Ob Datenklau, Erpressung oder Betriebsunterbrechung: Kleine Unternehmen sind längst ins Visier von Cyberkriminellen geraten. Mit drei einfachen Maßnahmen lässt sich allerdings ein Großteil der Angriffe abwehren.
Cyberattacken sind längst Alltag. Obwohl vielen Unternehmen die Gefahr bewusst ist, unterschätzen gerade Mittelständler das Risiko, Opfer eines Angriffs zu werden. Sie halten sich schlicht für zu klein oder ihre Daten für nicht interessant genug, um ins Fadenkreuz von Hackern zu geraten. Für massenhaft versuchte und ungezielte Attacken spielen Umsatz- oder Mitarbeiterzahlen allerdings genauso wenig eine Rolle wie die Brisanz der gespeicherten Daten. Und auch vermeintlich langweilige Daten haben ihren Wert, wenn sie nach einer Ransomware-Attacke plötzlich gesperrt sind.
Die Angreifer haben allerdings bei KMUs oftmals leichtes Spiel: Aufgrund meist knapper IT-Budgets und dem fehlenden fachlichen Know-how von speziellen Security-Experten ist die IT-Infrastruktur häufig nur unzureichend geschützt. Das kann böse enden, denn der zeitweise Ausfall von Systemen durch Sabotage, Datendiebstahl oder Spionage kann schwerwiegende Folgen haben. Dazu gehören Vertrauensverlust bei den Kunden, Schaden für Image und Reputation sowie finanzielle Einbußen, sei es durch den Verlust von Daten, den längeren Ausfall von Systemen oder mögliche Bußgelder. Damit dies nicht passiert, sollten Mittelständler eine Reihe von einfachen Maßnahmen ergreifen.
Schritt 1: Einschränken des Zugriffs
Hacker werden beim Erraten oder Stehlen von Kennwörtern immer raffinierter. Aus diesem Grund ist eine Multi-Faktor-Authentifizierung sinnvoll, die die Kombination von zwei oder mehr Berechtigungsnachweisen für die Prüfung der Identität nutzt. Damit ist ein Identitätsdiebstahl durch einfachen Passwortklau ausgeschlossen. Eine Multi-Faktor-Authentifizierung kann bestehen aus:
- einer vierstelligen PIN oder einer geheimen Antwort auf eine Frage,
- einem eindeutigen Code, der per SMS versendet wird,
- biometrischen Sensoren wie Netzhautscanner, Gesichtserkennung oder Fingerabdruckscanner (die auch für sich alleine genutzt werden können).
Schritt 2: Erkennen und Vermeiden von Bedrohungen
Nach wie vor größtes Einfallstor für Cyberattacken sind E-Mails: Das digitale Postfach ist für viele Unternehmen die wichtigste Schnittstelle zu Kunden und Lieferanten. Kriminelle nutzen aus, dass die elektronische Post samt Anhängen oft gedankenlos geöffnet wird – und legen mit ihren Phishing-Mails und der dahinter versteckten Schadsoftware nicht nur IT-Systeme, sondern ganze Betriebe lahm. Unternehmen sollten deshalb ihre Virenscanner immer auf dem neuesten Stand halten und eine Next-Generation-Antiviren-Lösung nutzen. Durch den Einsatz von künstlicher Intelligenz und Machine Learning erkennt diese Malware wesentlich präziser als ein herkömmliches AV-Tool auf Signaturbasis. Cybersicherheits-Lösungen bieten zudem Firewalls zum Überwachen von Internetverbindungen, blockieren bösartige Websites und schützen den Datenverkehr durch Verschlüsselung.
Allerdings entdecken selbst moderne Systeme nicht jede Schadsoftware – die technischen Hilfsmittel ersetzen deshalb auf keinen Fall den gesunden Menschenverstand. Damit die eigenen Mitarbeiter nicht sorglos auf einen Anhang oder unbekannten Link klicken, sollten Unternehmen sie regelmäßig für die Gefahren sensibilisieren und einige grundlegende Regeln für den Umgang mit E-Mails aufstellen.
Schritt 3: Backup-Pläne erstellen
Einen hundertprozentigen Schutz gegen Cyberkriminelle gibt es nicht. Essenziell ist daher ein Backup-System, das die Wiederherstellung von Daten um einiges leichter macht. Im Grunde genommen gibt es zwei Möglichkeiten: mithilfe von Hardware wie einem Speicherlaufwerk oder anhand eines cloudbasierten Speichers auf lokalen Servern. Externe Festplatten sind einfach in der Verwendung, können allerdings verloren gehen oder beschädigt werden. Eine sinnvolle Alternative ist deshalb ein Backup in der Cloud, wo immer die aktuelle Version gespeichert und zudem die Daten mit Hilfe von Verschlüsselungstechnik geschützt werden können.
Wenn Unternehmen die beschriebenen Lösungen nutzen und die Empfehlungen umsetzen, können sie es Kriminellen deutlich schwerer machen, in ihr Netzwerk einzudringen. Sich vor einem Cyberangriff zu schützen, ist immer sehr viel einfacher, als hinterher die Scherben aufzusammeln.
Andreas Scheurle ist OSS Product Specialist Endpoint Security bei Dell Technologies Deutschland
Immer mehr KMU von Cyberangriffen betroffen
Fehlende Ressourcen sorgen für langfristig höhere Kosten.
Kleine und mittelständische Unternehmen (KMU) werden immer häufiger Opfer von Cyberangriffen. Aktuelle Studien zeigen zudem, dass die Mehrheit der KMU nicht auf digitale Angriffe vorbereitet ist. Aus diesem Grund haben Sicherheitsforscher von Malwarebytes verschiedene Faktoren analysiert, die sich auf die Cybersicherheit von KMU auswirken, von der Häufigkeit von Vorfällen und Personalengpässen bis hin zu den Kosten, die nach Angriffen entstanden sind [1].
Sichtbarkeit im Internet ist für Unternehmen essenziell wichtig, doch zugleich setzen sie sich dadurch Bedrohungen aus. Online-Händler können beispielsweise durch Angriffe mit Web-Skimming-Taktiken in erstzunehmende Konflikte geraten und schon das einfache Öffnen einer E-Mail kann ein komplettes Unternehmen gefährden.
Wie vorbereitet sind KMU auf Cyberangriffe? Im Folgenden ein aktueller Blick auf die Cyber-Sicherheitslage.
Die Hälfte aller KMU von Cyberangriffen betroffen.
- Im Jahr 2019 verzeichneten Unternehmen mehr Cybervorfälle als im Vorjahr.
- Der Anteil von kleinen Unternehmen, die von einem oder mehreren Cybervorfällen betroffen waren, ist von 33 Prozent auf 47 Prozent gestiegen.
- Bei mittelständischen Unternehmen war der Anstieg noch stärker, von 36 Prozent im Jahr 2018 auf 63 Prozent im Jahr 2019.
Fehlende Ressourcen.
KMU verfügen in der Regel über weniger Ressourcen für Cybersicherheit, also geringes Budget für Softwarelösungen oder über- beziehungsweise unterforderte IT-Mitarbeiter. Dies kann zu Fahrlässigkeit führen, die letztendlich in eine gestiegene Bedrohungslage mündet.
- Im Durchschnitt erhält ein KMU bis zu 5.000 Sicherheitswarnungen pro Tag, aber nur 55,6 Prozent dieser Warnungen werden auch analysiert, so Cisco.
- Laut einem Bericht des Ponemon Institute beklagen 6 von 10 KMU, dass Angriffe auf sie gezielter, intelligenter und schädlicher geworden sind; dennoch haben 47 Prozent von ihnen keinen Plan, wie sie ihre Unternehmen vor Cyberattacken schützen können.
- 52 Prozent der KMU geben an, keinen internen IT-Fachmann in ihrem Unternehmen zu haben, so der Untangle SMB IT Security Report 2019.
- Untangle fand auch heraus, dass 48 Prozent der Unternehmen einräumen, dass das begrenzte Budget ein großes Problem darstellt, wenn es um die IT-Sicherheit geht.
Enorme Kosten bei Cyberangriffen
- KMU tragen im Vergleich zu größeren Unternehmen im Vergleich zu ihrer Dimension höhere Kosten, gemäß IBMs Cost of a Data Breach Report.
- Unternehmen mit einer Mitarbeiterzahl zwischen 500 und 1.000 haben durchschnittlich 2,65 Millionen US-Dollar an Gesamtkosten zur Bekämpfung von Datenschutzverletzungen aufgewendet.
- Die Gesamtkosten für Unternehmen mit mehr als 25.000 Mitarbeitern beliefen sich auf durchschnittlich 204 US-Dollar pro Mitarbeiter, während Unternehmen mit 500 bis 1.000 Mitarbeitern durchschnittliche Kosten von 3.533 US-Dollar pro Mitarbeiter hatten.
Dabei zeigt sich zudem, dass KMU bei Lösegeldforderungen eher nachgeben, da sie nicht ohne Zugriff auf ihre sensiblen Daten arbeiten und sich die üblichen 8+ Stunden Ausfallzeit leisten können.
[1] https://blog.malwarebytes.com/business-2/2019/10/smbs-lack-resources-to-defend-against-cyberattacks-plus-pay-more-in-the-aftermath/
Tipps zum Thema Cybersicherheit: So schützen Sie sich in 10 Schritten vor Hackern
Schlagzeilen über verheerende Cyberangriffe werden immer häufiger: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Eine denkbare Erklärung dafür ist, dass Cyberkriminelle mithilfe neu entwickelter, futuristischer Schadsoftware in bisher unangreifbare Netzwerke eindringen und die meisten Experten ratlos zurücklassen. Das mag zwar in Einzelfällen stimmen, doch sehr viel häufiger geschehen Sicherheitsverletzungen schlicht aufgrund von niedrigschwelligen Sicherheitslücken.
Anlässlich des europäischen Aktionsmonats European Cyber Security Month (ECSM) 2018 stellt Destiny Bertucci, Head Geek bei SolarWinds, 10 Best-Practice-Methoden für die IT-Sicherheit vor, die auf einer Analyse von vorgefallenen Datensicherheitsverletzungen basieren. Diese Methoden können in jedem Rechenzentrum implementiert werden und können dabei helfen die Anfälligkeit für Angriffe zu minimieren.
- Denken Sie an die physische Sicherheit
Laut einer aktuellen IDC-Studie zum Thema IT-Sicherheit sind die eigenen Mitarbeiter nach wie vor der größte Risikofaktor eines Cyberangriffs. Umso wichtiger ist es, sich auf die Möglichkeit vorzubereiten, dass interne Mitarbeiter geschützte Daten offenlegen – mit oft schwerwiegenden Konsequenzen.
Die erste Verteidigungslinie sollte darin bestehen, den physischen Zugriff auf das Rechenzentrum mithilfe von Sicherheits- und Überwachungstechnologien genau zu kontrollieren. Beispielsweise können Videoanalysetools wie Bewegungsverfolgung und Gesichtserkennung gemeinsam mit der Videoüberwachung eingesetzt werden.
- Arbeiten Sie mit Sicherheitsberatern
Externe Sicherheitsberater können das Rechenzentrum durch eine professionell entwickelte Sicherheitsstrategie schützen, die an die individuellen Anforderungen des Unternehmens angepasst wurde. Wenn sich diese Spezialisten einzig um das Testen, Überprüfen und Analysieren von Datensicherheitsrisiken kümmern, kann das interne IT-Personal mehr Zeit darauf verwenden, die Leistung des Rechenzentrums zu verwalten und das Endbenutzererlebnis zu verbessern.
- Überwachen Sie die Ausgangsleistung
Zu den effektivsten Methoden beim Erkennen von Problemen gehört es, die Ausgangsleistung im Rechenzentrum zu identifizieren. Wenn man den »Normalzustand« der Umgebung kennt, fällt jegliche Abweichungen von diesen Werten sofort auf. Damit lassen sich potenzielle Sicherheitsverletzungen möglichst früh erkennen und Probleme nach einem zuvor festgelegten Reaktionsplan beheben.
- Investieren Sie in SIEM-Lösungen
Sicherheitsinformations- und Ereignisverwaltungstools (SIEM) können ungewöhnliche Verhaltensmuster innerhalb des Rechenzentrums automatisch erkennen und können entsprechend reagieren. Nach einem Vorfall führt das Tool automatisch eine Ermittlung der zugrunde liegenden Ursache des Problems durch, bevor diese Informationen mit früheren Ereignissen korreliert werden, um Muster oder Trends zu erkennen. Mit diesem Wissen wird das Rechenzentrum nicht mehr wiederholt Vorkommnissen aus derselben Quelle zum Opfer fallen.
- Verwalten Sie Gerätekonfigurationen
Zum Schutz vor Sicherheitsrisiken ist es wichtig, Gerätekonfigurationen regelmäßig zu überprüfen und sicherzustellen, dass sie aktuell sind und mit den neuesten Branchenrichtlinien und Standards übereinstimmen. Zusätzlich sollten Konfigurationen durch eine regelmäßige Archivierung und den Einsatz wirksamer Änderungskontrollen gesichert werden.
- Schulen Sie sämtliche Endbenutzer
Um dafür zu sorgen, dass Endbenutzer keine Bedrohung mehr für die Datensicherheit darstellen, sollten Führungskräfte ihre IT-Abteilungen dazu ermutigen, den Rest des Unternehmens zu grundlegenden Sicherheitsprinzipien zu schulen. Maßnahmen wie das Melden verdächtiger E-Mails oder das Rückfragen bei der IT-Abteilung vor einer Softwareinstallation sind sowohl einfach als auch hoch effektiv.
- Führen Sie eine proaktive Patchverwaltungsstrategie ein
Bei der Sicherheit sollte man immer proaktiv handeln, nicht reaktiv. Das trifft besonders auf die Patchverwaltungsstrategie zu. Mit einer Patchverwaltungssoftware kann man das Patchen von Software zusätzlich automatisieren und vereinfachen.
- Nutzen Sie Web-Filter
Ransomware-Sites sind eine Falle, in die man schnell tappen kann – und die oft verheerende Konsequenzen nach sich zieht. Sobald ein Rechner mit Ransomware infiziert wurde, kann das gesamte Netzwerk gesperrt werden. Um die Wahrscheinlichkeit eines solchen Szenarios zu reduzieren, sollten IT-Experten regelmäßig bekannte Ransomware-Sites mithilfe von Webfiltern blockieren – entweder manuell oder mit einem Drittanbieter-Softwaretool.
- Prüfen Sie Ihre Anti-Malware-Software
Beim Schutz vor Malware ist es wichtig, regelmäßig neu zu überprüfen, ob man über die bestmögliche Software für die spezifischen Anforderungen des Netzwerks verfügt. Zusätzlich sollten Protokolle aktiv sein, die dafür sorgen, dass diese Software niemals versehentlich deaktiviert wird. Daher ist es ratsam, eine Gruppenrichtlinienkontrolle einzurichten, die Endbenutzer und untergeordnete Administratoren daran hindert, die Anti-Malware-Software zu deaktivieren.
- Sorgen Sie für Verantwortlichkeit
Verantwortung ist das A und O, wenn es darum geht, die vorherigen neun Best Practices einzuhalten. Indem man Einzelpersonen die Verantwortung für bestimmte Aufgaben überträgt, kann jeder seiner individuellen Verantwortung gerecht werden und gleichzeitig auf das gemeinsame Ziel hinarbeiten, das Rechenzentrum vor Sicherheitsbedrohungen zu schützen.
385 Artikel zu „Sicherheit KMU“
TRENDS WIRTSCHAFT | NEWS | BUSINESS | TRENDS SERVICES | EFFIZIENZ | GESCHÄFTSPROZESSE | TRENDS 2018 | SERVICES
Crowdlending statt Hausbank: Planungssicherheit und Schnelligkeit sind Top-Faktoren bei KMU-Finanzierung
Oxford Economics-Studie zeigt auf, was KMU zum Plattform-Lending bewegt. Dem Liquiditätsengpass entgegengewirkt: 51 Prozent der deutschen KMU hätten ohne crowdbasierten Kredit geschäftsfördernde Investitionen nicht getätigt, 42 Prozent Gewinnausfälle erlitten und 32 Prozent geschäftliche Chancen verpasst. KMU gehen zielgerichtet zu Crowdlending-Plattformen: Für viele Unternehmen ist der Gang zur Hausbank nicht mehr die attraktivste Option. Liquidität…
NEWS | IT-SECURITY | ONLINE-ARTIKEL | TIPPS
KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit
Zeitmangel oder Unwissenheit: Viele kleine und mittlere Unternehmen sind auf Cyberangriffe nur schlecht vorbereitet. Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cybersicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report…
NEWS | IT-SECURITY | TIPPS
Das Einmaleins der IT-Security: 30 Sicherheitstipps für KMU
Bevor Unternehmen ihre IT mit zusätzlichen Tools schützen, gibt es eine ganze Reihe von kleinen, aber effektiven Maßnahmen, die maßgeblich zu erhöhter IT-Sicherheit in Unternehmen beitragen können. Giegerich & Partner, Lösungsanbieter für sichere IT-Netzwerke und Software in Unternehmen, hat eine Liste mit 30 konkreten Handlungsempfehlungen zusammengestellt. Mit den Maßnahmen auf kommunikativer, organisatorischer und technischer Ebene…
NEWS | IT-SECURITY | PRODUKTMELDUNG
KI-basierte Sicherheitstools erhöhen die Komplexität, vermindern aber keine Gefahr
Klassische Sicherheitstools können nur einen Teil der Cyberangriffe verhindern, Anbieter entwickeln deshalb zunehmend KI-gestützte Tools. Allerdings bieten auch sie keine hundertprozentige Sicherheit. Nur die konsequente Isolation aller Gefahren verspricht Erfolg, meint IT-Sicherheitsanbieter Bromium. Angesichts der nach wie vor hohen Gefährdungslage nutzen Unternehmen in der IT verstärkt neue Lösungen. Im Trend liegen vor allem KI (Künstliche…
NEWS | IT-SECURITY | SERVICES
Vier Erkenntnisse aus einem Jahrzehnt Anwendungssicherheit
Bedrohungen bleiben auf hohem Niveau, aber neue Ansätze können helfen. Bereits seit 2009 veröffentlicht der Anwendungssicherheitsspezialist Veracode jedes Jahr seinen State of Software Security (SoSS) Report. Zur zehnjährigen Ausgabe liegt es da natürlich nahe, einen Vergleich zu ziehen und einen Blick auf die Entwicklungen in der letzten Dekade zu werfen. Zunächst fällt auf, dass die…
NEWS | IT-SECURITY | PRODUKTMELDUNG | TIPPS
Eine PAM-Lösung schließt nicht alle offenen Sicherheitslücken
Privilegierte Konten sind bei Hackern beliebt. Werden sie gekapert, haben Cyberkriminelle freien Zugriff auf sensible Unternehmensdaten. Mit Privileged-Access-Management-Lösungen lässt sich dieses Risiko zwar vermeiden – ein korrumpiertes Endgerät kann trotzdem zum Einfallstor für Angreifer werden. In den meisten Unternehmen gibt es eine Vielzahl an privilegierten Accounts. Das sind zum Beispiel Administrator-, Service-, Root- oder…
NEWS | FAVORITEN DER REDAKTION | IT-SECURITY | KÜNSTLICHE INTELLIGENZ
Künstliche Intelligenz in der Cybersicherheit
Warum eine einzige Größe nicht für alle passt – und warum der Mensch im Mittelpunkt eines guten Sicherheitsbetriebs stehen sollte. Das rasante Tempo, mit dem sich die künstliche Intelligenz (KI) in den letzten Jahren entwickelt hat, hat begonnen, in den verschiedensten Bereichen transformative Effekte zu erzielen. In einer zunehmend vernetzten Welt, in der Cyberangriffe in…
TRENDS 2019 | TRENDS SECURITY | NEWS | DIGITALISIERUNG | IT-SECURITY
Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit
Automatisierung von Sicherheitsprozessen ist eine Grundvoraussetzung für die erfolgreiche Umsetzung digitaler Transformationsinitiativen. Zunehmende Netzwerkkomplexität und mangelnde Kenntnis des Sicherheitsstatus leistet Fehlkonfiguration Vorschub, die Angriffsfläche für Datenschutzverletzungen bieten. Die von FireMon veröffentlichte Studie mit dem Titel »2019 State of the Firewall« zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen…
TRENDS 2019 | TRENDS WIRTSCHAFT | TRENDS SECURITY | NEWS | IT-SECURITY
IT-Sicherheitsbudgets sind höher, wenn Top-Tier-Management in Entscheidungen involviert ist
72 Prozent der Führungskräfte in Cybersicherheitsbudgets involviert – und geben dabei mehr aus Kostenfreies Tool nutzen, um Anhaltspunkt für notwendiges Budget zu erhalten Bei jeweils mehr als der Hälfte der mittelständischen (65 Prozent) und großer (68 Prozent) Unternehmen ist das Top-Tier-Management in die Entscheidungen zum Thema Cybersicherheit involviert [1]. Diese Einbindung korreliert auch in…
NEWS | BUSINESS | EFFIZIENZ | IT-SECURITY
Firmeninterne IT-Sicherheitsteams halbieren Kosten eines Sicherheitsvorfalls
Folgekosten von Cyberattacken im Vergleich zum Vorjahr auf 1,41 Millionen US-Dollar gestiegen; mit SOCs nur 675.000 US-Dollar. 34 Prozent der Unternehmen mit Datenschutzbeauftragten, die von einem Datenverstoß betroffen waren, erlitten keine finanziellen Verluste. Mit der Einführung eines internen IT-Sicherheitsteams lassen sich die durchschnittlichen Kosten eines Cybersicherheitsvorfalls deutlich reduzieren: So schätzen Unternehmen, die über ein…
NEWS | IT-SECURITY
Viele leitende Angestellte weichen Cybersicherheits-Richtlinien auf oder ignorieren sie
44 Prozent der in einer Studie befragten IT-Security-Experten aus Deutschland sagen, dass leitende Angestellte in ihrem Unternehmen Cybersicherheits-Richtlinien aufweichen oder ignorieren. Dies ist eines der brisantesten Ergebnisse der von Bitdefender veröffentlichten Studie »Hacked Off!« [1]. Dafür wurden im Rahmen einer internationalen Umfrage unter mehr als 6.000 IT-Security-Experten in acht Ländern auch 515 in Deutschland tätige…
TRENDS 2019 | TRENDS SECURITY | NEWS | IT-SECURITY
State of Cybersecurity Report: Gesteigertes Sicherheitsbewusstsein
Die digitale Transformation treibt Unternehmen dazu, ihre Sicherheitsmaßnahmen zu überdenken. Immer mehr konzentrieren sich IT-Experten auf IoT und Cloud und entwickeln eigene Systeme zum Schutz gegen Cyberbedrohungen. Der Report »State of Cybersecurity Report 2019« von Wipro Limited unterstreicht die wachsende Bedeutung der Cyberabwehr für Unternehmen, den CISO als neue Rolle im Vorstand und belegt…