Im Visier der Angreifer: SMB versus Großunternehmen?

illu barc visierIst das noch die Frage, wenn praktisch jedes Unter­nehmen poten­ziell Opfer einer Daten­schutz­ver­let­zung werden kann? Fred Touchette, Security Analyst bei AppRiver, hat einige Thesen aufge­stellt, warum Mitar­beiter jedes Unter­neh­mens im Fokus von Hackern sind, welche Fehler und Risiken es Cyber­kri­mi­nellen einfa­cher machen und welche Regeln man beher­zigen sollte.

Selbst großen Handels­ketten mit bekann­ter­maßen hohem Sicher­heits­level wie Target oder Home Depot in den USA ist es so ergangen. Der Haupt­un­ter­schied liegt darin, dass Konzerne typischer­weise ein deutlich höheres Budget und mehr Ressourcen für IT-Sicherheit einsetzen können. Mittel­stän­di­schen und kleinen Unter­nehmen fehlt es nicht selten an allem: an entspre­chendem Personal in einer IT-Abteilung, an Budget oder auch am Spezial-Know-how um Techno­lo­gien und IT-Sicherheitsmaßnahmen abzuglei­chen und umzusetzen.

Techno­logie hat Grenzen – Der Faktor Mensch

Zu einer vollstän­digen IT-Sicherheitsstrategie gehört es zwingend dazu, den Faktor Mensch einzu­ziehen. Geschulte Mitar­beiter, die entspre­chend wachsam sind, werden automa­tisch zu einem Teil des IT-Sicherheitsteams. Sonst bleibt der Mensch selbst die größte Schwach­stelle im System. Eine Schwach­stelle, die keine noch so wirksame Strategie beheben kann.

Im Fokus der Hacker: (Ihre) Mitar­beiter

5 Thesen, warum das so ist

  1. Der großflä­chige Einsatz von IT-Sicherheitstechnologien wie Intru­sion Detec­tion, die Überwa­chung des Netzwerks und Firewalls haben es Angrei­fern erheb­lich schwerer gemacht auf den klassi­schen Wegen in ein Netzwerk einzu­dringen.
  2. Mitar­beiter denken nicht die ganze Zeit und bei allem, was sie tun an IT-Sicherheit. Sie sind schließ­lich keine Experten auf dem Gebiet.
  3. Aus dieser Perspek­tive betrachtet haben Mitar­beiter eine ganze Reihe schlechter Angewohn­heiten: Sie öffnen verdäch­tige E-Mails, sie tauschen Meme und Karten auf elektro­ni­schen Wegen aus, sie verwenden unsichere Passwörter oder sie »vergessen« sich abzumelden.
  4. Mitar­beiter (wie Menschen allge­mein) möchten koope­rieren und einem Anrufer beispiels­weise weiter­helfen.
  5. Social Enginee­ring kostet selten mehr als ein/en Anruf.

 

7 typische Risiken und Fehler

  1. Risiko E-Mail – Scammer können sich darauf verlassen, dass Mitar­beiter auf überzeu­gende oder neugierig machende Anhänge klicken. Das passiert immer wieder, unabhängig davon wie verdächtig das Ganze auch aussehen mag.
  2. Risiko Passwörter – Zur gängigen, schlechten Praxis in Sachen Passwörter gehört es, kurze oder/und leicht zu erratende Passwörter auszu­wählen, Passwörter an wenig geeig­neten Stellen zu notieren und aufzu­be­wahren oder einmal gewählte Passwörter nicht häufig genug zu ändern. Nutzer verwenden identi­sche Passwörter für unter­schied­liche Konten, melden sich nicht ordnungs­gemäß ab oder verzichten darauf ihren Rechner zu sperren, wenn sie den Arbeits­platz verlassen.
  3. Risiko Der Wunsch höflich zu sein – Höfliche und dienst­leis­tungs­ori­en­tierte Mitar­beiter, die dazu tendieren jeden Kunden­wunsch zu erfüllen, sind in aller Regel auch eine leichte Beute, um vertrau­liche Daten und Infor­ma­tionen abzuziehen.
  4. Risiko Mobiles Arbeiten von unter­wegs – Der allzeit bereite mobile Mitar­beiter vernach­läs­sigt nicht selten, sein IT-Equipment ausrei­chend zu schützen und gestattet unter Umständen unbefugten Zugriff, beispiels­weise auf vertrau­liche Unter­neh­mens­daten oder Infor­ma­tionen zur Identi­fi­ka­tion.
  5. Risiko Physi­sche Sicher­heit – Computer-Arbeitsplätze werden nicht gesperrt, Schreib­tisch­schub­laden bleiben unver­schlossen oder ganze Büros und Gebäude sind nicht ausrei­chend gesichert.
  6. Risiko Surfen im Web – Mit jeder Sekunde, die ein Mitar­beiter online verbringt, und mit jeder Website, die er besucht, steigt die Wahrschein­lich­keit für irgend­eine Art von Daten­schutz­ver­let­zung, Bedro­hung oder Hacker­an­griff.
  7. Risiko Ignoranz – Und gar nicht so selten werden Sicher­heits­vor­keh­rungen und entspre­chende Tools ignoriert, umgangen oder abgeschaltet. Aus den verschie­densten Gründen.

 

5 Anzei­chen, dass es schon passiert ist... 

  1. Ungewöhn­lich langsame Inter­net­ver­bin­dungen
  2. Unüblich langsam arbei­tende Computer – nicht selten ein Anzei­chen, dass sich eine Malware oder ein Virus auf dem entspre­chenden Rechner einge­nistet hat.
  3. Gesperrte Konten deuten unter Umständen auf eine Brute-Force-Attacke hin oder ein Konto ist bereits gehackt, und der Angreifer hat das Passwort geändert.
  4. Jede Art von Anoma­lien im lokalen Netzwerk – wenn keine Wartung durch­ge­führt oder Verän­de­rungen angekün­digt worden sind, können diese Anzei­chen auf ein Hardware-Problem oder eine poten­zi­elle Daten­schutz­ver­let­zung hinweisen.
  5. Pop-Ups oder Webseiten laden nicht – ein Zeichen für einen Virus oder eine Malware auf dem betref­fenden Rechner.

 

7 Sicher­heits­tipps

Unglück­li­cher­weise gibt es kein Wunder­mittel, das hundert­pro­zen­tige Sicher­heit vor einem Angriff garan­tiert. Es ist also sinnvoll verschie­dene Methoden und Techno­lo­gien mitein­ander zu kombi­nieren, um wenigs­tens einen möglichst hohen Sicher­heits­level zu errei­chen.

 

  1. Setzen Sie auf Schulungen und halten Sie Ihre Mitar­beiter dazu an, selbst wachsam zu sein. Formu­lieren Sie entspre­chende Richt­li­nien wie mit Kunden­daten und sensi­blen Infor­ma­tionen umzugehen ist und wie man sie schützen kann.
  2. Versu­chen Sie das Netzwerk und die einzelnen Rechner so clean wie möglich zu halten. Ein Sicher­heits­an­satz mit unter­schied­li­chen Layern macht das leichter.
  3. Setzen Sie in jedem Fall entspre­chende Firewall-Lösungen ein.
  4. Führen Sie regel­mä­ßige Daten­si­che­rungen durch.
  5. Erziehen Sie Ihre Mitar­beiter dazu sichere Passwörter zu verwenden, für jedes Konto ein anderes. Und stellen Sie sicher, dass diese Passwörter häufig gewech­selt werden.
  6. Mitar­beiter sollten grund­sätz­lich nur auf die Daten und Systeme zugreifen können, die sie für ihre Tätig­keit wirklich brauchen.
  7. Und Mitar­beiter sollten nicht ohne Erlaubnis Software auf ihrem Computer instal­lieren dürfen.

Empfehlen Sie diesen Artikel weiter!

Weitere Artikel zu