Drei Schritte im Kampf gegen Cyberangriffe

Ob Datenklau, Erpressung oder Betriebsunterbrechung: Kleine Unternehmen sind längst ins Visier von Cyberkriminellen geraten. Mit drei einfachen Maßnahmen lässt sich allerdings ein Großteil der Angriffe abwehren.

Illustration: Absmeier, Prawny

Cyberattacken sind längst Alltag. Obwohl vielen Unternehmen die Gefahr bewusst ist, unterschätzen gerade Mittelständler das Risiko, Opfer eines Angriffs zu werden. Sie halten sich schlicht für zu klein oder ihre Daten für nicht interessant genug, um ins Fadenkreuz von Hackern zu geraten. Für massenhaft versuchte und ungezielte Attacken spielen Umsatz- oder Mitarbeiterzahlen allerdings genauso wenig eine Rolle wie die Brisanz der gespeicherten Daten. Und auch vermeintlich langweilige Daten haben ihren Wert, wenn sie nach einer Ransomware-Attacke plötzlich gesperrt sind.

Die Angreifer haben allerdings bei KMUs oftmals leichtes Spiel: Aufgrund meist knapper IT-Budgets und dem fehlenden fachlichen Know-how von speziellen Security-Experten ist die IT-Infrastruktur häufig nur unzureichend geschützt. Das kann böse enden, denn der zeitweise Ausfall von Systemen durch Sabotage, Datendiebstahl oder Spionage kann schwerwiegende Folgen haben. Dazu gehören Vertrauensverlust bei den Kunden, Schaden für Image und Reputation sowie finanzielle Einbußen, sei es durch den Verlust von Daten, den längeren Ausfall von Systemen oder mögliche Bußgelder. Damit dies nicht passiert, sollten Mittelständler eine Reihe von einfachen Maßnahmen ergreifen.

 

Schritt 1: Einschränken des Zugriffs

Hacker werden beim Erraten oder Stehlen von Kennwörtern immer raffinierter. Aus diesem Grund ist eine Multi-Faktor-Authentifizierung sinnvoll, die die Kombination von zwei oder mehr Berechtigungsnachweisen für die Prüfung der Identität nutzt. Damit ist ein Identitätsdiebstahl durch einfachen Passwortklau ausgeschlossen. Eine Multi-Faktor-Authentifizierung kann bestehen aus:

  • einer vierstelligen PIN oder einer geheimen Antwort auf eine Frage,
  • einem eindeutigen Code, der per SMS versendet wird,
  • biometrischen Sensoren wie Netzhautscanner, Gesichtserkennung oder Fingerabdruckscanner (die auch für sich alleine genutzt werden können).

 

Schritt 2: Erkennen und Vermeiden von Bedrohungen

Nach wie vor größtes Einfallstor für Cyberattacken sind E-Mails: Das digitale Postfach ist für viele Unternehmen die wichtigste Schnittstelle zu Kunden und Lieferanten. Kriminelle nutzen aus, dass die elektronische Post samt Anhängen oft gedankenlos geöffnet wird – und legen mit ihren Phishing-Mails und der dahinter versteckten Schadsoftware nicht nur IT-Systeme, sondern ganze Betriebe lahm. Unternehmen sollten deshalb ihre Virenscanner immer auf dem neuesten Stand halten und eine Next-Generation-Antiviren-Lösung nutzen. Durch den Einsatz von künstlicher Intelligenz und Machine Learning erkennt diese Malware wesentlich präziser als ein herkömmliches AV-Tool auf Signaturbasis. Cybersicherheits-Lösungen bieten zudem Firewalls zum Überwachen von Internetverbindungen, blockieren bösartige Websites und schützen den Datenverkehr durch Verschlüsselung.

Allerdings entdecken selbst moderne Systeme nicht jede Schadsoftware – die technischen Hilfsmittel ersetzen deshalb auf keinen Fall den gesunden Menschenverstand. Damit die eigenen Mitarbeiter nicht sorglos auf einen Anhang oder unbekannten Link klicken, sollten Unternehmen sie regelmäßig für die Gefahren sensibilisieren und einige grundlegende Regeln für den Umgang mit E-Mails aufstellen.

 

Schritt 3: Backup-Pläne erstellen

Einen hundertprozentigen Schutz gegen Cyberkriminelle gibt es nicht. Essenziell ist daher ein Backup-System, das die Wiederherstellung von Daten um einiges leichter macht. Im Grunde genommen gibt es zwei Möglichkeiten: mithilfe von Hardware wie einem Speicherlaufwerk oder anhand eines cloudbasierten Speichers auf lokalen Servern. Externe Festplatten sind einfach in der Verwendung, können allerdings verloren gehen oder beschädigt werden. Eine sinnvolle Alternative ist deshalb ein Backup in der Cloud, wo immer die aktuelle Version gespeichert und zudem die Daten mit Hilfe von Verschlüsselungstechnik geschützt werden können.

Wenn Unternehmen die beschriebenen Lösungen nutzen und die Empfehlungen umsetzen, können sie es Kriminellen deutlich schwerer machen, in ihr Netzwerk einzudringen. Sich vor einem Cyberangriff zu schützen, ist immer sehr viel einfacher, als hinterher die Scherben aufzusammeln.

Andreas Scheurle ist OSS Product Specialist Endpoint Security bei Dell Technologies Deutschland

 


 

Immer mehr KMU von Cyberangriffen betroffen

Fehlende Ressourcen sorgen für langfristig höhere Kosten.

Illustration: Absmeier, Pixabay

Kleine und mittelständische Unternehmen (KMU) werden immer häufiger Opfer von Cyberangriffen. Aktuelle Studien zeigen zudem, dass die Mehrheit der KMU nicht auf digitale Angriffe vorbereitet ist. Aus diesem Grund haben Sicherheitsforscher von Malwarebytes verschiedene Faktoren analysiert, die sich auf die Cybersicherheit von KMU auswirken, von der Häufigkeit von Vorfällen und Personalengpässen bis hin zu den Kosten, die nach Angriffen entstanden sind [1].

Sichtbarkeit im Internet ist für Unternehmen essenziell wichtig, doch zugleich setzen sie sich dadurch Bedrohungen aus. Online-Händler können beispielsweise durch Angriffe mit Web-Skimming-Taktiken in erstzunehmende Konflikte geraten und schon das einfache Öffnen einer E-Mail kann ein komplettes Unternehmen gefährden.

Wie vorbereitet sind KMU auf Cyberangriffe? Im Folgenden ein aktueller Blick auf die Cyber-Sicherheitslage.

 

Die Hälfte aller KMU von Cyberangriffen betroffen.

  • Im Jahr 2019 verzeichneten Unternehmen mehr Cybervorfälle als im Vorjahr.
  • Der Anteil von kleinen Unternehmen, die von einem oder mehreren Cybervorfällen betroffen waren, ist von 33 Prozent auf 47 Prozent gestiegen.
  • Bei mittelständischen Unternehmen war der Anstieg noch stärker, von 36 Prozent im Jahr 2018 auf 63 Prozent im Jahr 2019.

 

Fehlende Ressourcen.

KMU verfügen in der Regel über weniger Ressourcen für Cybersicherheit, also geringes Budget für Softwarelösungen oder über- beziehungsweise unterforderte IT-Mitarbeiter. Dies kann zu Fahrlässigkeit führen, die letztendlich in eine gestiegene Bedrohungslage mündet.

  • Im Durchschnitt erhält ein KMU bis zu 5.000 Sicherheitswarnungen pro Tag, aber nur 55,6 Prozent dieser Warnungen werden auch analysiert, so Cisco.
  • Laut einem Bericht des Ponemon Institute beklagen 6 von 10 KMU, dass Angriffe auf sie gezielter, intelligenter und schädlicher geworden sind; dennoch haben 47 Prozent von ihnen keinen Plan, wie sie ihre Unternehmen vor Cyberattacken schützen können.
  • 52 Prozent der KMU geben an, keinen internen IT-Fachmann in ihrem Unternehmen zu haben, so der Untangle SMB IT Security Report 2019.
  • Untangle fand auch heraus, dass 48 Prozent der Unternehmen einräumen, dass das begrenzte Budget ein großes Problem darstellt, wenn es um die IT-Sicherheit geht.

 

Enorme Kosten bei Cyberangriffen

  • KMU tragen im Vergleich zu größeren Unternehmen im Vergleich zu ihrer Dimension höhere Kosten, gemäß IBMs Cost of a Data Breach Report.
  • Unternehmen mit einer Mitarbeiterzahl zwischen 500 und 1.000 haben durchschnittlich 2,65 Millionen US-Dollar an Gesamtkosten zur Bekämpfung von Datenschutzverletzungen aufgewendet.
  • Die Gesamtkosten für Unternehmen mit mehr als 25.000 Mitarbeitern beliefen sich auf durchschnittlich 204 US-Dollar pro Mitarbeiter, während Unternehmen mit 500 bis 1.000 Mitarbeitern durchschnittliche Kosten von 3.533 US-Dollar pro Mitarbeiter hatten.

Dabei zeigt sich zudem, dass KMU bei Lösegeldforderungen eher nachgeben, da sie nicht ohne Zugriff auf ihre sensiblen Daten arbeiten und sich die üblichen 8+ Stunden Ausfallzeit leisten können.

 

[1] https://blog.malwarebytes.com/business-2/2019/10/smbs-lack-resources-to-defend-against-cyberattacks-plus-pay-more-in-the-aftermath/ 

 

 


Tipps zum Thema Cybersicherheit: So schützen Sie sich in 10 Schritten vor Hackern

Illustration: Geralt Absmeier

 

Schlagzeilen über verheerende Cyberangriffe werden immer häufiger: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Eine denkbare Erklärung dafür ist, dass Cyberkriminelle mithilfe neu entwickelter, futuristischer Schadsoftware in bisher unangreifbare Netzwerke eindringen und die meisten Experten ratlos zurücklassen. Das mag zwar in Einzelfällen stimmen, doch sehr viel häufiger geschehen Sicherheitsverletzungen schlicht aufgrund von niedrigschwelligen Sicherheitslücken.

 

Anlässlich des europäischen Aktionsmonats European Cyber Security Month (ECSM) 2018 stellt Destiny Bertucci, Head Geek bei SolarWinds, 10 Best-Practice-Methoden für die IT-Sicherheit vor, die auf einer Analyse von vorgefallenen Datensicherheitsverletzungen basieren. Diese Methoden können in jedem Rechenzentrum implementiert werden und können dabei helfen die Anfälligkeit für Angriffe zu minimieren.

 

  1. Denken Sie an die physische Sicherheit

Laut einer aktuellen IDC-Studie zum Thema IT-Sicherheit sind die eigenen Mitarbeiter nach wie vor der größte Risikofaktor eines Cyberangriffs. Umso wichtiger ist es, sich auf die Möglichkeit vorzubereiten, dass interne Mitarbeiter geschützte Daten offenlegen – mit oft schwerwiegenden Konsequenzen.

Die erste Verteidigungslinie sollte darin bestehen, den physischen Zugriff auf das Rechenzentrum mithilfe von Sicherheits- und Überwachungstechnologien genau zu kontrollieren. Beispielsweise können Videoanalysetools wie Bewegungsverfolgung und Gesichtserkennung gemeinsam mit der Videoüberwachung eingesetzt werden.

 

  1. Arbeiten Sie mit Sicherheitsberatern

Externe Sicherheitsberater können das Rechenzentrum durch eine professionell entwickelte Sicherheitsstrategie schützen, die an die individuellen Anforderungen des Unternehmens angepasst wurde. Wenn sich diese Spezialisten einzig um das Testen, Überprüfen und Analysieren von Datensicherheitsrisiken kümmern, kann das interne IT-Personal mehr Zeit darauf verwenden, die Leistung des Rechenzentrums zu verwalten und das Endbenutzererlebnis zu verbessern.

 

  1. Überwachen Sie die Ausgangsleistung

Zu den effektivsten Methoden beim Erkennen von Problemen gehört es, die Ausgangsleistung im Rechenzentrum zu identifizieren. Wenn man den »Normalzustand« der Umgebung kennt, fällt jegliche Abweichungen von diesen Werten sofort auf. Damit lassen sich potenzielle Sicherheitsverletzungen möglichst früh erkennen und Probleme nach einem zuvor festgelegten Reaktionsplan beheben.

 

  1. Investieren Sie in SIEM-Lösungen

Sicherheitsinformations- und Ereignisverwaltungstools (SIEM) können ungewöhnliche Verhaltensmuster innerhalb des Rechenzentrums automatisch erkennen und können entsprechend reagieren. Nach einem Vorfall führt das Tool automatisch eine Ermittlung der zugrunde liegenden Ursache des Problems durch, bevor diese Informationen mit früheren Ereignissen korreliert werden, um Muster oder Trends zu erkennen. Mit diesem Wissen wird das Rechenzentrum nicht mehr wiederholt Vorkommnissen aus derselben Quelle zum Opfer fallen.

 

  1. Verwalten Sie Gerätekonfigurationen

Zum Schutz vor Sicherheitsrisiken ist es wichtig, Gerätekonfigurationen regelmäßig zu überprüfen und sicherzustellen, dass sie aktuell sind und mit den neuesten Branchenrichtlinien und Standards übereinstimmen. Zusätzlich sollten Konfigurationen durch eine regelmäßige Archivierung und den Einsatz wirksamer Änderungskontrollen gesichert werden.

 

  1. Schulen Sie sämtliche Endbenutzer

Um dafür zu sorgen, dass Endbenutzer keine Bedrohung mehr für die Datensicherheit darstellen, sollten Führungskräfte ihre IT-Abteilungen dazu ermutigen, den Rest des Unternehmens zu grundlegenden Sicherheitsprinzipien zu schulen. Maßnahmen wie das Melden verdächtiger E-Mails oder das Rückfragen bei der IT-Abteilung vor einer Softwareinstallation sind sowohl einfach als auch hoch effektiv.

 

  1. Führen Sie eine proaktive Patchverwaltungsstrategie ein

Bei der Sicherheit sollte man immer proaktiv handeln, nicht reaktiv. Das trifft besonders auf die Patchverwaltungsstrategie zu. Mit einer Patchverwaltungssoftware kann man das Patchen von Software zusätzlich automatisieren und vereinfachen.

 

  1. Nutzen Sie Web-Filter

Ransomware-Sites sind eine Falle, in die man schnell tappen kann – und die oft verheerende Konsequenzen nach sich zieht. Sobald ein Rechner mit Ransomware infiziert wurde, kann das gesamte Netzwerk gesperrt werden. Um die Wahrscheinlichkeit eines solchen Szenarios zu reduzieren, sollten IT-Experten regelmäßig bekannte Ransomware-Sites mithilfe von Webfiltern blockieren – entweder manuell oder mit einem Drittanbieter-Softwaretool.

 

  1. Prüfen Sie Ihre Anti-Malware-Software

Beim Schutz vor Malware ist es wichtig, regelmäßig neu zu überprüfen, ob man über die bestmögliche Software für die spezifischen Anforderungen des Netzwerks verfügt. Zusätzlich sollten Protokolle aktiv sein, die dafür sorgen, dass diese Software niemals versehentlich deaktiviert wird. Daher ist es ratsam, eine Gruppenrichtlinienkontrolle einzurichten, die Endbenutzer und untergeordnete Administratoren daran hindert, die Anti-Malware-Software zu deaktivieren.

 

  1. Sorgen Sie für Verantwortlichkeit

Verantwortung ist das A und O, wenn es darum geht, die vorherigen neun Best Practices einzuhalten. Indem man Einzelpersonen die Verantwortung für bestimmte Aufgaben überträgt, kann jeder seiner individuellen Verantwortung gerecht werden und gleichzeitig auf das gemeinsame Ziel hinarbeiten, das Rechenzentrum vor Sicherheitsbedrohungen zu schützen.

 

385 Artikel zu „Sicherheit KMU“

Crowdlending statt Hausbank: Planungssicherheit und Schnelligkeit sind Top-Faktoren bei KMU-Finanzierung

Oxford Economics-Studie zeigt auf, was KMU zum Plattform-Lending bewegt. Dem Liquiditätsengpass entgegengewirkt: 51 Prozent der deutschen KMU hätten ohne crowdbasierten Kredit geschäftsfördernde Investitionen nicht getätigt, 42 Prozent Gewinnausfälle erlitten und 32 Prozent geschäftliche Chancen verpasst. KMU gehen zielgerichtet zu Crowdlending-Plattformen: Für viele Unternehmen ist der Gang zur Hausbank nicht mehr die attraktivste Option.   Liquidität…

KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit

Zeitmangel oder Unwissenheit: Viele kleine und mittlere Unternehmen sind auf Cyberangriffe nur schlecht vorbereitet. Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cybersicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report…

Das Einmaleins der IT-Security: 30 Sicherheitstipps für KMU

Bevor Unternehmen ihre IT mit zusätzlichen Tools schützen, gibt es eine ganze Reihe von kleinen, aber effektiven Maßnahmen, die maßgeblich zu erhöhter IT-Sicherheit in Unternehmen beitragen können. Giegerich & Partner, Lösungsanbieter für sichere IT-Netzwerke und Software in Unternehmen, hat eine Liste mit 30 konkreten Handlungsempfehlungen zusammengestellt. Mit den Maßnahmen auf kommunikativer, organisatorischer und technischer Ebene…

KI-basierte Sicherheitstools erhöhen die Komplexität, vermindern aber keine Gefahr

Klassische Sicherheitstools können nur einen Teil der Cyberangriffe verhindern, Anbieter entwickeln deshalb zunehmend KI-gestützte Tools. Allerdings bieten auch sie keine hundertprozentige Sicherheit. Nur die konsequente Isolation aller Gefahren verspricht Erfolg, meint IT-Sicherheitsanbieter Bromium. Angesichts der nach wie vor hohen Gefährdungslage nutzen Unternehmen in der IT verstärkt neue Lösungen. Im Trend liegen vor allem KI (Künstliche…

Vier Erkenntnisse aus einem Jahrzehnt Anwendungssicherheit

Bedrohungen bleiben auf hohem Niveau, aber neue Ansätze können helfen. Bereits seit 2009 veröffentlicht der Anwendungssicherheitsspezialist Veracode jedes Jahr seinen State of Software Security (SoSS) Report. Zur zehnjährigen Ausgabe liegt es da natürlich nahe, einen Vergleich zu ziehen und einen Blick auf die Entwicklungen in der letzten Dekade zu werfen. Zunächst fällt auf, dass die…

Eine PAM-Lösung schließt nicht alle offenen Sicherheitslücken

Privilegierte Konten sind bei Hackern beliebt. Werden sie gekapert, haben Cyberkriminelle freien Zugriff auf sensible Unternehmensdaten. Mit Privileged-Access-Management-Lösungen lässt sich dieses Risiko zwar vermeiden – ein korrumpiertes Endgerät kann trotzdem zum Einfallstor für Angreifer werden.   In den meisten Unternehmen gibt es eine Vielzahl an privilegierten Accounts. Das sind zum Beispiel Administrator-, Service-, Root- oder…

Künstliche Intelligenz in der Cybersicherheit

Warum eine einzige Größe nicht für alle passt – und warum der Mensch im Mittelpunkt eines guten Sicherheitsbetriebs stehen sollte. Das rasante Tempo, mit dem sich die künstliche Intelligenz (KI) in den letzten Jahren entwickelt hat, hat begonnen, in den verschiedensten Bereichen transformative Effekte zu erzielen. In einer zunehmend vernetzten Welt, in der Cyberangriffe in…

Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Automatisierung von Sicherheitsprozessen ist eine Grundvoraussetzung für die erfolgreiche Umsetzung digitaler Transformationsinitiativen. Zunehmende Netzwerkkomplexität und mangelnde Kenntnis des Sicherheitsstatus leistet Fehlkonfiguration Vorschub, die Angriffsfläche für Datenschutzverletzungen bieten.   Die von FireMon veröffentlichte Studie mit dem Titel »2019 State of the Firewall« zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen…

IT-Sicherheitsbudgets sind höher, wenn Top-Tier-Management in Entscheidungen involviert ist

72 Prozent der Führungskräfte in Cybersicherheitsbudgets involviert – und geben dabei mehr aus Kostenfreies Tool nutzen, um Anhaltspunkt für notwendiges Budget zu erhalten   Bei jeweils mehr als der Hälfte der mittelständischen (65 Prozent) und großer (68 Prozent) Unternehmen ist das Top-Tier-Management in die Entscheidungen zum Thema Cybersicherheit involviert [1]. Diese Einbindung korreliert auch in…

Firmeninterne IT-Sicherheitsteams halbieren Kosten eines Sicherheitsvorfalls

Folgekosten von Cyberattacken im Vergleich zum Vorjahr auf 1,41 Millionen US-Dollar gestiegen; mit SOCs nur 675.000 US-Dollar. 34 Prozent der Unternehmen mit Datenschutzbeauftragten, die von einem Datenverstoß betroffen waren, erlitten keine finanziellen Verluste.   Mit der Einführung eines internen IT-Sicherheitsteams lassen sich die durchschnittlichen Kosten eines Cybersicherheitsvorfalls deutlich reduzieren: So schätzen Unternehmen, die über ein…

Viele leitende Angestellte weichen Cybersicherheits-Richtlinien auf oder ignorieren sie

44 Prozent der in einer Studie befragten IT-Security-Experten aus Deutschland sagen, dass leitende Angestellte in ihrem Unternehmen Cybersicherheits-Richtlinien aufweichen oder ignorieren. Dies ist eines der brisantesten Ergebnisse der von Bitdefender veröffentlichten Studie »Hacked Off!« [1]. Dafür wurden im Rahmen einer internationalen Umfrage unter mehr als 6.000 IT-Security-Experten in acht Ländern auch 515 in Deutschland tätige…

State of Cybersecurity Report: Gesteigertes Sicherheitsbewusstsein

Die digitale Transformation treibt Unternehmen dazu, ihre Sicherheitsmaßnahmen zu überdenken. Immer mehr konzentrieren sich IT-Experten auf IoT und Cloud und entwickeln eigene Systeme zum Schutz gegen Cyberbedrohungen.   Der Report »State of Cybersecurity Report 2019« von Wipro Limited unterstreicht die wachsende Bedeutung der Cyberabwehr für Unternehmen, den CISO als neue Rolle im Vorstand und belegt…