KMUs müssen kontinuierlich die richtigen Maßnahmen ergreifen, um Schwachstellen zu erkennen, zu beheben und das Sicherheitsniveau so weit zu erhöhen, dass sie als Angriffsziele unattraktiv werden. Tom Haak, CEO bei Lywand erklärt im Interview, was dafür notwendig ist.
Wie sieht die Ransomware-Bedrohungslage gegenwärtig aus?
Wir stufen die Bedrohung von Ransomware Attacken weiterhin als sehr hoch ein aufgrund der fortschreitenden Professionalisierung mit dem Konzept »Cybercrime-as-a-Service«. Dieser Ökonomisierungstrend unter Cyberkriminellen wird voraussichtlich in den kommenden Jahren zu einem weiteren Anstieg von Ransomware-Attacken führen. Ich darf hier den Lagebericht 2024 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zitieren, in dem eine Verlagerung der Attacken auf kleine und mittlere Organisationen, sowie staatliche Institutionen und Kommunen festgestellt wurde [1]. Dies impliziert ein großes Risiko für die KMUs, die sich selbst meist nicht im Fadenkreuz von Hackern sehen und bekannterweise aufgrund fehlender Ressourcen und fehlendem Budget nicht so schützen können wie Großunternehmen. Doch es stellt sich nicht mehr die Frage, ob kleine Unternehmen angegriffen werden, sondern wann!

Tom Haak,
CEO bei Lywand
Welche Angriffsvektoren und Schwachstellen nutzen Cyberkriminelle am häufigsten?
Auf Platz eins der Angriffsvektoren, aus unserer Sicht, steht das Phishing, bei dem Angreifer versuchen an sensible Informationen zu gelangen, indem sie gefälschte E-Mails verwenden, die inzwischen sehr authentisch aussehen. Platz zwei belegen Ransomware Attacken, Platz drei nehmen DDoS-Attacken ein, gefolgt von IoT-Exploits und KI-gestützten Angriffen.
Besorgniserregend ist die Zahl an existierenden Softwareschwachstellen, die von Cyberkriminellen potenziell als Einfallstor zur Kompromittierung genutzt werden können. Im Durchschnitt werden in Softwareprodukten täglich 70 neue Schwachstellen bekannt, was sich pro Monat zu über 2.000 aufsummiert. Derzeit sind in unserer Datenbank mehr als 150.000 verzeichnet. Die am häufigsten bei unseren Anwendern entdeckten Schwachstellen stammen aus den folgenden Kategorien: fehlende Patches, Fehlkonfiguration der Content Security Policy, falsche SSL- und TLS-Konfiguration, veraltete Betriebssysteme und unsichere Authentifizierung.
Wie können IT-Dienstleister die Schwachstellen in der IT-Infrastruktur ihrer Kunden erkennen und verwalten?
Es gibt Expertenwerkzeuge, die wie der Name schon sagt, von Experten bedient und ausgewertet werden können. Hier haben IT-Dienstleister ein großes Problem: es fehlt die Heerschar an Cybersecurity-Experten, die die Masse von KMUs auditieren kann, und das in einem bezahlbaren Rahmen für die KMUs. Ein Cybersecurity-Experte kann etwa zehn Audits im Monat durchführen – bei 3,5 Millionen KMUs allein in Deutschland können wir uns alle ausrechnen wieviel Experten wir benötigen würden. Wir sind davon überzeugt, dass Automatisierung angesichts der Flut an Schwachstellen, der Masse an Endkunden sowie der Notwendigkeit regelmäßiger Überprüfungen die einzige Lösung ist. Wir haben eine Hyperscale-Plattform entwickelt mit der IT-Dienstleister hochskalierend, einfach, schnell und kostengünstig die Schwachstellen ihrer vielen kleinen Kunden überprüfen, auswerten, beheben und verwalten können. Der Fokus unserer Lösung liegt darauf, kontinuierlich die richtigen Maßnahmen zu ergreifen, Schwachstellen zu erkennen, zu beheben und das Sicherheitsniveau von KMUs so weit zu erhöhen, dass sie als Angriffsziele unattraktiv werden.
Es gibt noch viel zu tun, wie wir bei der Untersuchung der IT-Umgebung eines unserer Endkunden festgestellt haben: In 600 Endgeräten hat unsere Lösung über 500.000 Schwachstellen gefunden, ein absoluter Rekordwert bislang. Zuvor lag der Durchschnitt im kleinen vierstelligen Bereich.
Welche Analysen gibt es für alle externen Ressourcen der Infrastruktur?
Unser Security Audit der externen Infrastruktur bezieht sich auf die Identifizierung und Bewertung von Schwachstellen in den externen Systemen, Diensten oder Anwendungen einer Organisation. Dies kann alles außerhalb der internen Netzwerke und Systeme umfassen, einschließlich Cloud-Dienste, Websites, Anwendungen von Drittanbietern und öffentliche Netzwerke.
Der Zweck dieses Scans besteht darin, potenzielle Sicherheitsrisiken, die die externe Infrastruktur gefährden könnten, frühzeitig zu erkennen und zu bewerten. Im Gegensatz zu oberflächlichen Scans, die in wenigen Minuten durchgeführt werden können, bieten wir eine gründliche und tiefgehende Analyse. Wir decken ein breites Spektrum an Angriffsvektoren und Sicherheitslücken ab, einschließlich veralteter Softwareversionen, fehlender Sicherheitspatches, unsicherer Konfigurationen und anderer potenzieller Schwachstellen. Dadurch wird sichergestellt, dass keine wichtigen Aspekte der externen Infrastruktur übersehen werden.
Wie können geleakte Daten aufgespürt werden?
Unter der Vielzahl an persönlichen Identifikationsdaten, die im Darknet kursieren, sehen wir Anmeldedaten wie Benutzernamen und Passwörter als besonders kritisch. Wir haben dafür einen speziellen Service in unsere Plattform integriert und informieren Anwender automatisch, wenn Benutzernamen und Passwörter ihrer Firma in einem Leak vorkommen.
Welche Maßnahmen empfehlen Sie Ihren Kunden nach Prioritäten?
Wir empfehlen als Basis die Cybersecurity-Hygiene: Kontinuierliche Security-Audits in der Komplexität der Infrastruktur angemessenen zeitlichen Intervallen, um Schwachstellen und Fehlkonfigurationen zu eliminieren. Ergänzt fortlaufende vollständige Software-Updates und Patches auf allen Systemen. Dazu regelmäßige Backups, Multi-Faktor Authentifizierung, ein Passwort-Management und starke Passwörter (mindestens 12 Zeichen Länge, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen), sowie den regelmäßigen Wechsel derselben. Abschließend sollten alle Mitarbeiter Security-Awareness-Trainings erhalten, denn am Ende ist es oft der Mensch, der vertraut und klickt. Damit verfügen KMUs über eine solide Basis, um sich anschließend dem dringenden Zukunftsthema Information Security Management (ISMS) zuwenden zu können.
[1] https://www.bsi.bund.de/SharedDocs/
Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2023.html?nn=129410
Illustration: © Higyou | Dreamstime.com
880 Artikel zu „KMU Angriff“
Trends 2024 | News | Trends Security | IT-Security | Tipps
Bedrohungslandschaft: Bösartige Links, KI-gestützte Tools und Angriffe auf KMU nehmen zu

Bedrohungslandschaft auf Basis der Analyse von 1,7 Milliarden E-Mails pro Tag kartiert. Daraus ergeben sich Handlungsempfehlungen zur Verbesserung der Cyberabwehr. Laut dem Report »Global Threat Intelligence-Report für das erste Halbjahr 2024« von Mimecast sind bösartige Links und KI-gesteuerte Serviceplattformen weiterhin die größten Herausforderungen für Cybersicherheitssysteme. Der Großteil der untersuchten Angriffe hat kleine Unternehmen zum…
News | Favoriten der Redaktion | IT-Security | Ausgabe 5-6-2023 | Security Spezial 5-6-2023
Wie sich KMUs vor identitätsbasierten Angriffen schützen können – Sicherheitsstruktur mit begrenzten Ressourcen aufbauen

Die Cybersicherheitsbedrohung für kleine und mittelständischen Unternehmen (KMU) wächst zunehmend, denn Cyberkriminelle haben erkannt, wie verwundbar diese Unternehmen sind und welchen potenziellen Wert ihre Daten bieten. KMUs müssen sich dieser Bedrohung unbedingt bewusst werden und verstehen, wie sie sich gegen Angriffe schützen können.
News | Trends Security | Trends 2019 | IT-Security
Immer mehr KMU von Cyberangriffen betroffen

Fehlende Ressourcen sorgen für langfristig höhere Kosten. Kleine und mittelständische Unternehmen (KMU) werden immer häufiger Opfer von Cyberangriffen. Aktuelle Studien zeigen zudem, dass die Mehrheit der KMU nicht auf digitale Angriffe vorbereitet ist. Aus diesem Grund haben Sicherheitsforscher von Malwarebytes verschiedene Faktoren analysiert, die sich auf die Cybersicherheit von KMU auswirken, von der Häufigkeit von…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen

Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade KMU einem höheren Risiko ausgesetzt sind. So geben annähernd 70 Prozent der aus diesem Segment befragten Firmen an, im vergangenen Jahr mindestens einem Cyberangriff ausgesetzt gewesen…
News | Business | Trends Security | IT-Security | Tipps
Cybersicherheit: Cyberangriffe auf Führungskräfte nehmen zu

Unternehmen sind in der heutigen digital vernetzten Welt zunehmend Zielscheibe von Cyberangriffen. Die Angreifer haben es vor allem auf Führungskräfte abgesehen, die aufgrund ihres Zugangs zu sensiblen Daten und umfangreichen Rechten innerhalb der IT-Systeme eine besonders attraktive Zielgruppe darstellen. Eine neue Studie von GetApp untersucht die Anfälligkeit von Führungskräften gegenüber Cyberangriffen und wie Unternehmen ihre…
News | IT-Security | Tipps
KMU: Diese Fehleinschätzungen kursieren rund um NIS2

Mit der neuen EU-Richtlinie für Cybersicherheit erweitert sich der Kreis der betroffenen Firmen von rund 2.000 Unternehmen auf geschätzte 30.000. Während sich Großbetriebe von ihren Rechtsabteilungen beraten lassen, sind viele Mittelständler auf sich gestellt – und verunsichert. Das Risiko, Opfer einer Cyberattacke zu werden, ist derzeit höher denn je – und Unternehmen sind dafür…
News | Infrastruktur | IT-Security | Whitepaper
Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen

Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…
News | IT-Security | Lösungen | Tipps
Vier Tipps für verbesserte Cybersicherheit in KMU

Cyberangriffe betreffen nur Großunternehmen, soziale Netzwerke oder IT-Dienstleister? Weit gefehlt – inzwischen werden immer häufig auch Produktionsbetriebe, Mittelständler oder sogar Kleinunternehmen Ziel der Attacken. Doch gerade dort fehlen oft die Ressourcen, um effektive Prävention zu ergreifen und die eigenen Systeme stets auf dem neusten Stand zu halten. Nils Gerhardt, CTO von Utimaco gibt vier Tipps,…
Trends 2024 | News | Trends Security | IT-Security
Cyberangriffe mit neuartiger Malware pro Minute nehmen um 40 Prozent zu

Zwischen Januar und März 2024 wurden pro Minute 5,2 solcher Angriffe registriert. BlackBerry hat seinen neuesten Global Threat Intelligence Report veröffentlicht [1]. Er zeigt auf, dass die Cybersecurity-Lösungen von Blackberry im ersten Quartal 2024 rund 3,1 Millionen Cyberangriffe (37.000 pro Tag) erkannt und abgewehrt haben. Zwischen Januar und März 2024 entdeckte BlackBerry 630.000 Malware-Hashes, eine…
News | IT-Security | Services | Tipps
BSI empfiehlt mehrschichtigen Schutz vor DDoS-Angriffen

Angesichts der zunehmenden Anzahl und Intensität von DDoS-Angriffen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Kriterien zur Identifikation qualifizierter Sicherheitsdienstleister zum Schutz vor DDoS-Angriffen veröffentlicht [1]. DDoS-Angriffe führen nicht nur zu großen wirtschaftlichen Schäden, sondern auch zu Reputationsverlusten, wenn Dienste nicht verfügbar sind oder Daten abfließen. Zur Bewältigung dieser Bedrohungen ist die Unterstützung…
News | Healthcare IT | IT-Security | Ausgabe 5-6-2024 | Vertikal 5-6-2024 | Healthcare
Achtung Gesundheitswesen: Cyberangriffe im Anflug

Cyberattacken machen vermehrt Schlagzeilen im Gesundheitswesen, immer häufiger sind Krankenhäuser und Kliniken das Ziel von Angriffen. 2022 waren drei Viertel der deutschen Gesundheitseinrichtungen Opfer von Cyberangriffen, so das Ergebnis der Global Healthcare Cybersecurity Study 2023. Gergely Lesku, CEO der SOCWISE International GmbH, gibt einen Einblick in die Sicherheit des deutschen Gesundheitswesens.
News | IT-Security | Strategien | Tipps
Sechs Maßnahmen, die vor Verlust und Cyberangriffen schützen (können)

Cyberkriminellen zum Opfer zu fallen, ist für Unternehmen um 67 Prozent wahrscheinlicher als ein physischer Diebstahl, so der aktuelle Zero Labs Report von Rubrik [1]. Danach durchlebten 2023 100 Prozent der deutschen Firmen einen schwerwiegenden Hackerangriff. IT-Verantwortliche erhielten durchschnittlich fast sechzig Meldungen über bösartige Vorfälle. Trotzdem gibt ein Fünftel der Befragten an, dass sie im…
News | Business | IT-Security | Künstliche Intelligenz | Lösungen
KI vs. KI: Wie künstliche Intelligenz hilft, KI-generierte BEC-Angriffe abzuwehren

Nennen wir ihn John, Manager auf der mittleren Unternehmensebene. In seiner Funktion war es ihm bislang nicht in den Sinn gekommen, die Rechnungen seines langjährigen Lieferanten in Frage zu stellen. Folglich zögerte er nicht, der dringenden Dienstanweisung seines »CEO« Folge zu leisten, und eine bestimmte Summe auf ein scheinbar neues, anderes Konto zu transferieren. Eine…
News | Business | Digitalisierung | Effizienz | Favoriten der Redaktion | Lösungen | Nachhaltigkeit | Services | Strategien | Tipps
Was kann die IT dazu beitragen, Plastikmüll zu vermeiden?

Die Informationstechnologie (IT) spielt eine entscheidende Rolle bei der Bekämpfung des Plastikmüllproblems. Durch innovative Lösungen und digitale Initiativen kann die IT dazu beitragen, Plastikmüll zu reduzieren und nachhaltige Praktiken zu fördern. Hier sind einige Wege, wie IT zur Vermeidung von Plastikmüll beitragen kann: Digitale Plattformen für den Austausch von Informationen: IT kann genutzt werden,…
News | IT-Security | Services | Tipps
Managed Security Services für KMU: Nachts, wenn der Kryptotrojaner kommt

Die Ressourcen von mittelständischen Unternehmen reichen oft nicht für einen wirksamen Schutz vor Cyberattacken aus. Managed Security Services können Abhilfe schaffen. Bei der Auswahl des Dienstleisters sollten Unternehmen aber auf einige Dinge achten. Cyberattacken zählen zu den größten Risiken für deutsche Unternehmen. Laut einer Untersuchung des Branchenverbands Bitkom entstand ihnen im vergangenen Jahr durch…
News | Business | IT-Security | Kommunikation | Services
E-Mail-Archivierung: Auch für KMU ein Must-have

E-Mails sind heute unverzichtbar für die Kommunikation. In diesem Kontext ist Microsoft 365 eine weit verbreitete Produktivitäts-Suite. Kristina Waldhecker, Senior Manager Marketing bei MailStore by OpenText, weiß jedoch: Die Plattform weist Schwächen hinsichtlich der E-Mail-Archivierung auf. In Deutschland sind die meisten Unternehmen dazu verpflichtet, handels- und steuerrechtlich relevante Daten zu schützen, sowie über einen…
News | Trends 2023 | Trends Wirtschaft | Trends Security | IT-Security
Neue Wachstumschancen im Cybersicherheitsmarkt durch KMU-Nachfrage

ISG vergleicht Wettbewerbs- und Portfoliostärke von Dienstleistern und Produktanbietern in Deutschland und der Schweiz. Hohe Dynamik im Managed-Security-Segment. Die langjährige Erfolgsgeschichte des Cybersecurity-Markts bleibt intakt. Angesichts des stetig steigenden Angriffsdrucks und des sich gleichzeitig verschärfenden Fachkräftemangels stehen die Zeichen weiter auf Wachstum. Vor allem im Mittelstand. Denn während Großunternehmen ihre ohnehin schon hohen Etats…
News | Trends 2023 | Trends Security | IT-Security | Whitepaper
Studienergebnisse belegen: Deutsche KMU mit trügerischer Selbsteinschätzung

Kleinen und mittleren Unternehmen (KMU) in Deutschland mangelt es häufig an der erforderlichen IT-Sicherheitskultur. Das ist das Ergebnis einer weltweiten Studie von Sage [1]. So belegt die Studie, dass zwar zwei Drittel der KMU Cybersicherheit als Teil ihrer Unternehmenskultur betrachte, aber nur 4 von 10 KMU das Thema regelmäßig adressieren. Eine trügerische Selbsteinschätzung, die sich…
News | Digitalisierung | IT-Security | Logistik | Tipps
Drohende Cyberangriffe auf vernetzte Fahrzeuge

Noch haben Automotive-Anbieter Zeit, sich und ihre Kunden gegen potenzielle digitale Angriffe zu wappnen. Technologische Verbesserungen bei der Automatisierung und Konnektivität von Fahrzeugen haben zur raschen Entwicklung neuer intelligenter Funktionen in vernetzten Autos beigetragen. Vernetzte Autos sind so zu produktiven Datenerzeugern geworden: Angefangen bei Daten zu Geolokalisierung, Geschwindigkeit, Beschleunigung, Motorleistung, Kraftstoffeffizienz und anderen Betriebsparametern. Laut…
News | IT-Security | Strategien
Cybersicherheit in KMUs: Wie steht es um die Cybersicherheit im Mittelstand?

Mittelständische Unternehmen sind das Rückgrat der deutschen Wirtschaft. Und wahrscheinlich macht sie gerade diese Auszeichnung zu einem besonderen Ziel für Cyberkriminelle. Ein Mittel, dieses Risiko abzuschwächen, ist die Ausstattung mit einer zeitgemäßen IT-Sicherheitsstrategie. Rund 2,6 Millionen kleine und mittlere Unternehmen (KMUs) gab es im Juli 2021 laut Statistischem Bundesamt in Deutschland. Sie sind der…