Cyber-Security und KMU

Schon kleine Schritte bringen viel Cyber-Sicherheit

| Autor / Redakteur: Miro Ljubicic / Peter Schmitz

KMUs können mit einem überschaubaren Aufwand bereits einige Vorkehrungen treffen und Maßnahmen umsetzen, mit denen sie ihre IT-Sicherheit deutlich verbessern.
KMUs können mit einem überschaubaren Aufwand bereits einige Vorkehrungen treffen und Maßnahmen umsetzen, mit denen sie ihre IT-Sicherheit deutlich verbessern. (Bild: Pixabay / CC0)

Cyber-Attacken aller Art stehen auch bei kleinen und mittleren Unternehmen (KMU) immer wieder auf der Tagesordnung. Ausmaß und Intensität der Bedrohungen nehmen weiter zu und überfordern die IT-Abteilungen zunehmend. KMU können aber bereits mit überschaubarem Aufwand eine Reihe von Vorkehrungen treffen und Maßnahmen umsetzen, mit denen sie ihre IT-Sicherheit um ein gutes Stück verbessern.

Noch immer fühlen sich die Unternehmen bezüglich Cyber-Security zu sicher. Einer Umfrage von NTT Security vom Frühjahr letzten Jahres zufolge stuften mit 40 Prozent weniger als die Hälfte der befragten Nicht-IT-Entscheider ihre unternehmenskritischen Daten als „komplett sicher“ ein. Im Vorjahresvergleich war dies ein Rückgang um 15 Prozentpunkte. Einer der Gründe dafür sind die vergleichsweise geringen Ausgaben für IT-Sicherheit.

In Deutschland und Österreich investieren Unternehmen lediglich rund 13 Prozent des IT-Budgets in Investitionssicherheit. In den USA liegt dieser Wert mit rund 21 Prozent deutlich höher. Eines fällt auf: Trotz einer vergleichsweise geringen Investitionsbereitschaft erkennen fast alle befragten Unternehmen, dass ein Sicherheitsvorfall mit Datendiebstahl schwerwiegende negative Folgen hat. Zusätzlich zum Verlust des Kundenvertrauens wird die Reputation eines betroffenen Unternehmens beschädigt und beides zusammengenommen kann zu beträchtlichen finanziellen Einbußen führen. Schätzungen zufolge verursacht die Behebung des Schadens Kosten in Höhe von mehr als 2,3 Million Euro. Zu den schwerwiegendsten Cyber-Security-Problemen in Unternehmen aller Größen zählen erstens Ransomware-Attacken, bei denen es um Schutzgelderpressung geht, und zweitens Datendiebstahl, der oft erst nach Wochen oder Monaten entdeckt wird.

Mit überschaubarem Aufwand umsetzbare Sicherheitsmaßnahmen

Der Ausgangspunkt für die Implementierung wirksamer Schutzmaßnahmen in kleinen und mittleren Unternehmen (KMUs) ist immer eine Bestandsaufnahme: Welche Daten sind vorhanden, wo sind diese gespeichert und wer greift darauf zu? Für eine derartige Analyse lohnt es sich, die professionelle Hilfe eines auf Security spezialisierten IT-Dienstleisters in Anspruch zu nehmen – allein schon deshalb, weil die meisten KMUs nicht über die benötigten personellen Ressourcen verfügen. Ohne Daten können keine sinnvollen Aussagen zu tatsächlichen Bedrohungen, den damit verbundenen Risiken und schließlich Entscheidungen zur Verbesserung der IT-Sicherheit getroffen werden.

Eines der Ergebnisse der Bestandsaufnahme ist die Dokumentation von Zugriffsberechtigungen und Passwörtern. Oft konzentrieren sich zu viele Zugriffsberechtigungen auf wenige Personen, die damit zu einem erhöhten Sicherheitsrisiko werden. Die Kompromittierung dieser Passwörter birgt eine große Gefahr: Damit erhalten eingedrungene Hacker Zugang zu nahezu allen Daten. Eine organisatorisch begründete Verteilung auf mehrere Personen reduziert die Risiken. Weitere Aspekte, die geklärt werden müssen, sind Themen wie der regelmäßige Passwortwechsel und die Löschung der Zugriffsberechtigungen ausscheidender Mitarbeiter. Allein mit einem besseren Schutz in diesen Bereichen lässt sich die IT-Sicherheit schon spürbar verbessern.

Regelmäßig Backups durchführen

Ein weiterer Bestandteil der Bestandsaufnahme ist eine umfassende Dokumentation der vorhandenen Backups. Gibt es keine regelmäßig und vollständig durchgeführten Backups, kommen Unternehmen bei einem Ausfall der IT als Folge eines Cyber-Angriffs in allergrößte Schwierigkeiten. Neben einer nachvollziehbaren Backup-Organisation und -Struktur müssen sich die Backups an einem sicheren Ort außerhalb des Unternehmens befinden. Damit verliert auch die Bedrohung durch Ransomware viel von ihrer Wirkung.

Ergänzendes zum Thema
 
Risk:Value-Report 2018 von NTT Security

Ein weiterer effizienter Schutz lässt sich durch den Einsatz von Smartcards erzielen: Der Nachweis von Identitäten auf Basis einer Smartcard ist deutlich sicherer als der Passwortmechanismus. Erfahrungen aus der Praxis zeigen, dass sich Smartcards in KMUs in vielen Anwendungsszenarien bereits nach kurzer Zeit bewähren.

Auf BYOD verzichten

Massive Sicherheitsprobleme ergeben sich auch durch den unkontrollierten Einsatz privater Smartphones für berufliche Zwecke (BYOD). Nur in wenigen Fällen haben KMUs die notwendigen Maßnahmen implementiert, um eine eindeutige Trennung der privaten und beruflichen Nutzung der Geräte zu gewährleisten. Ist dies nicht der Fall, lautet die Empfehlung: BYOD ist verboten. Die Sicherheitsrisiken sind einfach zu groß.

Präventive und ohne große Kosten umsetzbare IT-Sicherheitsmaßnahmen lassen sich darüber hinaus mit Monitoring und Logging, wie sie alle Betriebssysteme unterstützen, umsetzen. Kommt es in einem KMU zu einem Sicherheitsvorfall und es ist externe Hilfe gefragt, wird die Arbeit durch vorhandene Logging- und Monitoring-Daten erheblich vereinfacht. Cyber-Angriffe und Hacking-Versuche lassen sich durch die Analyse von Logging-Daten, wie beispielsweise Zugriffe und IP-Adressen, erkennen und nachverfolgen. Bei einer detaillierten Untersuchung werden immer wieder auch Trojaner, Würmer oder sonstige Malware entdeckt, die zu einem früheren Zeitpunkt unerkannt in das Unternehmensnetz eingedrungen sind und bis dahin unentdeckt blieben.

Die für Monitoring und Logging benötigten Daten können Unternehmen ohne großen zusätzlichen Aufwand erfassen und an einem zentralen Ort speichern. Die Auswertung übernimmt ein auf IT-Sicherheit spezialisierter IT-Dienstleister, der aus den Ergebnissen auch Empfehlungen ableitet, wie sich zukünftig die aufgedeckten Sicherheitsvorfälle vermeiden lassen.

Zusammenfassend können KMUs mit einem überschaubaren Aufwand eine Reihe von Vorkehrungen treffen und Maßnahmen umsetzen, mit denen sie die IT-Sicherheit schon um ein gutes Stück verbessern. Monitoring und Logging lassen sich bereits mit den in Betriebssystemen vorhandenen Bordmitteln realisieren. Um die Logging-Daten vorzuhalten, ist lediglich Speicherkapazität erforderlich; die Auswertung der Informationen durch Spezialisten allerdings ist ein kostenpflichtiger IT-Service.

Wichtig ist, bei Ransomware-Attacken kein Lösegeld zu zahlen. KMUs, die diszipliniert und kontinuierlich Backups durchführen, sind gut gerüstet. Wer umgekehrt auf grundlegende Maßnahmen verzichtet, riskiert eine Katastrophe. Das ist wie beim eigenen Auto: Wer die Wartungsintervalle missachtet, darf sich dann nicht wundern, wenn der Motor versagt. Lieber ein effizientes, ausbaufähiges Fundament legen, das einfach und zuverlässig funktioniert, und damit eine 70-Prozent-Lösung umsetzen, als aus Kostengründen auf eine ganz große Lösung zu verzichten.

Über den Autor: Miro Ljubicic ist Leader Cyber Defence Competence Center EMEA bei NTT Security.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45713239 / Sicherheits-Policies)