Drei Schritte zu mehr Sicherheit

Cyberangriffe erfolgreich abwehren

| Autor / Redakteur: Markus Rex / Peter Schmitz

Unternehmen müssen Cyber-Sicherheit als Gesamtprojekt angehen.
Unternehmen müssen Cyber-Sicherheit als Gesamtprojekt angehen. (Bild: gemeinfrei / Pixabay)

Emotet, Trickbot, Ryuk, Anatova, GrandCrab etc.: 2019 ist noch jung, aber die Liste an Angriffsserien gegen Unternehmen und weiterentwickelten Malware-Bedrohungen ist bereits lang. Und fast täglich verdeutlichen die Nachrichten von neuen Attacken die steigende Skrupellosigkeit der Cyber-Kriminellen.

Eine Entspannung der Situation ist nicht in Sicht. Das belegt eine Umfrage von Datto unter 300 Managed Service Providern in Europa: 92 Prozent der IT-Dienstleister erwarten, dass sich die Anzahl der Angriffe auf Unternehmen auf gleich hohem oder höherem Niveau fortsetzen wird. Dabei ist nur die Spitze des Eisbergs bekannt, denn nur 16 Prozent der Fälle werden laut europäischem Ransomware Report den Behörden gemeldet.

Der Erfolg der Kriminellen wird dabei durch mehrere Faktoren begünstigt: Zum einen nehmen sie mit den häufig ungeschulten Endanwendern das schwächste Glied der Unternehmens-IT ins Visier. Zum anderen haben die betroffenen Unternehmen keine Strategie und setzen auf unzureichende Einzellösungen zur Abwehr von Angriffen.

Grundlagen der Netzwerksicherheit

Anforderungen der IT-Sicherheit

Grundlagen der Netzwerksicherheit

12.04.19 - Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei zu beachten sind und welche Vorgehensweisen Sinn ergeben. lesen

Das wiederum ist darauf zurückzuführen, dass die Unternehmen die Gefahr immer noch unterschätzen: Während gemäß der Umfrage knapp 86 Prozent der MSPs der Meinung sind, dass Unternehmen „sehr besorgt“ im Hinblick auf die Bedrohung sein sollten, sehen das nur 24 Prozent ihrer Kunden genauso.

Eine fatale Fehleinschätzung, wie die folgende Zahl verdeutlicht: Mehr als die Hälfte der befragten MSPs gibt an, dass die IT-Ausfallzeiten aufgrund eines erfolgreichen Angriffs für ihre Kunden geschäftsbedrohend waren. Doch wie sollten die Unternehmen und ihre IT-Berater das Problem angehen? Hier sind drei Schritte, wie sich die Cyber-Gefahr drastisch reduzieren lässt:

Die Psychotricks moderner Phishing-Betrüger

Spear-Phishing & Co

Die Psychotricks moderner Phishing-Betrüger

11.03.19 - Die Angriffe von Phishing-Betrügern haben eine neue Qualität erreicht und komplexes „Spear-Phishing“ in den letzten Jahren massiv zugenommen. Das perfide dabei: die Angreifer bedienen sich tief verwurzelten Mechanismen unserer Psyche, um uns zu manipulieren und zu schwerwiegenden Handlungen zu verleiten. Die genutzten Psychotricks sind dabei oft verblüffend simpel. lesen

Schritt 1: Schulen, schulen, schulen!

Das beliebteste Einfallstor für Malware ist nach wie vor die E-Mail. Aber auch infizierte Websites und Clickbait stehen bei den Cyber-Kriminellen hoch im Kurs. Mit regelmäßigen und obligatorischen Trainings für ihre Mitarbeiter können Unternehmen einen entscheidenden Beitrag dazu leisten, eine der Hauptursachen für erfolgreiche Angriffe einzudämmen. Externe IT-Berater sollten Aufklärungskampagnen zu Phishing etc. in ihr Service-Angebot integrieren, um ihre Kunden stets auf dem neuesten Stand zu halten und proaktiv erforderliche Maßnahmen zu ergreifen.

Schritt 2: Patchen, patchen, patchen!

Professionelles Patch Management schließt kontinuierlich Sicherheitslücken und verkleinert daher die Angriffsfläche für Kriminelle deutlich. Für effektives Patch Management setzen IT-Experten RMM Tools ein (Remote Monitoring & Management), um die Updates auf jedes Gerät aufzuspielen. RMM Tools der neuesten Generation bieten dabei automatisiertes Patch Management für Software von Drittanbietern. Das stellt sicher, dass die Endgeräte der Unternehmen schnellstmöglich und automatisch auf dem neuesten Stand sind, sobald Sicherheitslücken erkannt und geschlossen wurden. Für externe IT-Dienstleister ist eine erstklassige RMM-Lösung daher unverzichtbar, um die IT-Sicherheit ihrer Kunden zu gewährleisten.

Schritt 3: Business Continuity!

Prävention kann sehr viel dazu beitragen, IT-Ausfälle zu verhindern. Hundertprozentigen Schutz gibt es allerdings nicht. Daher sollten sich die Unternehmen und ihre IT-Berater auch darauf vorbereiten, wenn mal etwas schief geht oder eine Attacke trotz intensiver Vorkehrungen erfolgreich ist. Entscheidende Punkte bei dem Notfallplan: Die Sicherung und schnelle Wiederherstellung der Daten und die Gewährleistung der „Business Continuity“, also das Aufrechterhalten der Produktivität während eines Notfalls und für die Zeit der Reparatur.

Denn die Kosten für einen IT-Ausfall sind alles andere als Peanuts, wie die Umfrage von Datto bestätigt: Durchschnittlich 29.000 EUR kostet die Unternehmen die Downtime infolge eines erfolgreichen Ransomware-Angriffs – Imageschäden und zukünftige Auftragseinbußen nicht eingerechnet.

Über den Autor: Markus Rex ist Country Manager DACH bei Datto.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45896312 / Sicherheitsvorfälle)