Als Versicherungsmakler stehen Sie an vorderster Front und helfen Unternehmen, sich in einer immer komplexeren Risikolandschaft zurechtzufinden. Cyber-Bedrohungen sind längst kein Nischenanliegen mehr; sie sind ein zentrales Geschäftsrisiko. Doch innerhalb der Cyber-Welt erweist sich eine Angriffsart als besonders heimtückisch und weitreichend: der Cyberangriff auf die Lieferkette (Supply-Chain-Angriff).
Wenn Sie Ihr Fachwissen vertiefen, Ihren Kunden einen unschätzbaren Mehrwert bieten und sie souverän durch die Feinheiten der Cyber-Versicherung führen möchten, ist das Verständnis von Supply-Chain-Risiken nicht länger optional – es ist unerlässlich. Dieser Beitrag erklärt, was diese Angriffe sind, warum sie für die Cyber-Versicherung von tiefgreifender Bedeutung sind und wie Sie dieses Wissen nutzen können, um Ihre Kunden besser zu betreuen und Ihr Portfolio an Cyber-Versicherungen zu erweitern. Auch Kunden, welche sich bisher als resistent gegenüber der Empfehlung einer Cyberversicherung erwiesen haben, sollten im Kontext dieser Angriffe nochmals über eine Absicherung nachdenken.
Was genau ist ein Supply-Chain-Cyberangriff?
Stellen Sie sich einen Automobilhersteller vor. Er baut nicht jede einzelne Komponente selbst, sondern verlässt sich auf ein riesiges Netzwerk von Zulieferern für alles, von Mikrochips über Reifen bis hin zu Lacken. Wenn ein böswilliger Akteur einen dieser Zulieferer kompromittiert – sagen wir, denjenigen, der die Infotainment-Software des Autos liefert – könnte er potenziell Tausende, ja sogar Millionen von Fahrzeugen mit einer Schwachstelle versehen, noch bevor sie überhaupt vom Band rollen.
Das ist im Wesentlichen ein Supply-Chain-Angriff. Es ist eine Angriffsstrategie, die auf weniger sichere Elemente im Liefernetzwerk eines Unternehmens abzielt (Softwareanbieter, Hardwarehersteller, Dienstleister), um Zugang zu den Systemen oder Daten des eigentlichen Ziels zu erhalten. Anstatt an die Haustür einer gut befestigten Burg zu klopfen, finden Angreifer einen schlecht bewachten Seiteneingang über einen vertrauenswürdigen Partner.
Wesentliche Merkmale:
- Indirekter Angriff: Das primäre Ziel wird nicht zuerst getroffen.
- Ausnutzung von Vertrauen: Basiert auf dem inhärenten Vertrauen zwischen Unternehmen und ihren Lieferanten.
- Breite Auswirkungen: Ein kompromittierter Zulieferer kann zu Sicherheitsverletzungen bei Hunderten oder Tausenden seiner Kunden führen.
Prominente Vorfälle:
Das theoretische Risiko dieser Angriffe wurde durch mehrere öffentlichkeitswirksame Vorfälle zur bitteren Realität:
- SolarWinds Orion (2020): Der Weckruf
- Was geschah: Hoch entwickelte Angreifer (mutmaßlich staatliche Akteure) kompromittierten SolarWinds, einen großen Anbieter von IT-Management-Software. Sie schleusten bösartigen Code in Updates für die Orion-Plattform von SolarWinds ein.
- Der Dominoeffekt: Über 18.000 Organisationen, darunter US-Regierungsbehörden (wie das Finanz-, Handels- und Energieministerium) und Fortune-500-Unternehmen, luden das trojanisierte Update herunter. Dies verschaffte den Angreifern eine Hintertür zu den Netzwerken dieser Organisationen und ermöglichte monatelange Spionage und Datendiebstahl.
- Versicherungsrelevanz: Stellen Sie sich die schiere Menge potenzieller Ansprüche aus Betriebsunterbrechung, Datenwiederherstellung, Incident Response und Reputationsschäden bei so vielen betroffenen Unternehmen vor. Dieses einzelne Ereignis sandte Schockwellen durch den Cyber-Versicherungsmarkt und verdeutlichte das massive Kumulrisiko.
- Kaseya VSA (2021): Ransomware durch die Hintertür
- Was geschah: Die Ransomware-Gruppe REvil nutzte eine Zero-Day-Schwachstelle in Kaseya VSA aus, einem Remote Monitoring and Management (RMM)-Tool, das von Managed Service Providern (MSPs) verwendet wird.
- Der Dominoeffekt: Durch die Kompromittierung von Kaseya VSA konnte REvil Ransomware an die Kunden der MSPs verteilen. Schätzungsweise 1.500 Unternehmen weltweit waren betroffen, was zu weitreichenden Betriebsausfällen führte. Ein namhaftes Opfer war eine schwedische Supermarktkette, Coop, die Hunderte von Filialen schließen musste.
- Versicherungsrelevanz: Dies verdeutlichte die Anfälligkeit von MSPs als Einfallstor für Angriffe. Die Forderungen nach Lösegeldzahlungen, Betriebsunterbrechungen (sowohl für die MSPs als auch für ihre Kunden) und Wiederherstellungskosten schnellten in die Höhe. Versicherer begannen, die Sicherheit von MSPs und die Abhängigkeit der Kunden von ihnen viel genauer zu prüfen.
Dies sind keine Einzelfälle. Der NotPetya-Angriff (ausgehend von einem kompromittierten ukrainischen Buchhaltungssoftware-Update) und der Codecov-Breach (ein kompromittiertes Entwicklertool) unterstreichen die allgegenwärtige Natur dieser Bedrohung.
Warum Supply-Chain-Angriffe für Cyber-Versicherungsmakler spielentscheidend sind
Das Verständnis dieser Angriffe ist nicht nur eine akademische Übung; es wirkt sich direkt darauf aus, wie Sie Kunden beraten und wie Versicherer Policen zeichnen.
- Erhöhte Anfälligkeit der Kunden (außerhalb ihrer Kontrolle): Ihre Kunden mögen über eine robuste interne Cybersicherheit verfügen, aber wenn ihr kritischer Softwareanbieter oder Cloud-Provider gehackt wird, sind sie dennoch verwundbar. Dies verlagert das Gespräch von “Wie gut ist Ihre Sicherheit?” zu “Wie gut ist die Sicherheit Ihres gesamten digitalen Ökosystems?”
- Die Underwriting-Prüfung verschärft sich: Versicherer sind sich der Supply-Chain-Risiken sehr bewusst. Erwarten Sie Rückfragen in Anträgen bei Verlängerungen und für Neugeschäft bezüglich:
- Programmen zum Management von Lieferantenrisiken
- Due-Diligence-Prozessen für Drittanbieter
- Software Bill of Materials (SBOMs) – eine “Zutatenliste” für Software
- Sicherheitsklauseln in Lieferantenverträgen
- Abhängigkeit von MSPs und Cloud-Anbietern
- Formulierungen im Bedingungswerk und Deckungsnuancen:
- Betriebsunterbrechung durch Rückwirkungsschäden: Deckt die Police des Kunden Verluste ab, wenn sein Geschäft aufgrund eines Cyberangriffs auf einen Zulieferer unterbrochen wird? Dies ist ein kritischer Deckungsbereich, der direkt mit dem Supply-Chain-Risiko zusammenhängt.
- Systemausfall vs. Sicherheitsverletzung: Bedingungswerke unterscheiden zwischen Systemausfällen und Sicherheitsverletzungen. Der Ausfall eines Lieferanten wird in Standardverträgen ggfls. nicht versichert gelten, es sei denn, man hat entsprechenden Vorkehrungen getroffen, welche diese Risiken miteinschließen.
- Sublimits und Ausschlüsse: Gibt es spezifische Sublimits für Vorfälle, die von Dritten ausgehen?
- Der Wert proaktiven Risikomanagements: Kunden, die Best-Practices im Management von Lieferantenrisiken nachweisen können, sind für Versicherer attraktiver und können möglicherweise bessere Konditionen erzielen. Sie können sich als sachkundiger Berater positionieren, indem Sie sie zu diesen Praktiken anleiten.
- Komplexität der Reaktion auf Vorfälle: Wenn ein Supply-Chain-Angriff auftritt, ist die Ermittlung der Grundursache, die Zuweisung von Verantwortung und die Koordination der Reaktion über mehrere betroffene Parteien hinweg unglaublich komplex. Ein robuster, getesteter Notfallplan (Incident Response Plan – IRP), der Szenarien mit Drittanbietern berücksichtigt, ist unerlässlich.
Ihre Kunden anleiten: Proaktive Strategien, die wir als Makler fördern können
Von Ihnen wird nicht erwartet, ein Cybersicherheitsingenieur zu sein, aber Sie können Ihre Kunden befähigen, indem Sie ihnen helfen, die richtigen Fragen zu stellen und wesentliche Schutzmaßnahmen in Betracht zu ziehen:
- Lieferanten-Due-Diligence: Ermutigen Sie Ihre Kunden, ihre kritischen Lieferanten rigoros zu überprüfen. Dazu gehört die Einsichtnahme in deren Sicherheitszertifizierungen, Notfallpläne und Datenschutzpraktiken. “Wissen Sie, wie Ihre wichtigsten Lieferanten Ihre Daten schützen?”
- Vertragliche Schutzmaßnahmen: Raten Sie Ihren Kunden, Cybersicherheitsanforderungen und Audit-Rechte in Lieferantenverträge aufzunehmen.
- Zero-Trust-Architektur: Obwohl technisch, ist das Prinzip einfach: “Niemals vertrauen, immer überprüfen.” Das bedeutet, dass selbst grundsätzlich “vertrauenswürdige” interne Systeme und Lieferantenverbindungen einer Überprüfung unterzogen werden und eine Verifizierung erfordern, bevor Zugriff gewährt wird.
- Software Bill of Materials (SBOM) / Softwarestückliste: Für Kunden, die Software entwickeln oder stark davon abhängig sind, kann das Verständnis ihrer Komponenten helfen, von Drittanbieter-Code geerbte Schwachstellen zu identifizieren.
- Prinzip der geringsten Rechte (Principle of Least Privilege): Stellen Sie sicher, dass Lieferanten nur Zugriff auf die Daten und Systeme haben, die für ihre Funktion absolut notwendig sind.
- Robuster Notfallplan (IRP): Entscheidend ist, dass dieser Plan Szenarien mit Sicherheitsverletzungen bei Lieferanten einschließt. Wen rufen sie an? Wie isolieren sie potenziell kompromittierte Systeme?
- Regelmäßige Sicherheitsaudits (intern und extern): Dazu gehört auch die Nachfrage bei Lieferanten nach deren eigenen Audit-Praktiken.
Das Gespräch über Cyber-Versicherungen neu gestalten
Mit diesem Wissen können Sie Ihre Gespräche mit Kunden auf eine höhere Ebene heben:
- Mehr als nur Compliance: Eine Cyber-Versicherung ist nicht nur ein Punkt auf einer Checkliste. Sie ist ein entscheidender Bestandteil einer umfassenderen Risikomanagementstrategie.
- Fokus auf Vernetzung: Helfen Sie Ihren Kunden, ihre digitale Lieferkette zu visualisieren und potenzielle Schwachstellen zu identifizieren.
- Stärken (und Lücken) der Police hervorheben: Zeigen Sie ihnen, wie spezifische Deckungen (wie CBI) diese sich entwickelnden Bedrohungen adressieren. Seien Sie transparent über mögliche Einschränkungen.
- Für proaktive Sicherheit eintreten: Starke Sicherheitsmaßnahmen reduzieren nicht nur das Risiko, sondern können auch die Versicherbarkeit verbessern und potenziell die Prämien senken.
Das Fazit für Makler
Cyberangriffe auf die Lieferkette sind eine komplexe, sich entwickelnde Bedrohung, die nicht verschwinden wird. Für Versicherungsmakler stellt dies sowohl eine Herausforderung als auch eine Chance dar. Indem Sie die Mechanismen dieser Angriffe und ihre tiefgreifenden Auswirkungen auf das Risikoprofil Ihrer Kunden und deren Versicherungsbedarf verstehen, können Sie:
- Sich differenzieren: Werden Sie zu einem vertrauenswürdigen Berater, der moderne Cyber-Risiken wirklich versteht.
- Kundenbeziehungen verbessern: Bieten Sie strategischere, wertschöpfende Beratung.
- Die Versicherbarkeit der Kunden verbessern: Leiten Sie Kunden zu Praktiken an, die sie zu besseren Risiken machen.
- Souverän durch den Markt navigieren: Verstehen Sie die Bedenken der Versicherer und helfen Sie Ihren Kunden, angemessenen Versicherungsschutz zu erhalten.
Die digitale Welt ist vernetzt. Gerne unterstützen wir Sie dabei, die Sicherheit Ihrer Kunden auch in Bezug auf die Lieferkette bestmöglich abzusichern. Rüsten Sie sich mit diesem Wissen aus, und Sie werden besser darauf vorbereitet sein, Ihre Kunden in dieser neuen Ära des Cyber-Risikos zu schützen.