Home / Finanzen / Cyber Guide: Es ist keine Frage, ob Sie angegriffen werden, sondern wann

Cyber Guide: Es ist keine Frage, ob Sie angegriffen werden, sondern wann

Zu wenig Geld, ein Mangel an Fachwissen, aber vor allem der menschliche Faktor sind die häufigsten Bedrohungsquellen durch Cyberangriffe für kleine Unternehmen. Solche Hindernisse können jedoch überwunden werden, und die Exposition gegenüber Hackerangriffen kann verringert werden. Unternehmen, die denken, sie seien nicht groß genug, um die gezielte Aufmerksamkeit von Online-Kriminellen auf sich zu ziehen, könnten überrascht sein, wenn sie sich in solchen Umständen wiederfinden.

Der Leiter der Abteilung für Cybersicherheit an der Algebra-Universität Zlatan Morić bestätigt, dass kleine Unternehmen aufgrund begrenzter Ressourcen und Fachkenntnisse in der Cybersicherheit besonders anfällig für Cyberangriffe sind. Einige der anfälligsten Punkte sind leicht zu erratende Passwörter, die Mitarbeiter häufig über mehrere Systeme hinweg verwenden, was zu Identitäts- und Datendiebstahl führen kann.

– Phishing-Angriffe in Form von E-Mails oder Nachrichten, die über andere Kommunikationskanäle gesendet werden und scheinbar von einer vertrauenswürdigen Quelle stammen, um das Opfer zu täuschen, persönliche Informationen preiszugeben oder auf Links mit schädlicher Software zu klicken, sind ebenfalls häufig. Kleine Unternehmen haben oft nicht die Mittel, um die neuesten Softwareversionen zu erwerben, was Sicherheitsanfälligkeiten und -lücken schaffen kann. Sie haben oft keine separate IT-Abteilung, sondern die Wartung wird einem Mitarbeiter anvertraut, der ansonsten eine andere Funktion im Unternehmen ausübt. Daher umfassen Lösungen die Schulung der Mitarbeiter, die Verwendung starker Passwörter, die regelmäßig geändert werden sollten, die regelmäßige Aktualisierung von Betriebssystemen und Anwendungen, Antivirenlösungen, Zwei-Faktor-Authentifizierung, regelmäßige Backups, virtuelle private Netzwerke (VPN) beim Zugriff auf Daten aus unsicheren Netzwerken und die Kontrolle des Datenzugriffs. Um die Systemsicherheit zu überprüfen, ist es am besten, externe Experten zu beauftragen, um Penetrationstests durchzuführen. Eine weniger effektive, aber kostengünstigere Lösung besteht darin, Anwendungen für automatisierte Systemscans und Warnungen zu Sicherheitsanfälligkeiten zu verwenden. Es ist auch wichtig, einen Wiederherstellungsplan für den Fall eines Cyberangriffs zu haben, der regelmäßige Datenbackups, einen Plan für die Rückkehr zum Betrieb und Informationen darüber, wie das Unternehmen im Falle eines Angriffs mit Kunden und Interessengruppen kommunizieren wird, umfasst, sagt Morić.

Konstante Wartung

Der Informationssicherheitsberater bei A1 Kroatien Damir Bujan stimmt zu, dass kleine und mittelständische Unternehmen sicherstellen sollten, dass ihre Mitarbeiter mit den grundlegenden Konzepten der Cybersicherheit vertraut sind, wie z. B. der Verwendung komplexer Passwörter und dem Vermeiden des Öffnens verdächtiger E-Mail-Anhänge und unbestätigter Websites. Der nächste Schritt, fügt er hinzu, besteht darin, Software- und Hardware-Sicherheitslösungen wie Firewalls (firewall) und Antimalware-Programme (antimalware), die ständig mit den neuesten Patches und Updates gewartet werden sollten.

Es ist ratsam, kommerzielle und fortschrittliche, definitiv keine kostenlosen, Antivirenlösungen zu haben, die mit guten Werkzeugen, so genannten Bedrohungsintelligenz, geliefert werden, die die meisten fortschrittlichen Sicherheitsbedrohungen erkennen können.

– Daten sollten regelmäßig gesichert werden, und es sollte regelmäßig getestet werden, ob das erstellte Backup funktioniert (Wiederherstellung). Schließlich sollte in Betracht gezogen werden, mit einem IT-Dienstleister zusammenzuarbeiten, um sicherzustellen, dass die IT-Systeme kleiner und mittelständischer Unternehmen sicher sind und Zugang zu den neuesten Technologien und Fachkenntnissen haben. Eine der häufigsten Sicherheitsanfälligkeiten ist menschliches Versagen, da Mitarbeiter versehentlich auf schädliche Websites klicken, schädliche Anhänge öffnen oder sensible Unternehmensdaten unbefugten Personen mitteilen können. Die zweithäufigste Sicherheitsanfälligkeit sind veraltete Software oder Hardware, da Cyberkriminelle häufig bekannte Schwachstellen in älteren Systemen ausnutzen. Darüber hinaus haben kleine und mittelständische Unternehmen möglicherweise keine Schutzsysteme gegen Cyberangriffe wie Firewalls, Antiviren- oder Antimalware-Programme oder Systeme zur Eindringungserkennung in ihren Computernetzwerken. Ihnen fehlt möglicherweise auch das Personal für die schnelle Erkennung und Reaktion auf Cyberangriffe, was es Angreifern ermöglichen könnte, über längere Zeiträume auf sensible Daten oder Systeme zuzugreifen, warnt Bujan.

Willkommenssimulation

Er rät zu regelmäßigen Tests der Sicherheitsanfälligkeiten von IT-Systemen. Dies kann intern oder durch die Beauftragung von Cybersicherheitsexperten aus spezialisierten Unternehmen erfolgen. Auch die Simulation eines Cyberangriffs ist notwendig, die automatisiert (Software) oder durch Mitarbeiter eines spezialisierten Unternehmens unterstützt werden kann, sagt Bujan, und der Zugriff auf IT-Systeme sollte überwacht werden, und die Multi-Faktor-Authentifizierung (2FA) sollte beim Anmelden in kritische IT-Systeme verwendet werden.

– Regelmäßige Schulungen zur Cybersicherheit für Mitarbeiter sollten mindestens einmal alle sechs Monate durchgeführt werden. Software und Hardware müssen mit den neuesten Sicherheitspatches und Updates aktualisiert werden. Unternehmen sollten einen Notfallplan haben, der Verfahren zur Reaktion auf einen Cyberangriff beschreibt, einschließlich der Kommunikation mit Interessengruppen, Gesetzgebern und den Medien oder der Öffentlichkeit. Kleine und mittelständische Unternehmen können ihre IT-Sicherheitsbedürfnisse Unternehmen anvertrauen, deren Hauptgeschäft darin besteht, ihre Daten zu sichern und ihre Wiederherstellung zu testen. Eine Definition von Risiko ist ‚Risiko = Auswirkung x Wahrscheinlichkeit‘. Wenn wir die Wahrscheinlichkeit eines Cyberangriffs verringern, werden wir das Risiko eines Angriffs erheblich reduzieren, da es heute keine Frage mehr ist, ob ein Unternehmen angegriffen wird, sondern wann – Bujan ist klar.

Sicherheitsstufen

Was genau sind die Geschäftssysteme, Geschäftsdaten oder Ressourcen, die für die Organisation kritisch sind, und welcher Schaden könnte entstehen, wenn sie in unbefugte Hände fallen? Nur wenn wir diese Fragen beantworten, können wir beginnen zu analysieren, was getan werden muss, um unsere wertvollsten Ressourcen, Geschäftssysteme und Daten zu schützen, behauptet der Produktentwicklungsexperte für Geschäftsanwender bei Hrvatski Telekom Marko Sardelić.

– Es gibt verschiedene Sicherheitsstufen, von grundlegenden wie physischer Sicherheit, um unbefugten Personen den Zugriff auf Hardware, d. h. Computer, Datenspeicher, Server, Smartphones und Geschäftsanwendungen zu verwehren, bis hin zur Festlegung von Passwörtern für Geschäftsanwendungen und Computer. Darauf folgt die Verwendung von Antiviren-Schutz, Firewalls, E-Mail-Schutz, zusätzliche Authentifizierung beim Zugriff auf Geschäftsdaten außerhalb des internen Netzwerks, Datenverschlüsselung und die Festlegung zusätzlicher Zugriffsregeln für sensible Daten. Um die Geschäftskontinuität aufrechtzuerhalten, wird empfohlen, Daten zu sichern und einen Plan für das Stoppen, Verhindern und Wiederherstellen von Hackerangriffen zu haben. In diesem Fall sollten wir den Schaden nicht nur aus finanzieller Perspektive betrachten, obwohl er erheblich sein kann, sondern breiter, da die Störung des Geschäfts die Nutzer der Dienste des angegriffenen Unternehmens betrifft. Der Diebstahl persönlicher Daten, die Deaktivierung der Funktionsfähigkeit von Gesundheitseinrichtungen oder öffentlichen Diensten kann ein solches Beispiel sein. Um das Bewusstsein für das Niveau und die Qualität der tatsächlich im Unternehmen etablierten Sicherheit zu schärfen, ist es am besten, Hilfe von Experten zu suchen, glaubt Sardelić.

Regelmäßige Updates

In allen Unternehmen, einschließlich kleinen, deren Mitarbeiter nur Computer und einige Cloud-Dienste nutzen, wird der grundlegende Ansatz zum Schutz vor Angriffen auf ihre Computer, d. h. Arbeitsstationen, von Pero Kristić, einem Systemingenieur für Sicherheitstechnologien bei Combis, betont. Daher ist es seiner Meinung nach wichtig, kommerzielle und fortschrittliche, definitiv keine kostenlosen, Antivirenlösungen zu haben, die mit guten Werkzeugen, d. h. Bedrohungsintelligenz, geliefert werden, die die meisten fortschrittlichen Sicherheitsbedrohungen erkennen können.

– Es gibt auch Dienstleistungen von Dienstanbietern, die von kleinen Unternehmen genutzt werden, bei denen sie darauf achten müssen, Passwörter gemäß den besten Praktiken festzulegen, Konten ehemaliger Mitarbeiter zu deaktivieren und zu löschen. Für Unternehmen, die über eine IT-Infrastruktur verfügen, ist die Grundlage des Schutzes Firewalls, Sicherheitslösungen zum Schutz des E-Mail-Verkehrs und Antivirenlösungen auf Servern, auf denen Geschäftsdienste gehostet werden. In beiden Fällen wird auch empfohlen, Lösungen zum Schutz der Internetkommunikation der Benutzer zu verwenden. Wir Menschen sind jedoch der anfälligste Punkt. Der häufigste Ausgangspunkt für Angriffe ist immer noch die Kommunikation über E-Mail durch Phishing-Kampagnen. Es gibt auch häufig Versäumnisse wie Standardpasswörter und die Verwendung von Anwendungen mit bekannten Schwachstellen in den Konfigurationen öffentlich verfügbarer Dienste. Natürlich sollten alle Systeme, d. h. Dienste, Server, Arbeitsstationen und Sicherheitslösungen regelmäßig aktualisiert werden, aber wenn ein Dienst nicht aktualisiert werden kann, zum Beispiel aufgrund seiner Auswirkungen auf Geschäftsprozesse, ist es wichtig, zu versuchen, einen Workaround zu finden, warnt Kristić.

‚Es wird uns nicht passieren…‘

Als die besten Lösungen zum Schutz hebt er die EPP (Endpoint Protection Platform), EDR (Endpoint Detection & Response), Xgen, Firewalls, Mail-Gateway-Lösungen zum Schutz des E-Mail-Verkehrs und Web-Proxy-Lösungen zum Schutz des Internetverkehrs hervor und fährt fort, dass es auch UTM (Unified Threat Management)-Lösungen mit vielen Schutzkomponenten für kleine und mittelständische Unternehmen gibt.

– Das übliche Denken ‚Es wird uns nicht passieren, wir sind klein‘ gilt nicht mehr, denn heute wird das Opfer eines Cyberangriffs jeder, der dem Angreifer auch nur die geringste Chance gibt, dies auszunutzen. Für kleine Unternehmen gilt, dass es oft ausreicht, wenn sie das Minimum an Sicherheitseinstellungen der IT-Umgebung erfüllen, um den Angreifer von weiteren Aktivitäten abzuhalten. Kleine Unternehmen sind nämlich selten, fast nie, das Ziel gezielter Angriffe – schließt Kristić.

TIPPS&TRICKS Acht wichtige Maßnahmen für mittelständische, kleine und Mikro-Unternehmer

1. Schulung der Mitarbeiter

2. Verwendung starker Passwörter, die regelmäßig geändert werden sollten

3. Regelmäßige Aktualisierung von Betriebssystemen und Anwendungen

4. Antivirenlösungen

5. Zwei-Faktor-Authentifizierung

6. Regelmäßige Backups

7. Verwendung eines virtuellen privaten Netzwerks (VPN) beim Zugriff auf Daten aus unsicheren Netzwerken

8. Kontrolle des Datenzugriffs

Quelle: Zlatan Morić, Algebra-Universität

Markiert: