen Nutzerdaten im Darknet gelandet sind, ist das oben bereits erwähnte Videochat Tool Zoom. Hunderttausende Accounts wurden geknackt, weil Benutzer sich vermehrt mit dem gleichen Passwort bei verschiedenen Diensten im Internet angemeldet haben. Hätten diese Nutzer für jeden Dienst ein anderes Passwort, dann hätten die Hacker nicht einen Account erbeutet. Bei den sogenannten Credential Stuffing Attacken nehmen Angreifer eine bekanntgewordene Kombination aus E-Mail-Adresse und Passwort und probieren diese bei einem anderen Dienst aus.
Wie sieht es eigentlich generell mit der „Cyberhygiene“ im Homeoffice aus? Tatsächlich recht „schmutzig“. Laut einer Umfrage einer Berliner Marktforschung (GabFish) zum Thema Homeoffice und IT-Sicherheit gaben die Befragten an, dass nur 49% die privaten und beruflichen Rechner getrennt haben, nur 41% Ihre Mails verschlüsseln und 12% gar keine Maßnahmen zur IT-Sicherheit umsetzen.

Auf Grund solcher teilweise katastrophalen Zustände, überrascht es nicht, dass der Vorsitzende der Expertenkommission Forschung und Innovation (EFI), Uwe Cantner, empfiehlt angesichts der grassierenden Cyberkriminalität Versicherungen gegen IT-Attacken auszubauen. „Die Bundesregierung sollte hier auch über eine Pflichtversicherung nachdenken“ (Zitat Uwe Cantner, https://www.oldenburger-onlinezeitung.de/nachrichten/regierungsberater-will-cyberversicherungspflicht-33668.html).

Dass eine Cyberversicherung zur Pflichtversicherung, gerade im privaten Bereich wird, ist in meinen Augen in naher Zukunft unwahrscheinlich. Nichts desto trotz zeigen solche Statements ganz klar die Marschrichtung auf. Das Potential des Markts steht noch ganz am Anfang.

Durch die Kombination aus Unachtsamkeit/Unwissenheit der Privatpersonen und immer schneller voranschreitender Digitalisierung wird gerade durch die Corona Krise und die damit einhergehenden Veränderungen in unserem täglichen Leben das Thema Cybercrime immer mehr mediale Aufmerksamkeit bekommen.

Am Ende bedeutet dies natürlich einen Boost für private Cyberversicherung. Die Nachfrage nach einem Risikotransfer wird steigen. Denn letztlich kann keine technische Maßnahme das Risiko einer Cyberattacke auf null senken. Die Frage die Sie sich nun stellen müssen – Sind Sie ready?

Mit freundlichen Grüßen,

Linus Töbke

P.S.: Aktuell finden unter der PPI Aktion #stayhomeunited kostenlose Webinare statt. Schauen Sie gerne vorbei und melden Sie sich unverbindlich für ein Webinar an: https://www.ppi.de/stay-home-united/anmeldung/


Best Practice: Digitaler Vertrieb mit cysmo #cybercrime (inkl. Webinar-Special 🎥)

Einleitung
Leider bestimmt das Thema Covid-19 bzw. Corona zur Zeit unseren privaten und beruflichen Alltag. Neben den Einschränkungen im täglichen Leben, spürt auch der Versicherungs-Vertrieb deutlich die Auswirkungen der angespannten Lage. Aufgrund der Beschränkungen und  Sicherheitsmaßnahmen durch Corona sind Vor-Ort-Termine kaum bzw. gar nicht mehr möglich. Eine Umstellung, die etwas Umgewöhnung, Zeit und auch Mut bedarf:

  • Wie kann ich trotz Corona noch auf den Kunden eingehen?
  • Wie kann ich in der aktuellen Lage überhaupt mein Tagesgeschäft so gut es geht fortführen?
  • Wie kann ich die jetzige Situation, mit der alle Vertriebler zu kämpfen haben, als Chance verstehen, um mich von der Konkurrenz abzusetzen? 

Vermutlich beschäftigen Sie all diese Fragen. Wir, die PPI AG, als Beratungshaus für Versicherungen, möchten Ihnen natürlich auch in Ausnahmesituationen wie aktuell in der heutigen Lage, unsere Unterstützung anbieten. Das bedeutet nicht, dass wir mit Buzzwords, Präsentationscharts oder Motivationsreden um uns werfen und so vermeintliche theoretische Tipps geben. Stattdessen haben wir praxiserprobte Umsetzungsmöglichkeiten für den Vertrieb erarbeitet, mit denen  Sie ab sofort loslegen können.

Digital Kunden gewinnen – Konkrete Handlungsüberlegungen am Beispiel cysmo

Zunächst einmal ist zu erwähnen, dass das Thema Cyber Risk auch in der Corona-Krise keine Pause macht. Das World Economic Forum hat analysiert, dass Cyber Security während der Corona Pandemie sogar noch stärker an Relevanz hinzugewinnt. Dies liegt darin begründet, dass aktuell so viel wie möglich auf digitalem Wege abgewickelt wird. Durch Home-Office und Remotearbeit sind digitale Dienste etc. am „boomen“ und die Abhängigkeit einer funktionierenden und stabilen Infrastruktur umso höher. Laut einer Studie des Hamburger Marktforschungsinstituts Appinio arbeitet ein Drittel aller Arbeitnehmer in Deutschland von zu Hause aus. Dementsprechend schmerzt es doppelt, wenn man jetzt Opfer einer Cyberattacke wird. Das wissen natürlich auch die Cyberkriminellen und passen ihre Angriffe der Situation entsprechend an.  Wie die aktuelle Situation bezüglich Cybercrime in der Corona-Krise ist, können Sie den folgenden beiden Blogbeiträgen nachlesen:


•    Business View: https://ppiag-digitalisierung-versicherungen.blogspot.com/2020/04/corona-pandemie-auswirkungen-auf-die-it.html
•    Customer View: https://ppiag-digitalisierung-versicherungen.blogspot.com/2020/04/corona-pandemie-auswirkungen-auf-die-it.html 

Eine Maßgabe, die für Firmen generell gilt, aber durch die Corona Pandemie noch verstärkt wird, ist auf die „Cyber-Hygiene Standards“ zu achten. Somit gilt nicht nur ein regelmäßiges Händewaschen als essentiell, sondern auch das Pflegen und Managen der IT Infrastruktur. Viele Versicherer und Versicherungsvertriebe wissen bereits, dass genau für diesen Zweck cysmo den Kunden einen direkte Mehrwert bietet und mit einem cysmo-Report das Thema Cyber-Hygiene von außen in den Fokus rückt. Das ganze läuft ohne ausführliche Auditierung und Risiko-Dialoge vor Ort, sondern auf einem rein digitalen Wege, vollautomatisiert ab. Auch wenn alle Gesprächstermine für die nächste Zeit abgesagt wurden, können Sie ohne Probleme auf sich und Ihr Versicherungsprodukt aufmerksam machen. Auf potentielle Neukunden können Sie zugehen, indem Sie mit diesem Mehrwert werben.


Wie der Vertriebsprozess zur Neukundengewinnung mit cysmo konkret umgesetzt werden könnte,  werden wir in dem Webinar Cyberversicherungsvertrieb - Best-Practice- Austausch an Hand von realen Cybervetriebssituationen, vertiefen.

Hier erhalten Sie schon mal einen exklusiven Einblick in die Inhalte:




Schritt 1- Kontaktaufnahme:

Wir starten mit der Kontaktaufnahme eines bestehenden Kundenkontakts oder aber auch einem gänzlich neuen Kunden. Diesen schreiben wir zum Beispiel eine E-Mail. Damit wir hier auch zeitnah eine Reaktion bekommen, ist es wichtig, dem Kunden etwas in Aussicht zu stellen. In unserem Fall einen cysmo Report.
Doch schicken wir diesen nicht direkt in der initialen E-Mail mit, sondern nutzen  zunächst einen Musterreport. Der Musterreport erweckt Interesse beim Kunden, da dieser natürlich wissen möchte, wie sein Unternehmen hinsichtlich der nach außen sichtbaren IT-Sicherheit aufgestellt ist. Um erste, beim Kunden aufkommende Fragen, direkt zu beantworten und sein Interesse weiter zu steigern, haben wir einen Flyer über cysmo entworfen, welcher auf die Endkunden abgestimmt ist. Diesen hängen wir  ebenfalls der E-Mail an.
Wichtig: Wir stellen in der E-Mail unbedingt unsere Serviceleistung durch den cysmo Report in den Vordergrund. Die Versicherung ist nicht nur ein finanzieller  Ausgleich im Schadensfall, sondern ein Partner im Kampf gegen Cyberkriminelle, -Viren und Co.

Schritt 2- Terminvorbereitung:

Wenn der Kunde auf unsere E-Mail antwortet und Interesse zeigt, dann sollten wir einen Gesprächstermin vereinbaren. Am besten bietet sich dafür in der aktuellen Zeit ein Videotelefonat an. Um auf das Gespräch möglichst gut vorbereitet zu sein, müssen wir nun entscheiden, auf welcher Flughöhe wir den cysmo Report besprechen wollen. Was trifft am ehesten auf Sie zu?

Technikversiert: Ich bin technisch versiert und fühle mich sicher genug auch auf technische Detailfragen eine passende Antwort geben zu können.

Technikinteressiert: Ich habe grundsätzlich Interesse mich in die Technik einzuarbeiten, allerdings fehlt mir noch das tiefergehende Know-how, um technische Detailfragen zu beantworten.

Technikfern: Ich bin was IT angeht, unerfahren. Teilweise habe ich Bedenken, dass ich nicht kompetent wirke, wenn ich bei technischen Rückfragen passen muss.

Schritt 3- Kundentermin:

Im Kundentermin können wir nun durch unsere professionelle Vorbereitung echte Mehrwerte schaffen. Eins kann ich Ihnen garantieren, egal ob technikafin oder- fremd, der Report bietet nahezu in jeder Kundeninteraktion einen „WOW“-Effekt. Dass so viele Informationen über das eigene Unternehmen frei verfügbar im Internet sichtbar sind, damit rechnet kein Unternehmen.

Der Mehrwert aus Sicht des Unternehmens ist schnell erkannt, sodass wir nun die Vorteile unserer Versicherungslösung spielend leicht bei unserem Gesprächspartner platzieren können. Und dies wiederum auf jeglicher Flughöhe. Von technikafin bis technikfremd.

Schritt 4- Kundenservice:

Nachdem wir nun über den cysmo Report gesprochen haben, ist es wichtig, dass wir auf einen regelmäßigen cysmo Check hinweisen. Als Risikopartner müssen wir auch immer für unseren Kunden da sein, darum bieten wir den cysmo-Check als regelmäßiges Monitoring im Rahmen der Versicherungspolice an. So wird der Kunde sofort über potentielle Veränderungen informiert und wir haben gleichzeitig die Möglichkeit, weitere Versicherungspolicen beim Kunden zu platzieren.

Um mehr über die Welt von cysmo zu erfahren und erkunden,wie Sie erfolgreich im Vertrieb von Cyberversicherungen mit cysmo werden können,  laden wir Sie gerne ein, an unseren kostenlosen Webinaren teilzunehmen (https://www.ppi.de/stay-home-united/anmeldung/). In dem Webinar werden wir Schritt für Schritt mit Ihnen an realen Situationen eine Vertriebsinteraktion durchspielen. Selbstverständlich gehen wir dabei individuell auf die Flugebene der Teilnehmer ein.

 Darüber hinaus, können Sie zusätzlich wichtige IDD Weiterbildungspunkte sammeln.

Wir wünschen Ihnen viel Erfolg, besonders in diesen schwierigen Zeiten.

Mit freundlichen Grüßen

Jonas Schwade (PM cysmo)

Cybercrime in der Corona-Krise: Die Sicht der Angreifer! #cybercrime (inkl. Webinar-Special 🎥)

Corona ist aktuell in aller Munde. Mittlerweile wirkt sich die Pandemie massiv auf den Alltag aus. Doch wie ist die Auswirkung auf das Thema Cyber? In diesem Beitrag beleuchte ich die Situation der Angreifer und wie diese die Corona-Krise für sich nutzen. Ich erläutere Ihnen die aktuell gängigsten Methoden, die Cyberkriminelle in Bezug auf Corona benutzen, um aus der Corona-Krise Kapital zu schlagen. Anschließend gebe ich Ihnen Handlungsempfehlungen, um eine erfolgreiche Cyberattacke zu verhindern.

Doch bevor ich mit dem Beitrag beginne, ein Hinweis in eigener Sache:
Im Rahmen der #StayHomeUnited-Kampagne bieten auch wir, kostenfreie Webinare zu verschiedenen Themen an, u.a werden mein Kollege Jonas Schwade und ich - live und in Farbe - zwei Vorträge halten:
  • 17.04.20 - 10 Uhr Cyberversicherung | Einsteiger-Webinar Cyberrisk-Rating
    Wie funktioniert digitale Cyberrisiko-Bewertung? Praxisnaher Austausch mit cysmo
  •  23.04.20 - 10 Uhr Cyberversicherungsvertrieb | Best-Practice- Austausch an hand von realen Cybervetriebssituationen
    Vom IT-Laien zum Experten, die richtige Ansprache für jeden. Überzeugen Sie im digitalen Vertrieb mit Echzeit-Ratings
Sie haben natürlich auch die Gelegenheit uns Fragen zu stellen. Wir würden uns freuen Sie persönlich kennenzulernen! Hier gehts zur Anmeldung: https://www.ppi.de/stay-home-united/anmeldung/
Nun zurück zum Beitrag: Wie also nutzen Cyberkriminelle die Corona-Krise für ihre Machenschaften?

1. Phising-Mails:

Zurzeit werden besonders viele Phising-Mails verschickt, die das Thema Corona aufgreifen. Häufig geben sich die Kriminellen als eine Autorität, wie z.B. die WHO, aus. Der Empfänger der Mail soll dann auf einen Link klicken oder einen Anhang öffnen. Beides ist natürlich „verseucht“. So sieht beispielweise eine Mail aus, die die WHO als Autorität missbraucht und eine Malware als Anhang mitschickt:


Die WHO ist sich dieser misslichen Lage bewusst und hat auf ihrer Website diesbezüglich bereits ein Statement abgegeben: https://www.who.int/about/communications/cyber-security

Ähnlich beliebt sind Spam-Mails, die angeblich von einer Forschergruppe verschickt werden, die dringend Spenden für die Entwicklung eines Impfmittels gegen den Virus benötigen. Die Spende kann allerdings nur in Bitcoin erfolgen.

2. Fake-Shops:

Eine weitere Masche zielt auf die aktuellen Hamsterkäufe von Schutzmasken und Desinfektionsmittel ab. Betrüger setzen dafür Shops auf, welche lediglich Atemschutzmasken oder Desinfektionsmittel verkaufen. In der Regel wird per Mail auf die Fake-Shops aufmerksam gemacht. Die Opfer der Spam-Mails sollen denken, dass sie die Atemschutzmaske, die speziell für den Corona-Virus entwickelt wurden, ganz einfach online bestellen können. Die Masken werden allerdings nie verschickt, während die Opfer solcher Fake-Shops nicht nur persönlichen Daten, wie Name und Anschrift, sondern auch sensible finanzielle Daten an die Betrüger preisgeben.


3. Fake News:

Cyberkriminelle nutzen die aktuelle Medienlage aus, um Geld über Phising-Webseiten zu verdienen. Oftmals werden bekannte Nachrichtenportale 1 zu 1 nachgebaut. Die url der entsprechenden Phising-Webseite ähnelt dem Original so sehr, dass man den Unterschied nur beim genauen Hingucken entdeckt. Mit Hilfe von möglichst reißerischen Überschriften und Fake News probieren die Betrüger möglichst viele Leser auf die Seiten zu locken. Durch Werbung, Kryptominer[1] oder schädliche Downloads generieren die Betreiber der Fake News-Seiten Geld.

Was können Sie dagegen tun?

  • Prüfen Sie jede Mail, besonders rund um das Thema Corona, auf Seriosität. Oftmals sind Rechtschreibfehler, komische Absender oder Handlungsanweisungen ein Zeichen für Spam bzw. Phishing-Mails. 
  • Seien Sie immer leicht skeptisch. Warum sollte z.B. ein Shop ohne Impressum Atemschutzmasken 50% günstiger als üblich verkaufen?
    Nutzen Sie entsprechende Software, um sich vor Malware zu schützen, sollten Sie versehentlich doch den Anhang einer Phishing-Mail geöffnet haben.
  • Um wirklich auf Nummer sicher zu gehen, schließen Sie eine private Cyberversicherung ab. Diese hilft Ihnen im Ernstfall und sorgt für finanziellen Ausgleich, sollte doch mal was passiert sein. 
Ich hoffe Ihnen hat dieser Beitrag gefallen und ich würde mich freuen, Sie in einem unserer Webinare begrüßen zu dürfen. https://www.ppi.de/stay-home-united/anmeldung/
Bleiben Sie gesund,

Liebe Grüße

Linus Töbke


[1] Ein Krytominer nutzt die Rechenleistung des Computers, um sogenannte Kryptowährungen, wie Bitcoin, zu schürfen sprich Geld zu verdienen.

Corona-Pandemie: Auswirkungen auf die IT-Sicherheit! #cybercrime (inkl. Webinar-Special 🎥)

Corona/ Covid-19 an dem Thema kommt man aktuell nicht vorbei. Die Einschnitte sind überall spürbar. Im privaten Umfeld - aber auch im beruflichen – Ich selbst erlebe die Auswirkungen am stärksten auf dem  Weg zu unserem Office in Düsseldorf. Brauchte ich vor einem Monat noch gut eine Stunde morgens auf dem Hinweg, komme ich nun in ca. 25 Minuten von meiner Haustür bis zur Tiefgarage. Wo sind die ganzen Menschen hin? – Antwort: Im Homeoffice!

Kitas und Schulen sind geschlossen, wodurch viele Arbeitnehmer dazu gezwungen werden, zu Hause zu bleiben, um für die Familie da zu sein.

Um aus Arbeitgebersicht das Geschäft halbwegs am Laufen zu halten, werden überall, wo technisch möglich und aus Geschäftssicht wirtschaftlich umsetzbar, die Möglichkeit zur Heimarbeit, sprich Homeoffice, angeboten. Laut dem Marktforschungsinstitut Appinio arbeiten aktuell 30% der Arbeitnehmer remote von zu Hause aus.

Sie fragen sich nun vielleicht, was das Ganze mit dem Titel „Auswirkungen auf die IT-Sicherheit“ zu tun hat?

Nun ja, dies liegt schlicht und ergreifend in der Umsetzung. Die Unternehmen mussten in kürzester Zeit die Möglichkeit fürs Homeoffice schaffen. In Unternehmen, wo dies bis vor zwei Monaten niemals denkbar war, laufen die Geschäfte nun aus dem privaten Wohn- oder Esszimmer heraus. Bei der schnellen Bereitstellung der technischen Gegebenheiten (PC, Telefon- und Internetanschluss, Kamera für Webkonferenzen) wurde häufig wenig bis gar nicht auf die entsprechende Sicherheit geachtet:

  • Wie können bis dato interne Systeme nun aus dem Heimnetzwerk zur Verfügung gestellt werden?
  • Wie wird der Zugriff auf die Steuerungseinheiten der Anlagen sichergestellt?

Die Antwort auf diese Fragen lautet VPN (Virtual Private Network). Der Begriff ist in dem Betrieb der Versicherungswirtschaft schon längst kein Fremdwort mehr. Alle Versicherungsunternehmen haben entsprechende interne Netzwerkzugänge, die eine entsprechende Sicherung inklusive haben, sofern eine aktuelle Software für die VPN-Bereitstellung verwendet wird. Aber wie ist das wohl bei einem produzierenden Unternehmen, was bis dato keinerlei Homeoffice benötigt hat und wo der Zugriff von unterwegs sich vielleicht maximal auf den Zugriff auf die Mails beschränkt?

Zusätzlich sollte die Frage gestellt werden, ob die privaten Rechner auch die neusten Updates & Patches aufgespielt haben. Die Antwort – Höchstwahrscheinlich nein.

Für Angreifer sind gerade solche Mitarbeiter & Unternehmen ein gefundenes Fressen. Die Sicherheitsanforderungen sind gering, die Bereitstellung muss ad hoc passieren, sodass die Fehlerwahrscheinlichkeit steigt und zusätzlich die Erfahrung im Umgang mit IT & Netzwerksicherheit dort zumeist nicht sehr stark ausgeprägt sein wird. Erste Analysen unserer IT-Sicherheitsexperten bestätigen den Verdacht. Innerhalb der letzten zwei Wochen ist die Anzahl der nach außen ungeschützten Systeme und Zugänge drastisch gestiegen.

Wir als PPI AG und Softwarehersteller des Cyberriskrating-Tools cysmo sehen uns hier in der Verantwortung der Aufklärung. Daher bieten wir im Rahmen der #StayHomeUnited-Kampagne kostenfreie Webinare zu verschiedenen Themen an. In eigener Sache möchte ich Sie daher auf unsere Webinare zum Thema Cyber hinweisen:

  • 17.04.20 - 10 Uhr Cyberversicherung | Einsteiger-Webinar Cyberrisk-Rating
    Wie funktioniert digitale Cyberrisiko-Bewertung? Praxisnaher Austausch mit cysmo
  •  23.04.20 - 10 Uhr Cyberversicherungsvertrieb | Best-Practice- Austausch an hand von realen Cybervetriebssituationen
    Vom IT-Laien zum Experten, die richtige Ansprache für jeden. Überzeugen Sie im digitalen Vertrieb mit Echzeit-Ratings
Lernen Sie mich und meine Kollegen aus dem Team cysmo persönlich kennen - live und in Farbe! Wir freuen uns auf Sie! Hier können sich hier kostenfrei anmelden: https://www.ppi.de/stay-home-united/anmeldung/


Beste Grüße und bis bald
Jonas Schwade

PS: Wenn Sie wissen wollen, welchen Cyberrisken Sie als Privatpersonen durch die Corona-Krise ausgesetzt sind, dann besuchen Sie diesen Blog erneut am 14.04.2020. Dort werden ein paar aktuelle Angriffsformen dargestellt, die so auch im Bereich der Unternehmenskunden durchgeführt werden.




Jonas Schwade ist Productowner des einzigartigen Cyberrisk-Analysetools cysmo®.

CyberWiki: C wie Credential Stuffing #CyberABC

„Im Internet verwende ich immer eines von meinen Standardpasswörtern.“ Warum Sie diese Einstellung als Verbraucher schnell zur Zielscheibe von Hackern macht. #CredentialStuffing.

Bei einer Credential Stuffing Attacke versucht ein Cyberkrimineller sich Zugriff mit Hilfe von bekannten Zugangsdaten zu einem Account zu verschaffen. Damit dies gelingt, probiert der Angreifer ihm bekannte Credentials (Zugangsdaten wie z.B. E-Mail und Passwort) des Opfers aus. Kennt der Angreifer beispielsweise die E-Mail und das Passwort von dem Facebook Konto seines “Opfers“, nutzt er diese um zu schauen, ob das „Opfer“ die gleichen Zugangsdaten auch noch bei anderen Diensten zum Login verwendet hat. Dementsprechend zeichnet sich eine Credential Stuffing Attacke dadurch aus, dass der Angreifer die Zugangsdaten von mindestens einem Account kennt.

Doch woher hat der Angreifer die entsprechenden Zugangsdaten? In der Regel hat der Angreifer diese aus dem Darknet. Wenn ein Dienst, wie Facebook in diesem Beispiel, gehackt wird und die Zugangsdaten abgefischt werden, dann ist es meistens nur eine Frage der Zeit bis die Daten im Darknet auftauchen. Wenn der Hacker jetzt also eine Credential Stuffing Attacke durchführen möchte,  nimmt er sich eine E-Mail-Passwort-Kombination aus dem Hack und probiert diese bei beliebig vielen Online Diensten aus. Da der manuelle Aufwand dabei recht hoch ist, gibt es Programme, die automatisch die Credentials bei zuvor ausgewählten Diensten ausprobieren. Ist ein Login erfolgreich, dann bekommt der Hacker eine Benachrichtigung und kann nun nächste Schritte, wie z.B. ein Erpressungsversuch, einleiten.

Gibt es einen Schutz gegen Credential Stuffing? Credential Stuffing beruht darauf, dass ein Nutzer die gleichen Credentials bei mindestens zwei Diensten benutzt. Dementsprechend kann sich ein Nutzer schützen, indem er für jeden Dienst andere Credentials, sprich ein anderes Passwort, benutzt. Dann wird eine Credential Stuffing Attacke nie Erfolg haben. Wichtig hierbei: Es gibt auch Methoden, um leicht veränderte Passwörter automatisiert zu verwenden, d. h. die Passwörter:

  • Passwort123
  • Passwort1234
  • Passwort12345

zu verwenden, ist ähnlich unsicher. Um sich als Nutzer die Ganzen verschiedenen Passwörter überhaupt merken zu können, ist ein Passwort Manager zu empfehlen. Dieser verwaltet nicht nur die Passwörter, sondern kann auch neue, vor allem sichere Passwörter generieren.

Linus