Schutz vor Cyber Attacken

Vor allem kleine Betriebe müssen mehr für Ihre IT-Sicherheit tun. Hier geht es vor allem um zwei Bereiche, bei denen Kleinbetriebe sehr gefährdet sind: Home-Office und Ransomware. Wie in einem Bericht des Institut der Wirtschaft (IW) haben Cyber-Attacken im Jahr 2020 Schäden in Höhe von 223 Milliarden Euro verursacht. Mehr als 50 Milliarden Euro davon sind auf Angriffe im Home-Office zurückzuführen. Das Problem hier war oft, dass es überhaupt keine Firmen-Notebooks, keine Schulungen oder Sicherheitskonzepte gab, die für die neue Situation passend waren.

Ransomware - zunehmendes Problem für Firmen

Wenn ein Firma Opfer eine Ransomware-Attacke war, sind die Folgen, dass vor allem Daten gestohlen, Netze lahmgelegt werden und das Unternehmen erpresst werden. Bei einer Ransomware-Attacke werden alle Daten eines Unternehmens verschlüsselt und gesperrt, der Hacker gibt diese erst nach einer Lösegeldzahlung wieder frei. Hacker sind laufend auf der Suche im Internet, um eine neue Lücke zu finden, mit der Sie Ihre Schadsoftware einschleusen können. Da die großen Unternehmen bereits weitgehend geschützt sind, handelt es sich bei den gefundenen Lücken meist um die IT-Endpunkte von Kleinbetrieben.

Problembewusstsein vorhanden - Wissen fehlt

Der Grund warum KMUs besonders gefährdet sind, liegt vor allem am fehlenden Know-How in punkto IT-Sicherheit. Wie der deutsche Bitkom-Verband in einem Positionspapier angemerkt hat: Verfügen vor allem kleine KMUs nicht über die notwendigen Ressourcen, um ausreichende IT-Sicherheitsvorkehrungen zu treffen und benötigen deshalb externe Hilfe. 

Gerade weil Ransomware-Angriffe für Unternehmen verheerend sein können, darf die Lösung nicht sein, sich wehrlos zu ergeben und zu zahlen. Man kann sich auch als kleines Unternehmen schützen, das Motto dazu lautet: Angriffe verhindern, erkennen und abwehren.

Guter Rat und viele Lösungen

Für kleine Unternehmen ist es eine besondere Herausforderung, ihre IT stets auf dem bestmöglichen Sicherheitsstand zu halten. Aus Zeit- und Ressourcengründen wird bei vielen Unternehmen wird hier nur auf Situationen und Problemen reagiert und sich nicht proaktiv schützt.

Der erste Schritt zu einem proaktiven Schutz ist, dass jedes Unternehmen eine Bestandsaufnahme von Hard- und Software macht, nur so kann sichergestellt werden, dass alle Systeme auch aktuell gehalten werden. 
Wenn Sie alle Assets des Unternehmens kennen, sollten Sie auch dafür sorgen, dass diese stets aktuell sind. 

Updates von Hard- und Software

Windows spielt die Updates in der Regel automatisch ein, aber es kommt auch vor, dass bei Updates Fehler auftreten und dann Updates nicht mehr eingespielt werden. Hier ist es wichtig, dass regelmäßig überprüft wird, das alle Updates eingespielt werden. 

Aber nicht nur Windows muss aktuell gehalten werden, sondern sämtliche Software, die in Ihrem Unternehmen eingesetzt wird. Wenn das nicht der Fall ist, öffnet sich hier eine neue Sicherheitslücke.

Aber auch sämtliche Hardware, wie z.B. Drucker, Internet-Modem, Access Points, Firewall, Switches, uvm., haben eine Software (sogenannte Firmware) installiert, die auch regelmäßig Updates erhalten, diese muss in der Regel manuell aktualisiert werden. Gerade bei der Hardware werden die Updates nicht eingespielt, solange alles problemlos läuft. Eine weitere Sicherheitslücke, die sich auftut, die nicht sein muss.

Moderne "Anti-Virus" Lösung

Aber nicht nur Ransomware sondern auch Viren, Trojaner und sonstige Schadsoftware bedrohen Ihren Computer. Von den fast 5 Mrd Cyber-Attacken pro Jahr sind rund 600.000 Attacken mit neuer Schadsoftware, die absolut neu sind. Deshalb ist es wichtig, dass Sie auf eine moderne Sicherheitslösung für Ihre Endgeräte setzen (Endpoint Protection). Diese moderne Security-Lösungen erkennen nicht nur bekannte Bedrohungen sondern sind auch in der Lage sogenannte Zero-Day-Exploits zu erkennen und so auch schützen.

Prinzip der geringsten Privilegien

Das Prinzip der geringsten Privilegien besagt, dass ein Mitarbeiter nur so viel Rechte bekommt, um seine Tätigkeiten erledigen zu können. Zu viele Rechte und Berechtigungen schaffen nur Compliance- und Sicherheitsrisiken. 

Überlegen Sie genau welcher Mitarbeiter auf welche Dateien, Systeme, etc Zugriff benötigt, um seine Tätigkeiten erfüllen zu können. Hier tritt vor allem eine Gefahr auf, wenn ein User kompromittiert wurde und somit sind alle Daten und Systeme gefährdet, auf die dieser Zugriff hat.

Bewusstsein für die Bedrohungen schaffen

Sie können noch so viel in die Sicherheit Ihrer IT stecken, jedoch jede Kette ist nur so stark, wie Ihr schwächstes Glied. Darum müssen Ihre Mitarbeiter sich der Gefahren bewusst sein, damit diese erkannt werden können. 

Je besser Sie Ihre Mitarbeiter auf die möglichen Gefahren, wie Phising, Social Engineering, … vorbereiten desto geringer wird das Risiko sein, dass Sie auf diesem Weg Opfer einer Cyber-Attacke werden. 

Fazit

Diese 4 Maßnahmen sind zwar einfach aber auch zeitintensiv und müssen regelmäßig durchgeführt werden. Bei vielen Unternehmen kommt intern häufig die Zeit fehlt es konsequent umzusetzen, deshalb empfiehlt es sich vor allem für die Routinetätigkeiten externe Unterstützung zu holen. 

Tags:

Comments are closed