IT-Sicherheit für den Mittelstand 2017

Cyberbedrohungen und der Mittelstand

| Autor / Redakteur: Stefan Mutschler / Peter Schmitz

In der Praxis müssen sich Mittelständler auf das gleiche Bedrohungsszenario einstellen wie Großunternehmen, haben für die Abwehr aber meist deutlich weniger Ressourcen.
In der Praxis müssen sich Mittelständler auf das gleiche Bedrohungsszenario einstellen wie Großunternehmen, haben für die Abwehr aber meist deutlich weniger Ressourcen. (© EV_Korobov - stock.adobe.com)

Mittelständische Unternehmen stehen mit dem Thema IT Security nicht selten auf Kriegsfuß. Manche kapitulieren ob immer neuer Angriffsvektoren, andere stecken schlicht den Kopf in den Sand. Ein bewährter Ansatz kombiniert eigene Expertise mit externen Security Services.

Der größte Fehler, den mittelständische Unternehmen in Sachen IT Sicherheit machen können ist, sich nicht für ein lohnendes Angriffsziel zu halten. Natürlich hat nicht jedes Unternehmen lukrative Know-how Schätze, die aus vielen Jahren Forschung und Entwicklung hervorgegangen sind, und die besonders bei Industriespionen Begehrlichkeiten wecken. Aber jedes Unternehmen macht Geschäfte und Geld ist immer eine überzeugende Motivation für Angreifer.

Der im Frühjahr dieses Jahres grassierende Verschlüsselungs-Trojaner „WannaCry“, der die Unternehmensdaten erst nach Zahlung einer bestimmten Geldsumme wieder freigab (und auch das nicht garantiert), war dafür ein sehr gutes Beispiel.

WannaCry Ransomware infiziert tausende Systeme

Update: NSA Exploit sorgt für weltweite Attacke

WannaCry Ransomware infiziert tausende Systeme

15.05.17 - Die Ransomware WannaCrypt0r hat weltweit tausende Systeme infiziert. Geholfen hat ein NSA-Exploit sowie eine längst gepatchte Schwachstelle in Windows SMB. Neben privaten Systemen waren Unternehmen, Krankenhäuser und die Deutsche Bahn durch den Trojaner betroffen. Neueste Informationen deuten auf weitere Varianten der Malware hin. lesen

Angriffspotenzial im Mittelstand größer als bei Großunternehmen

In der Praxis müssen sich Mittelständler auf das gleiche Bedrohungsszenario einstellen wie Großunternehmen. Der Unterschied liegt eher in der Verteidigungsseite. Während große Unternehmen sich oft ein adäquat ausgestattetes IT-Team mit gut ausgebildeten Security-Experten leisten können, sind die internen Ressourcen bei mittelständischen und kleinen Unternehmen hier sehr oft stark limitiert. Das wissen auch die Cyber-Kriminellen, wodurch der Mittelstand sogar in besonderer Weise Angegriffen exponiert ist: volle Breitseite bei schwacher Gegenwehr.

Was das Aufsetzen einer soliden Verteidigungsstrategie heute so schwierig macht, ist die ausufernde Komplexität moderner IT-Landschaften. Nicht nur die unterschiedlichen Gerätetypen und Betriebssysteme an den Endpoints machen den Administratoren zu schaffen, auch im Netzwerk gibt es oft einen heterogenen Mix unterschiedlicher Hersteller für Router, Switches, WLAN Komponenten und vieles mehr. Im Rechenzentrum tummeln sich zudem Komponenten unterschiedlicher Hersteller für Storage-, Server- und Interfacebausteine. Für fast jede IT-Komponente gibt es eigene Schutzlösungen und nach wie vor viel zu selten korrespondieren sie mit den Lösungen der anderen Hersteller. Neben rudimentären Protokollen gibt es dafür auch bis heute kaum Standards.

„Bei Cyber-Security wird der Ernst der Lage nicht überall erkannt“

VDE schlägt Alarm

„Bei Cyber-Security wird der Ernst der Lage nicht überall erkannt“

31.07.17 - Mit der Digitalisierung wächst offenbar das Spektrum an Sicherheitslücken. Der Branchenverband VDE fordert anlässlich der weltgrößten Hacker-Konferenzen Black Hat und Def Con eine neue Kultur der Offenheit und kritisiert erneut, dass der Fachkräfte-Mangel im IT-Sektor noch ungelöst ist. lesen

Virtualisierung, BYOD und IoT lassen Komplexität ausufern

Die Virtualisierung zunächst einzelner IT-Bereiche, später kompletter Rechenzentren, ließ klassische Firewalls ins Leere laufen. Die starren Wege zwischen Anwendungen und Usern, auf welchen die Geräte typischerweise installiert waren, wichen unkalkulierbar wechselnden Wegen, die sich aus dem permanenten Wechsel der Applikationen auf den jeweils momentan bestgeeigneten Server im eigenen Rechenzentrum oder gar Cloud Verbund ergaben. Mit dem Trend, private Geräte im Unternehmen zu nutzen (bring your own device - kurz BYOD), erreichte die Komplexität ein neues, bisher nicht gekanntes Ausmaß. Und während sich die Administratoren nach wie vor die Zähne ausbeißen, dieses Problem in den Griff zu bekommen, läuft mit dem Internet der Dinge (IoT) bereits die nächste und noch viel dramatischere Problemwelle auf sie zu: Tatsächlich haben über 90 Prozent der IoT-Geräte nicht einmal theoretisch vorgesehen, einen Security-Agenten darauf zu installieren.

Der Schutz wichtiger Daten und Anwendungen hat sich in den letzten Jahren fast zu einer eigenen Wissenschaft entwickelt. Besonders für kleine und mittelständische Unternehmen entstehen daraus massive Probleme – zumindest wenn sie nicht gewillt sind, ihre Etats für den Aufbau von Security Know-how und - Lösungen drastisch aufzustocken. Grund zur Resignation besteht dennoch nicht, der Markt bietet heute ein breites Spektrum an Security Lösungen aus der Cloud, oder als Managed Service. Diese erfordert zwar ein gewisses Maß an Know-how bei der Gestaltung von Serviceverträgen, die Einhaltung der vereinbarten Schutzlevel ob liegt aber dann dem externen Dienstleister. Auf seiner Ebene rechnet es sich auch, immer die neuesten bzw. technologisch am weitesten fortgeschrittenen Security Lösungen vorzuhalten, denn deren Einsatz skaliert über die Gesamtzahl seiner Kunden. Zumindest in der Anfangsphase ist es empfehlenswert, die externen Lösungen mithilfe kompetenter Berater oder Systemintegratoren zu eruieren.

Der wichtigste Job, den die Unternehmen selbst im Zusammenhang mit Security erledigen müssen, ist die Klassifizierung ihrer Daten und Anwendungen hinsichtlich Wert für das Unternehmen bzw. gesetzlichen Anforderungen und damit Schutzbedarf. Auf dieser Basis lässt sich ein solides Regelwerk aufsetzen, welches wiederum als Grundlage für die Verhandlungen mit externen Dienstleistern genutzt werden kann.

Open Source vs. Closed Source: Was ist sicherer?

Anwendungssicherheit und Sicherheitslücken

Open Source vs. Closed Source: Was ist sicherer?

30.01.17 - Open Source vs. Closed Source – ein Streit, der von vielen Anwendern mit religiösem Eifer ausgefochten wird. IT-Entscheider denken da pragmatischer: Sie suchen nach Lösungen, die ihrem Unternehmen den größten Nutzen bringen. lesen

Selbst das Zepter in die Hand nehmen

Entsprechendes Know-how vorausgesetzt, müssen auch im Mittelstand in Eigenregie aufgesetzte Security-Lösungen nicht schlechter sein, als externe Lösungen. Gute Ansatzpunkte bieten offene Lösungen, die sich über klar definierte Schnittstellen an den im eigenen Netzwerk verwendeten Komponenten andocken und durch zentrale Regeln steuern lassen. Solche Lösungen entstehen gerade bevorzugt im Open-Source-Umfeld, der Umgang damit ist jedoch alles andere als trivial.

IT Sicherheit beginnt im Kopf. Das bedeutet, auch mittelständische Unternehmen sollten es sich auf jeden Fall leisten, ihre Mitarbeiter in regelmäßigen Abständen durch Schulungen oder wenigstens Kurzbriefings für das Thema zu sensibilisieren und ihnen die Fortschritte auf Angreiferseite zu verdeutlichen. Besonders wichtig für alle Mitarbeiter ist die Kenntnis der in letzter Zeit stark perfektionierten Phishing Methoden, oft einer der ersten Bausteine in einem vielschichtigen Angriffsszenario.

Dieser Beitrag stammt aus dem neuen Kompendium IT-Sicherheit für den Mittelstand 2017.

CIOs resignieren vor Cyber-Angriffen

Cyberkriminalität

CIOs resignieren vor Cyber-Angriffen

02.05.17 - Die Mehrzahl der CIOs gibt den Kampf gegen Cyber-Kriminalität verloren. Dieses erschreckende Ergebnis fördert eine Untersuchung von Vanson Bourne im Auftrag des Sicherheitssoftware-Anbieters Bromium zutage. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44872206 / Sicherheitsvorfälle)