Wie sich KMUs vor identitätsbasierten Angriffen schützen können – Sicherheitsstruktur mit begrenzten Ressourcen aufbauen

Die Cybersicherheitsbedrohung für kleine und mittelständischen Unternehmen (KMU) wächst zunehmend, denn Cyberkriminelle haben erkannt, wie verwundbar diese Unternehmen sind und welchen potenziellen Wert ihre Daten bieten. KMUs müssen sich dieser Bedrohung unbedingt bewusst werden und verstehen, wie sie sich gegen Angriffe schützen können.

Angriffe auf kleine und mittelgroße Unternehmen machen oft keine Schlagzeilen, was viele zu der Annahme verleitet, dass sie nicht auf dem Radar der Angreifer stehen. In Wirklichkeit gelten sie aber als »leichte Beute« – und Studienergebnisse zeigen, dass dies von Cyberkriminellen ausgenutzt wird: So gaben 76 Prozent der befragten KMUs in einer Studie aus dem Jahr 2022 an, dass sie im Jahr 2021 mindestens einmal von einem Cyberangriff betroffen waren, was einem Anstieg von 55 Prozent im Vergleich zum Vorjahr entspricht [1]. In einer weiteren Umfrage gaben 63 Prozent der KMUs an, dass sie mit zunehmend fortschrittlichen Cyberbedrohungen konfrontiert sind, darunter Ransomware sowie identitätsbasierte Angriffe (CrowdStrike SMB Survey 2022) [2].

Diese Bedrohungen gibt es in ganz unterschiedlichen Formen. Der Verizon DBIR 2022 ergab, dass 98 Prozent der Cyberangriffe, die kleine Unternehmen betreffen, auf Systemzugriffe, Social Engineering und Missbrauch von Zugriffsrechten zurückzuführen sind [3]. Besonders interessant ist, dass 93 Prozent der kompromittierten Daten bei Angriffen auf kleine Unternehmen Anmeldeinformationen betrafen. Inzwischen befürchten immer mehr Unternehmen, dass sie das nächste Ziel sein könnten: Eine CNBC-Umfrage mit mehr als 2.000 Kleinunternehmern ergab, dass 61 Prozent der kleinen Unternehmen mit mehr als 50 Mitarbeitern davon ausgehen, innerhalb eines Jahres von einem Cyberangriff betroffen zu sein [4].

Cyberangriffe können einen erheblichen finanziellen Druck auf kleine und mittlere Unternehmen ausüben, was in einem schwierigen gesamtwirtschaftlichen Klima ein großes Problem darstellt. Eine kürzlich durchgeführte Umfrage ergab, dass 60 Prozent der KMUs, die einem Angriff zum Opfer gefallen sind, innerhalb von sechs Monaten nach einem Angriff ihren Betrieb einstellen mussten [5].

Die Weiterentwicklung der Angreifertechniken. Auch wenn viele kleine und mittelständische Unternehmen mit Malware vertraut sind und vielleicht eine grundlegende Antiviren-Software installiert haben, die ihrer Meinung nach »gut genug« ist, um diese Art von Angriffen abzuwehren, zeigt die Realität, dass die Bedrohungslandschaft heutzutage sehr viel komplexer und ausgeklügelter ist als jemals zuvor. Cyberkriminelle entwickeln ihre Strategien in einem rasanten Tempo weiter, um traditionelle Sicherheitstools zu umgehen, wodurch klassische Virenschutzlösungen immer weniger effektiv sind, um kleine und mittlere Unternehmen wirksam zu schützen.

Viele Angreifer nutzen menschengestützte Methoden, um in Unternehmen aller Größenordnungen einzubrechen. So haben beispielsweise im Jahr 2022 identitätsbasierte Angriffe zugenommen, ebenso wie die Entwicklung von ­fortschrittlichen, dateilosen Techniken, mit denen herkömmliche Multi-Faktor-Authentifizierungsmechanismen umgangen werden können.

Die Angreifer beschränken sich nicht mehr nur auf den Diebstahl von Anmeldedaten, sondern nutzen stattdessen auch Techniken wie Pass-the-Cookie, Golden SAML und Social Engineering sowie die MFA-Müdigkeit, um Identitäten zu kompromittieren. Laut den Bedrohungsdaten von CrowdStrike aus dem Jahr 2022 kommen 71 Prozent der Angriffe ganz ohne Malware aus, um herkömmliche Anti­virenprogramme zu umgehen, die nach bekannter datei- und signaturbasierter Malware suchen.

Die Weiterentwicklung der Angreifertechniken wird sich auch 2023 nicht verlangsamen. Angesichts begrenzter Budgets und personeller Ressourcen müssen kleine und mittlere Unternehmen ihre vorhandenen Möglichkeiten und ihre Zeit optimal nutzen, um auch mit den fortschrittlichsten Angreifern mithalten zu können.

Mit einer guten Offensive schafft man gleichzeitig eine gute Defensive. KMUs sollten nicht nur an die Bedrohungserkennung denken, sondern sich auch auf die Bedrohungsabwehr konzentrieren. Daher entscheiden sich viele KMUs für einen Managed-Services-Ansatz, um ihre ohnehin meist knappen Zeit- und Personalressourcen sowie ihr Know-how optimal zu ergänzen. Darüber hinaus haben folgende Best Practices einen großen Einfluss auf die Wirksamkeit der Verteidigung:

  • Aufklärung der Mitarbeiter: Die gesamte Belegschaft sollte über die verschiedenen Arten von Sicherheitsbedrohungen und Social-Engineering-Angriffen informiert sein, mit denen sie bei der Arbeit konfrontiert werden: Phishing, Smishing, Honey Trapping und mehr.
  • Implementierung einer Multi-Faktor-Authentifizierung (MFA): Da die Identität zu einer kritischen Komponente bei Cyberangriffen wird, bietet MFA eine zusätzliche Sicherheitsebene, mit der sichergestellt werden kann, dass es sich um einen Mitarbeiter und nicht um einen Angreifer handelt, der sich Zugang zu Systemen und Ressourcen verschafft. 
  • Regelmäßige Backups wichtiger Daten: Sollte Ihr Unternehmen von einer Sicherheitsverletzung betroffen sein, werden Sie froh sein, wenn Sie Ihre Daten in der Cloud gesichert haben. Die Cloud bietet bessere Zugriffsmöglichkeiten und Sichtbarkeit von Daten-Backups sowie eine schnellere Bereitstellung dieser, sodass die Ausfallzeiten minimiert werden. Seien Sie sich bewusst, dass ein Angreifer die Backups verschlüsseln kann, wenn er Zugang zu Ihren Systemen erhält, daher ist es wichtig, einen starken Schutz aufzubauen. 
  • Software-Patches anwenden: Datenschutzverletzungen beginnen oft damit, dass ein Angreifer eine ungepatchte Sicherheitslücke ausnutzt. Wenn Sie Ihre Software auf dem neuesten Stand halten, können Sie sicherstellen, dass dieser Angriffsweg blockiert wird. Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) verfügt über eine aktualisierte Liste bekannter Sicherheits­lücken, die ausgenutzt werden [6]. 
  • Cloud-Umgebungen sichern: Schützen Sie Ihre Cloud-Laufwerke (etwa Box oder Google Drive), indem Sie MFA implementieren und das »principle of least privilege« nutzen, um sich zu versichern, dass Mitarbeiter nur auf die Ressourcen zugreifen können, die sie für ihre Arbeit benötigen.
  • Implementierung und Testen von Bedrohungserkennung und -reaktion: Nehmen Sie sich die Zeit, Ihre Umgebung und das Benutzerverhalten auf bösartige oder abnormale Aktivitäten zu analysieren. Halten Sie sich über Bedrohungsakteure, Vorgehensweisen und Angriffsindikatoren auf dem Laufenden. Definieren, dokumentieren und testen Sie, wie eine erfolgreiche Reaktion auf einen Vorfall aussieht. Bereiten Sie sich auf das »Wenn« vor, nicht auf das »Falls«.

Sobald Sie die Grundlagen beherrschen, können Sie zur besseren Erkennung und Reaktion auf Bedrohungen eine intel-basierte Verteidigung in Betracht ziehen. Bedrohungsakteure zu verstehen muss nicht komplex oder zeitaufwändig sein, solange die richtigen Bedrohungsdaten verfügbar sind. Dank der Möglichkeit der Attribution können Sicherheitsteams ihre tatsächliche Risikolage besser verstehen, indem sie ermitteln, wer sie wie angreifen könnte, und darauf aufbauend ihre Sicherheitsstrategie anpassen.

Cybersicherheit ist eine große Herausforderung für KMUs, aber es ist möglich, eine starke Sicherheitsstruktur aufzubauen und die Unternehmensumgebung vor den heutigen Bedrohungen zu schützen – selbst mit begrenzten Ressourcen. Wenn Sie Ihre Sicherheitsstrategie überdenken und Ihren Schutz jetzt aufrüsten, kann dies einen enormen Unterschied machen, wenn es darum geht, einen Cyberangriff zu überstehen, falls – oder wenn – der Ernstfall eintritt.

 


Michael Sentonas,
President bei CrowdStrike

 

 

[1] https://www.globenewswire.com/news-release/2022/08/10/2495840/0/en/SMBs-Reach-a-Cybersecurity-Tipping-Point-as-Rising-Attacks-Boost-Reliance-on-MSPs-According-to-Research-from-ConnectWise.html 
[2] https://www.crowdstrike.com/blog/why-small-businesses-choose-crowdstrike/ 
[3] https://www.verizon.com/business/en-gb/resources/2022-data-breach-investigations-report-dbir.pdf 
[4] https://www.cnbc.com/2022/05/21/americas-small-businesses-arent-ready-for-a-cyberattack.html 
[5] https://www.securitymagazine.com/gdpr-policy?url=https%3A%2F%2Fwww.securitymagazine.com%2Fblogs%2F14-security-blog%2Fpost%2F97694-why-small-businesses-are-vulnerable-to-cyberattacks 
[6] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

Illustration: © Onesweetlime /shutterstock.com