Cyber-Versicherung: Wie schützt man Unternehmen gegen Cyberangriffe?

Europa droht 2023 eine neue Welle von Cyberangriffen

Die Security-Experten von Mandiant geben für 2023 ihre Einschätzung aus Sicht der Cyberbedrohungslage in ihrem Cyber Security Forecast 2023. Danach sieht es düster aus für EMEA.

Russland weitet seine Ziele in Europa aus

Seit Beginn des Konflikts hat sich ein großer Teil der russischen Cyberaktivitäten auf die Ukraine konzentriert. 2023 könnte Russland seine Cyberoperationen innerhalb Europas ausweiten. In den Wintermonaten werden die physischen Auseinandersetzungen wahrscheinlich abnehmen, was den russischen Cyberangreifern mehr Kapazitäten für Operationen bieten könnte. Im vergangenen Jahr hat Russland in der Regel Kampagnen zur Informationsbeschaffung gegen europäische Organisationen außerhalb der Ukraine durchgeführt, während die meisten disruptiven und zerstörerischen Angriffe innerhalb der Ukraine stattfanden. Dies könnte sich 2023 ändern und Russland mehr seiner (möglicherweise gesteigerten) disruptiven Cyberfähigkeiten gegen europäische Organisationen einsetzen. Dies könnte eine Reihe von Organisationen betreffen, darunter Energie- und Militärzulieferer, Logistikunternehmen, die an der Lieferung von Waren in die Ukraine beteiligt sind, und Organisationen, die an der Einführung und Durchsetzung von Sanktionen beteiligt sind.

Europäische Energiesorgen wandern in den Cyber-Raum

Die Sorgen um die Energieversorgung und -preise in Europa werden wahrscheinlich in Form von böswilligen Cyberoperationen zum Ausdruck kommen. Mandiant hat bereits einen Anstieg von Phishing-Kampagnen zum Thema Energie beobachtet. Ransomware-Gruppen sind dafür bekannt, dass sie unter Druck geratene Branchen ins Visier nehmen. Das haben die erbarmungslosen Angriffe auf das Gesundheitswesen während der Pandemie gezeigt. Die europäischen Energieunternehmen könnten in den kommenden Wintermonaten verstärkt angegriffen werden.

Auch für vom russischen Staat unterstützte Angreifer stellen europäische Energieversorger ein Ziel dar. Diese werden weiter versuchen, Druck auf Länder auszuüben, die in russische Sanktionsregelungen involviert sind oder versuchen, ihre Abhängigkeit von russischer Energie zu verringern. Der Druck auf die europäische Energieversorgung wird auch das Interesse an außereuropäischen Energieversorgern steigern. Die Verfügbarkeit von Öl und Gas, die von Organisationen wie der OPEC geplanten Preisanpassungen und die sich entwickelnde Energiepolitik der Regierungen werden für staatliche Nachrichtendienste zu wichtigen Zielen für die Informationsbeschaffung werden.

Des Weiteren könnte die Energiekrise in Europa dazu führen, dass die kritische Infrastruktur verstärkt ins Visier genommen wird. Diese ist bereits dem Risiko zerstörerischer Cyberangriffe ausgesetzt, wenn sich Nationen in einem Konflikt befinden. Die Energiekrise verstärkt die Bedrohung noch. So könnte die kritische Infrastruktur Ziel von Ransomware-Kampagnen werden, die die Energie- und Stromversorgung unterbrechen sollen.

Ransomware: Europa könnte die USA überholen

Ransomware hat weiterhin erhebliche Auswirkungen auf Unternehmen auf der ganzen Welt. Berichten zufolge sind die USA zwar weltweit am häufigsten Ziel von Ransomware-Angriffen, doch gibt es Indikatoren, dass die Ransomware-Aktivitäten in den USA zurückgehen und in anderen Regionen zunehmen. In Europa steigt die Zahl der Opfer, und wenn dieser Anstieg anhält, wird Europa im Jahr 2023 wahrscheinlich die am stärksten betroffene Region sein. Die Vereinigten Staaten haben sich in Bezug auf Ransomware und andere Angriffe sehr deutlich zu politischen Maßnahmen, Sanktionen und der Möglichkeit einer Gegenreaktion im Cyber-Raum geäußert. Es ist jedoch schwer zu sagen, ob die aggressive Haltung gegenüber Ransomware tatsächlich Angriffe abhält.

Sieben IT-Sicherheitstrends für 2023

Das Jahr 2022 war geprägt von globalen Krisen. Allem voran der russische Angriffskrieg gegen die Ukraine hat die europäische Gemeinschaft ins Wanken gebracht. Die Folgen: Rohstoffverknappungen sowie soziale und wirtschaftliche Spannungen. Zudem stieg die Anzahl erfolgreicher Cyberangriffe an. Immer häufiger wurden Unternehmen der kritischen Infrastruktur sowie Politikerinnen und Politiker Ziel von gezielten Cyberattacken.

Auch im kommenden Jahr werden Cyberbedrohungen und Cyberattacken zum unternehmerischen Alltag gehören. Al Lakhani, Gründer und CEO von IDEE, zählt sieben Trends, auf die sich Firmen einstellen müssen:

Anzeige

1. Gestohlene Anmeldedaten und Identitätsdiebstahl bleiben die größte Bedrohung für Unternehmen

Viele Unternehmen haben Unsummen in die Multi-Faktor-Authentifizierung (MFA) investiert, um der Kompromittierung von Konten zu entgegenzuwirken. Leider können die meisten MFA-Lösungen nicht verhindern, dass Hacker Benutzerkonten übernehmen. Die Hacking-Techniken entwickeln sich ständig weiter, wie die Zunahme von Adversary-in-the-Middle-Angriffen (AiTM) zeigt, mit denen herkömmliche MFA-Lösungen umgangen werden können.

Damit bleiben Unternehmen zwei Möglichkeiten:

Die bereits implementierte MFA mit einer bedingten Zugriffsrichtlinie weiter zu patchen oder eine Phishing-sichere MFA zu implementieren.

Zugriffskontrollen verringern das Risiko einer Kontenübernahme: Die bedingte Zugriffskontrolle erkennt und blockiert riskante und/oder verdächtige Login-Versuche. Doch dies löst das Problem noch nicht ganz, ein Angreifer muss nur Wege finden, die Richtlinie zu umgehen: Blockiert die Zugangskontrolle beispielsweise den Zugang aus bestimmten Ländern, kann ein Cyberkrimineller die gestohlenen Zugangsdaten an jemanden im selben Land wie das Opfer verkaufen, um das Konto zu kompromittieren. Darüber hinaus greifen die meisten Zugriffskontrollrichtlinien auf MFA zurück: Wird auf User-Seite abnormales Verhalten festgestellt, ist eine Verifizierung per MFA notwendig, um Zugang zu erhalten. Findet eine MFA Verwendung, die anfällig für Phishing ist, lässt sich diese Zugriffskontrolle umgehen.

Die zweite Option (Phishing-sichere MFA) ist der sicherste Weg, um die Kompromittierung eines Kontos zu verhindern. Sie kann selbst mit fortgeschrittenen Phishing-Techniken nicht gestohlen, weitergegeben oder umgangen werden. Es bleibt nur die Frage, was es Unternehmen kosten wird, auf eine solche MFA umzustellen und die teils enormen Summen zu verlieren, die bereits in eine konventionelle MFA investiert wurden.

2. Phishing wird 2023 raffinierter, um Phishing-sicherer Authentifizierung entgegenzuwirken

Über 80 Prozent aller Cyberverletzungen sind auf gestohlene Zugangsdaten zurückzuführen. Der einzige Weg nach vorne ist ein Berechtigungsnachweis, der nicht gestohlen werden kann. Infolgedessen werden immer mehr Unternehmen eine Phishing-sichere Authentifizierung implementieren, um Phishing-Angriffe auf Anmeldeinformationen sowie passwortbezogene Angriffe zu verhindern. Im Jahr 2023 und darüber hinaus wird sich Phishing dahingehend weiterentwickeln, dass die Technologie und nicht (nur) der Mensch ausgetrickst wird.

Cyberkriminelle sind in einer vorteilhaften Position, da zwischen ihnen und ihren Opfern Asymmetrien bestehen. Die Aufrechterhaltung und Verbesserung der Cybersicherheit erfordert von einer Organisation erhebliche Investitionen. Andererseits erfordert die Durchführung eines Cyberangriffs nur sehr geringe Investitionen, sodass Cyberkriminelle flexibel agieren können. Sie können sich schnell und zu vernachlässigbaren Kosten an eine sich verändernde technologische Landschaft anpassen und werden dabei von der Schattenwirtschaft unterstützt.

3. Cyber-Revenge

Die Zahl der von Nationalstaaten und Aktivisten gesponserten Cyberangriffe wird wahrscheinlich zunehmen, vor allem angesichts der sich verschärfenden geopolitischen Spannungen, des Klimawandels und der sich abzeichnenden Rezession, die andere gesellschaftliche Probleme wieder aufleben lassen.

Die russische Invasion in der Ukraine hat einen Präzedenzfall für den Einsatz von Cyber-Racheakten geschaffen. Sie zielen darauf ab, kritische Infrastrukturen lahmzulegen. Admiral Mike Rogers, ehemaliger Leiter der Nationalen Sicherheitsbehörde und des US-Cyberkommandos, räumte ein, dass »mindestens zwei oder drei Länder einen Cyberangriff starten könnten, der das gesamte Stromnetz der USA und andere kritische Infrastrukturen lahmlegen könnte«. Staaten könnten nächstes Jahr damit beginnen, Gegenangriffe als Abschreckung für von anderen Staaten gesponserte Cyberangriffe einzusetzen.

Auch Menschenrechtsaktivisten könnten, um sich Gehör zu verschaffen, Nationen und Organisationen im Cyberspace angreifen und ihre kritischen Infrastrukturen lahmlegen.

4. Cloud Computing und Insider-Bedrohungen sind der Albtraum eines CISO

Das Modell der geteilten Verantwortung in der Cloud (Shared Responsibility Model) bedeutet, dass Unternehmen keine Kontrolle über das »Bare Metal«, also die Hardware an sich, haben. Das Gleiche gilt für Bedrohungen durch Insider: Sie können kontrollieren, wer auf Unternehmensdaten zugreift, aber nicht, wem die Daten zugespielt werden, insbesondere in einer dezentralen Arbeitsumgebung.

Die Besorgnis wächst, dass Hacker Geld dafür bieten, dass Mitarbeitende sensible Informationen im Unternehmensnetzwerk preisgeben. Insider werden zu Vermittlern von Erstzugängen – und dieser Trend wird weiter zunehmen. Initial Access Brokers, die diese Zugänge weiterverkaufen, haben einen schnellen Return on Investment: Insider haben daher einen Anreiz, Zugangsdaten und/oder Informationen über ausnutzbare Schwachstellen an Cyberkriminelle weiterzugeben, um in die Netzwerke des Unternehmens einzudringen und Lösegeld zu verlangen.

Die Zunahme von Cyberaktivismus könnte dazu führen, dass Insider ganze Cloud-Infrastrukturen lahmlegen.

5. Die Lieferkette wird zu einem gefährlichen Angriffsvektor

62 Prozent der Systemeinbrüche entfielen laut Verizon DBIR 2022 auf die Lieferkette. Der Grund: Ein Unternehmen muss alle bekannten Schwachstellen abwehren, während Cyberkriminelle nur die schwächste Eintrittspforte ausfindig machen müssen, um einen Cyberangriff zu starten. Eine Schwachstelle in einem Unternehmen reicht aus, um andere Unternehmen in einer Lieferkette zu kompromittieren, wie etwa die Sicherheitsverletzungen bei SolarWinds und Okta gezeigt haben. Ein erfolgreicher Angriff kann sich so auf hunderte anderer Unternehmen auswirken.

Ein Gedankenspiel: Microsoft oder seine Vertragspartner werden kompromittiert und ihre Systeme mit Ransomware verschlüsselt. Die Folgen wären für Millionen von Unternehmen katastrophal, die auf ihre Dienste zurückgreifen, sei es als Partner oder Kunde.

Die Versicherungsbranche berücksichtigt mittlerweile das Cybersicherheitsrisiko als einen der wichtigsten Faktoren bei der Entscheidung über Geschäftsbeziehungen mit Dritten. Zertifizierungen und Standards reichen nicht mehr aus, um eine geringere Risikoposition zu beweisen, vielmehr müssen Organisationen eine klare Cybersicherheitsstrategie vorweisen – und sie in die Tat umsetzen, beispielsweise in Form einer Phishing-sicheren Multi-Faktor-Authentifizierung.

6. Ransomware wird weiterhin eine große Bedrohung für Unternehmen darstellen

Solange Hacker von Erpressung profitieren und Zahlungen von Opfern erhalten, wird Ransomware weiterhin eine Gefahr für Unternehmen darstellen.

Maschinelles Lernen (ML) und künstliche Intelligenz (KI) können zwar wichtige Werkzeuge für die Cyberabwehr sein, sie können aber auch Waffen für Cyberkriminelle darstellen. Polymorphe Malware, die erst durch ML und KI möglich ist, macht es beispielsweise noch schwieriger, erfolgreiche Angriffe zu erkennen und daran zu hindern, Systeme mit Ransomware zu infizieren: Sie modifiziert sich selbst, um Malware-Erkennungsprogramme zu täuschen oder sogar zu umgehen.

7. Künstliche Intelligenz könnte die Achillesferse von Zugangskontrollen und verhaltensbasierten Sicherheitsmaßnahmen werden

KI und ML könnten von Hackern für prädiktive Analysen genutzt werden, um ideales Nutzerverhalten zu ermitteln und dann die beobachteten Muster zu nutzen. Hiermit täuschen sie die Abwehrmechanismen, die das Nutzerverhalten und kontextbezogene Attribute nutzen, um verdächtige Aktivitäten zu erkennen und zu blockieren. Die Folge: Eine Lösung zur verhaltensbasierten Anomalieerkennung nimmt verdächtige Aktionen, die sonst auf eine Schadsoftware hinweisen (zum Beispiel überdurchschnittlich viele User-Aktionen innerhalb eines kurzen Zeitraums) nicht wahr, weil sich die Schadsoftware wie ein echter Mensch verhält. Bis der Angriff erkannt wird, kann der Angreifer großen Schaden anrichten, indem er beispielsweise Unternehmensinformationen abgreift.

Fazit

Die gute Nachricht ist: Unternehmen müssen diesen Trends nicht fatalistisch entgegensehen. Vielmehr können sie sich vorbereiten, indem sie geeignete Abwehrmaßnahmen einrichten und ihre Mitarbeitende zum richtigen Umgang mit Cyberbedrohungen schulen.

Vor allem aber sollten sich Organisationen mit den Möglichkeiten Phishing-sicherer Multi-Faktor-Authentifizierung befassen. Selbst Cyber-Security-Spezialisten sind nicht vor immer raffinierteren Phishing-Angriffen gefeit und fallen früher oder später auf eine Phishing-Mail herein. Ist eine entsprechende MFA eingerichtet, bleiben Unternehmensdaten trotzdem sicher.

Cyber-Versicherung: Wie schützt man Unternehmen gegen Cyberangriffe?

Mit Allgefahrenpolicen konnte sich ein Konzern einst gegen alle Risiken absichern - auch gegen Cyberangriffe. Die haben Versicherer nun aber aus den Policen ausgeschlossen.

Die Cyberrisiken steigen und steigen, doch eine Versicherung dagegen ist immer schwieriger zu bekommen. Nun wehrt sich die Industrie - und gründet einfach einen eigenen Versicherer.

Von Herbert Fromme, Köln

Satte 1,4 Milliarden Dollar. So viel kostete den Pharmahersteller Merck nach eigenen Angaben ein Hackerangriff, der 2017 rund 40 000 Computer im Unternehmen unbrauchbar machte. Schäden dieser Größe sind nach einem Cyberangriff keine Seltenheit. Mehrere Hundert Millionen Euro mussten eine ganze Reihe von Konzernen wegen Cyberattacken schon zahlen. Versichern können sie nur einen kleinen Teil davon. Merck hatte Glück, der Konzern war mit einer alten Police vollständig abgesichert. Doch zahlen wollte der Versicherer Ace, der heute Chubb heißt, nicht. Merck klagte und bekam Anfang 2022 recht.

"Vor fünf, sechs Jahren haben uns die Versicherer Cyberdeckungen lautstark angeboten, die Policen wurden immer billiger", erinnert sich eine Versicherungseinkäuferin eines deutschen Industriekonzerns. Sie will nicht namentlich genannt werden , weil sie eine öffentliche Auseinandersetzung ihres Konzern mit Versicherern vermeiden möchte. "Dann haben die Versicherer festgestellt, hoppla, es gibt ja auch Schäden. Seitdem wird es immer schwieriger", sagt sie.

"Der Markt für Cyberversicherungen ist angespannt", sagt Sandra Dammalacks, Spartenleiterin bei dem Industriemakler Deas, der zur Ecclesia-Gruppe gehört. "Die Versicherer haben hohe Mindestvoraussetzungen für die IT der Unternehmen, die sie versichern." Wenn diese nicht erfüllt werden, gibt es keine Angebote oder nur solche mit Vorbehalten.

"Unternehmen, die unsere zwölf Kernkriterien im Underwriting nicht erfüllen, versichern wir nicht", bestätigt Jens Krickhahn, der bei der Allianz Global Corporate & Specialty für das Cybergeschäft zuständig ist. Als Underwriting bezeichnen die Versicherer Risikobewertung und Preisfestsetzung. Er moniert, dass zu wenige Unternehmen funktionierende Notfallpläne haben. Bei Schäden sei entscheidend, wie ernst es ein Unternehmen mit seiner IT-Sicherheit nehme. Zum Beispiel bei der Datenspiegelung, dem Speichern von Daten auf einem zweiten Datenträger und dem Back-up: "Ich habe schon viele Schadenfälle gesehen, in denen einzelne Back-ups nicht vorhanden waren oder nicht funktioniert haben", sagt Krickhahn.

Die Versicherer machen es sich zu leicht, glaubt Maklerin Dammalacks. "Gerade produzierende Unternehmen haben es schwer, die rigiden Kriterien zu erfüllen." Das gelte für manche Chemieunternehmen, für die Lebensmittelbranche ebenso wie für Baustoffhersteller. Sogar manche Versicherungsgesellschaften haben veraltete Systeme und werden Opfer von Cyberangriffen.

Die Industrieversicherer, die einst sehr freigiebig mit günstigen Policen und hohen Versicherungssummen waren, werden nun immer restriktiver. "Die Kapazitäten sind geringer geworden", sagt Dammalacks. "Bis vor zwei Jahren haben einzelne Versicherer pro Risiko bis zu 25 Millionen Euro versichert." Wenn ein Konzern dann 200 Millionen Euro Deckung brauchte, waren acht und mehr Gesellschaften beteiligt, das ist normal bei solchen Risiken.

"Heute geben viele Gesellschaften standardmäßig gerade mal fünf Millionen Euro, einige wenige auch zehn Millionen Euro", sagt sie. Dazu kommt, dass die Gesellschaften über mehrere Jahre die Preise stark erhöht haben, "in manchen Fällen um mehrere hundert Prozent". Häufig haben die Gesellschaften die Versicherungssumme zum Beispiel halbiert, aber den Preis unverändert gelassen. Außerdem verlangen die Versicherer hohe Selbstbehalte. Und billig ist so eine Cyberdeckung ohnehin nicht. Wer 100 Millionen Euro versichern will, muss in den meisten Fällen zwei bis drei Millionen Euro auf den Tisch legen.

Die Allgefahrenpolicen versicherten eigentlich alle Risiken - auch Cyberangriffe

Die Stimmung ist schlecht zwischen Industrie und Versicherungswirtschaft. "Verletzungen und Vertrauensbrüche", moniert Jörg Schönenborn von der Telekom. Nicht ohne Grund sprechen Einkäufer davon, mit der "Faust in der Tasche" Gespräche zu führen.

Besonders sauer aufgestoßen ist der Industrie, wie die Versicherer mit sogenannten Allgefahrenpolicen umgegangen sind. Damit konnte sich ein Konzern einst gegen alle Risiken absichern. Egal aus welchem Grund die Bänder stillstanden, ob Feuer, Sturm oder Cyberangriff, der Versicherer zahlte. Es war eine solche Allgefahrendeckung, die dazu führte, dass Merck die 1,4 Milliarden Dollar von Ace kassieren konnte.

Doch nach einigen spektakulären Schäden haben die Versicherer Cyberangriffe aus allen Standardpolicen ausgeschlossen. Sie verweisen auf die separat erhältlichen Cyberdeckungen. Doch die bekommen viele Unternehmen nicht oder nicht in ausreichendem Maße. Die Folge: Gegen teure Betriebsunterbrechungen sind viele Industriekonzerne heute unversichert.

Die Versicherer argumentieren mit dem sogenannten Kumulrisiko, dem Risiko, dass viele Einheiten gleichzeitig getroffen sind. Bei Stürmen oder Erdbeben ist die Sache einfach. Wenn es in Florida stürmt, ist es unwahrscheinlich, dass dasselbe gerade in Europa passiert. Das ist bei Cyberangriffen anders. Ein großer Angriff mit Erpressungssoftware kann viele Kunden in allen Teilen der Welt gleichzeitig treffen. "Das kann einen Versicherer im schlimmsten Fall in die Insolvenz treiben", warnt Petra Riga-Müller, Vorständin beim Versicherer Zurich.

Klar ist auch: Die Industrie in Europa und den USA hat jahrelang extrem günstige Preise für ihre Versicherung genossen. Jetzt kommen allgemeine Preiserhöhungen in Sparten wie Feuer oder Haftpflicht zusammen mit dem Teilrückzug in der Cyberversicherung.

Auf Seite der Versicherer fragt man sich inzwischen, ob Cyberrisiken überhaupt privatwirtschaftlich zu versichern sind. "Was unversicherbar werden wird, ist Cyber", sagte Zurich-Konzernchef Mario Greco Ende Dezember 2022 in einem Interview mit der Financial Times. "Was ist, wenn jemand die Kontrolle über lebenswichtige Teile unserer Infrastruktur übernimmt?" Er fordert, dass die Regierungen handeln und "privat-öffentliche System schaffen" sollten. Vorbild sind Terrorversicherer wie Extremus in Köln, die große Risiken mit Staatshilfe abdecken.

Die Industrie hat ihren eigenen Versicherer gegründet

Die Industrie hat begonnen, sich zu wehren. Am 1. Januar 2023 hat der Versicherer Miris in Brüssel die Arbeit aufgenommen. Er wurde von zwölf europäischen Konzernen gegründet. Dazu gehören Airbus, Michelin und die Chemiefirmen BASF und Solvay. Weitere 40 sollen Interesse zeigen. Miris bietet ausschließlich Cyberversicherungen für seine Mitglieder an. Pro Jahr und Mitglied gibt es höchstens 25 Millionen Euro an Versicherungsschutz. Der genossenschaftliche Anbieter wird also kaum die Kapazitätsknappheit überwinden, aber die Gründung hat symbolische Bedeutung. Die Tatsache, dass Miris überhaupt existiert, bringt Druck in den Markt und verbessert die Verhandlungsposition der Käufer.

Thomas Pache, Chef für die Cybersparte in den deutschsprachigen Ländern beim Makler Aon, sieht eine leichte Entspannung im Markt, die er allerdings nicht auf die Miris-Gründung zurückführt. "Wir haben aktuell weniger Schäden", sagt Pache. "Einige vom russischen Staat geförderte Angreifer sind aktuell damit beschäftigt, ihrerseits Angriffe auf Russland abzuwehren." Außerdem habe die Industrie ihre Sicherheitsmaßnahmen verbessert. Gleichzeitig seien die ersten neuen Anbieter auf den Markt gekommen, darunter Agenturen für den Londoner Versicherungsmarkt Lloyd's.

Auch bei den Preisen kehre etwas Ruhe ein. "Wir haben bei den Vertragserneuerungen für 2023 nur noch geringe Prämienerhöhungen." Dass die Gesellschaften auf die Qualität der IT-Sicherheit bei Unternehmen schauen, die sie versichern, findet Pache nachvollziehbar.

Bei manchen Industrieunternehmen wachsen die Zweifel, ob sie überhaupt noch eine Cyberdeckung kaufen sollen. Denn für einen Milliardenkonzern machen die 100 Millionen Euro oder 200 Millionen Euro, die man mit viel Mühe versichern kann, im Ernstfall auch keinen großen Unterschied aus. Doch die Versicherungseinkäuferin des deutschen Industriekonzerns kennt die Gründe, warum sie nicht so einfach raus kann aus dem Geschäft: "Die Anleger im Kapitalmarkt verlangen, dass man so etwas hat, und die D&O-Versicherer auch." D&O-Versicherer decken Vorstände und Aufsichtsräte gegen persönliche Haftungsrisiken ab, wenn sie in der Unternehmensführung Fehler machen, die ihren Arbeitgeber Geld kosten. Tatsächlich: Sollte sich nach einem Cyberangriff herausstellen, dass ein Konzern keine Cyberdeckung hatte, könnte er den zuständigen Vorstand für den Schaden persönlich haftbar machen.

"Die Stimmung zu Cyber ist resigniert", sagt die Einkäuferin. "Ich wünsche mir, dass wir das viele Geld, dass wir in die Cyberversicherung stecken, lieber für die Verbesserung unserer IT ausgeben könnten."

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels