So stellen sich KMU cybersicher für die Zukunft auf

Lesezeit
5 Minuten
Bis jetzt gelesen

So stellen sich KMU cybersicher für die Zukunft auf

21.08.2024 - 07:21
Veröffentlicht in:

Cyberangriffe sind eine ernsthafte Bedrohung für Unternehmen jeder Größe – auch kleine und mittlere Firmen sind gefährdet: Sie verfügen über wertvolle Daten, oft jedoch nicht über die umfangreichen Sicherheitsressourcen von Konzernen. Wie können sie sich dennoch effektiv schützen? Der Onlineartikel erklärt, warum Security Awareness, klare Sicherheitsrichtlinien, der Einsatz technologischer Schutzmaßnahmen und Notfallpläne zwingend notwendig sind und wie sich das alles realistisch umsetzen lässt.

Cyberangriffe sind eine der größten Bedrohungen für Unternehmen weltweit. Besonders mittelständische Unternehmen sind oft im Fokus, da sie wertvolle Daten besitzen und gleichzeitig nicht immer die umfassenden Sicherheitsressourcen von Konzernen besitzen. Mehr als jedes dritte Unternehmen in Deutschland war in den vergangenen zwei Jahren von einem Cyberangriff betroffen. Die Auswirkungen können dabei von Reputationsverlusten bis hin zu finanziellen Einbußen reichen. Gerade für kleine und mittlere Unternehmen (KMU) können die Auswirkungen geschäftsbedrohend sein. IT-Administratoren oder die für IT-Sicherheit verantwortlichen Personen, tragen eine entscheidende Verantwortung, ihre Unternehmen vor diesen Bedrohungen zu schützen. Wie können sie ihre IT-Infrastruktur wirklich sicher machen?

Bewusstsein schaffen – kein Unternehmen ist zu klein, um angegriffen zu werden
Ein entscheidender erster Schritt ist ein Sicherheitsbewusstsein innerhalb des Unternehmens zu schaffen. Menschliches Fehlverhalten bei Sicherheitsvorfällen sollte nicht unterschätzt werden: So ging mehr als ein Drittel (37 Prozent) der Cybersicherheitsvorfälle zwischen 2021 und 2023 bei in Deutschland beheimateten Unternehmen auf ein Fehlverhalten der Mitarbeiter zurück, während beispielsweise Hacker lediglich 27 Prozent ausmachten.
Hierzu sollten Security-Awareness-Schulungen für die gesamte Belegschaft durchgeführt werden.

Darin lernen Mitarbeiter unter anderem, welche Cybersicherheitsbedrohungen für das Unternehmen bestehen und wie sie potenzielle Gefahren wie Phishing und Malware frühzeitig erkennen und effiziente Maßnahmen ergreifen können, um Datenverluste und Sicherheitslücken zu vermeiden. Intelligente Algorithmen helfen dabei, den Kenntnisstand und die Selbsteinschätzung der Mitarbeiter zielgerichtet abzufragen, die Trainingsinhalte in Mikrolerneinheiten auf deren individuelle Anforderungen abzustimmen und realistisch in deren Arbeitsalltag zu integrieren.

Sicherheitsrichtlinien aufstellen, etablieren und kommunizieren
Es ist außerdem wichtig, klare Sicherheitsrichtlinien für die Nutzung von IT-Ressourcen aufzustellen und zu kommunizieren. Wer verfügt über welche Geräte, welche privaten Geräte werden beruflich und welche beruflichen Geräte werden auch privat genutzt? All dies gilt es zu klären, um mögliche Einfallstore für Cyberkriminelle zu erkennen und abzusichern. Diese Richtlinien sollten unter anderem die Verwendung starker, komplexer Passwörter umfassen sowie Zugriffsregeln auf Daten und Systeme je nach Rolle und Bedarf eines Mitarbeiters.

Weiterhin sollte eine Multi-Faktor-Authentifizierung (MFA) wo immer möglich zum Einsatz kommen. Sie bietet eine zusätzliche Ebene des Schutzes für Benutzerkonten und Systeme. Anstatt sich nur auf das traditionelle Passwort zu verlassen, erfordert eine MFA, dass Nutzer einen weiteren Nachweis ihrer Identität erbringen. Dies kann beispielsweise über einen einmaligen SMS-Codes, das Generieren eines Codes durch eine Authentifikator-App oder das Verwenden eines Hardware-Tokens erfolgen. Indem mehr als ein Faktor Verwendung findet, um die Identität zu überprüfen, wird das Risiko von unbefugtem Zugriff erheblich reduziert.

Des Weiteren sollte eine rollenbasierte Zugriffssteuerung (RBAC) zum Einsatz kommen. Sie stellt sicher ist, dass Mitarbeiter nur auf die Ressourcen zugreifen können, die für ihre spezifischen Aufgaben und Verantwortlichkeiten relevant sind. Dies lässt sich im RBAC-System durch die Zuweisung von Rollen und Berechtigungen erreichen, die auf den definierten Aufgaben oder Positionen innerhalb einer Organisation basieren. Administratoren definieren diese Rollen und passen sie je nach Bedarf an.

Mit technologischen Schutzmaßnahmen Malware entgegentreten
Malware jeglicher Art ist nach wie vor eine riesige Bedrohung für Unternehmen aller Größen. Wie immens diese Bedrohung tatsächlich ist, zeigt die Anzahl gefundener schädlicher Dateien. Im vergangenen Jahr waren es laut Kaspersky 411.000 – und zwar täglich. Dabei zählt vor allem Ransomware zu den größten Bedrohungen: Allein 2023 haben zielgerichtete Ransomware-Angriffe im Vorjahresvergleich weltweit um 71 Prozent zugenommen, sodass jeder dritte Sicherheitsvorfall darauf zurückzuführen war.

Daher sind technologische Schutzmaßnahmen von zentraler Bedeutung. Eine Firewall, die als Barriere zwischen einem internen Netzwerk und dem Internet fungiert, muss implementiert und kontinuierlich aktualisiert werden, um unerlaubte Zugriffe zu blockieren und sicherheitsrelevante Anomalien zu erkennen. Intrusion Detection Systems (IDS) überwachen und identifizieren verdächtige Aktivitäten im Netzwerk, während ein Virtual Private Network (VPN) einen verschlüsselten und sicheren Fernzugriff für Mitarbeiter ermöglicht, insbesondere wenn diese außerhalb des Unternehmensnetzwerks arbeiten.

EDR und MDR für mehr Sicherheit
Auf der Ebene der Endgeräte ist die Installation und regelmäßige Aktualisierung einer Sicherheitssoftware unerlässlich, um Malwarebedrohungen entgegenzutreten. Technologien zur Endpoint Detection and Response (EDR) und Managed Detection and Response (MDR) bieten einen effizienten Schutz. Ein EDR-Werkzeug überwacht kontinuierlich die Endpunkte in einem Netzwerk, wie beispielsweise Arbeitsplatzcomputer, Laptops und Server. Es sammelt Daten über Aktivitäten auf diesen Endpunkten und analysiert diese in Echtzeit, um verdächtige oder schädliche Aktivitäten zu erkennen. Wird eine potenzielle Bedrohung erkannt, kann das EDR-System automatisch reagieren, indem es die betroffenen Endpunkte isoliert, schädliche Dateien blockiert oder Alarme an Sicherheitsteams sendet, um weitere Untersuchungen durchzuführen.

MDR geht noch einen Schritt weiter und ist besonders interessant für KMU. MDR stellt nicht nur die Technologie zur Erkennung von Bedrohungen bereit, sondern auch einen Service, der die Überwachung, Analyse und Reaktion auf Bedrohungen durch erfahrene Sicherheitsexperten umfasst. Dies kommt vor allem kleinen Unternehmen zugute, die nicht über die fachliche oder personelle Expertise für einen umfassenden Schutz verfügen. MDR-Anbieter überwachen kontinuierlich das Netzwerk des Kunden, identifizieren Bedrohungen, führen Untersuchungen durch, um das Ausmaß der Bedrohung zu verstehen, und ergreifen geeignete Maßnahmen, um die Bedrohung zu bekämpfen und das System zu schützen.

MSSP und Verschlüsselung als wirkungsvolle Bausteine
Auf externe Dienstleister zurückzugreifen, kann das Schutzniveau generell verbessern. Denn Managed Service Provider und Managed Security Service Provider (MSP/ MSSP) können ganzheitliche IT-Services wie Netzwerkmanagement, Datensicherung und Cybersicherheitswerkzeuge bereitstellen. Durch die Zusammenarbeit können vor allem kleine Unternehmen auf spezialisiertes Fachwissen zugreifen, ihre IT-Ressourcen effizienter nutzen und gleichzeitig Kosten für die eigene IT-Infrastruktur und Personal senken.

Daten, sei es auf Festplatten oder in Datenbanken, sollten verschlüsselt werden, um sie vor unbefugtem Zugriff zu schützen. Ebenso wichtig ist die Verschlüsselung von Daten während der Übertragung über Netzwerke, um sicherzustellen, dass sensible Informationen während der Kommunikation geschützt sind und nicht von Dritten abgefangen oder manipuliert werden können.

Backups und Notfallplan – für alles gewappnet
Ein gut durchdachter Incident Response Plan ist entscheidend, um auf Sicherheitsvorfälle schnell und effektiv reagieren zu können – und dieser muss bereits vor einem Angriff erstellt werden. Ein solcher Plan sollte eine detaillierte Reaktionsstrategie umfassen, inklusive Identifikation, Eindämmung, Beseitigung und Wiederherstellung. Ein dediziertes Notfallteam sollte ernannt werden, um auf Vorfälle direkt reagieren zu können.

Regelmäßige Backups stellen sicher, dass alle kritischen Daten und die Systemkonfigurationen separat gespeichert werden, um im Falle eines Ausfalls, einer Datenbeschädigung oder eines Sicherheitsvorfalls eine schnelle Wiederherstellung zu ermöglichen. Backups können auf verschiedenen Ebenen erfolgen, von einzelnen Dateien bis hin zu ganzen Systemen und Anwendungen. Moderne Ansätze wie die cloudbasierte Datensicherung bieten Skalierbarkeit, Redundanz und einfache Wiederherstellungsoptionen, während sie gleichzeitig die Notwendigkeit für physische Speichergeräte reduzieren. Unabhängig von der gewählten Methode ist es entscheidend, dass Sicherungen regelmäßig durchgeführt, überwacht und getestet werden, um sicherzustellen, dass sie im Ernstfall auch funktionieren.

Die Cloud nicht vergessen
Cloudinfrastrukturen bieten flexible Zugriffsmöglichkeiten und kostengünstige Datenspeicherung, sind jedoch auch erheblichen Sicherheitsrisiken ausgesetzt. Denn Cloudumgebungen sind extrem vernetzt, wodurch unsichere Anwendungsprogrammierschnittstellen (APIs) und gekaperte Konten Probleme verursachen können – so betrafen 82 Prozent der Datenschutzverletzungen im Jahr 2022 in Cloudumgebungen gespeicherte Daten. Interne Cloudbedrohungen resultieren oft aus menschlichem Fehlverhalten, während externe Bedrohungen nahezu ausschließlich auf Cyberkriminelle zurückzuführen sind.

Eine datenzentrierte Verschlüsselungsstrategie, die entweder vom Cloudanbieter oder von spezialisierten Dienstleistern für Cloudsicherheit implementiert wird, kann hier Abhilfe schaffen. Die Nutzung von Sicherheitsüberwachungs- und Compliance-Tools ermöglicht es Unternehmen, verdächtige Aktivitäten zu erkennen und auf Sicherheitsverletzungen zu reagieren, während regelmäßige Sicherheitsaudits und Penetrationstests dazu beitragen, potenzielle Schwachstellen aufzudecken und zu beheben. Durch die Kombination dieser Maßnahmen können Unternehmen ihre Cloudinfrastrukturen effektiv schützen und die Sicherheit ihrer Daten und Anwendungen gewährleisten.

Fazit
Auch KMU müssen Sicherheitsstandards und gesetzliche Anforderungen wie die DSGVO einhalten. Um sich gegen Cyberangriffe abzusichern, ist ein ganzheitlicher Ansatz erforderlich, der sowohl technologische Maßnahmen wie MDR oder die Zusammenarbeit mit MSP/MSSP als auch organisatorische Prozesse und interne Schulungen umfasst. IT-Administratoren spielen dabei eine zentrale Rolle, damit auch kleine Unternehmen widerstandsfähiger werden und sich cybersicher für die Zukunft aufstellen.

ln/Sören Kohls, Head of Channel Germany bei Kaspersky

Ähnliche Beiträge

So bleibt IT-Sicherheit auch für den Mittelstand bezahlbar

IT-Sicherheit darf keine Kostenfrage sein. Dennoch nennen viele Unternehmen die Investitions- und Betriebskosten als Hauptgrund für ihre Zurückhaltung beim Thema Sicherheit. Doch wie viel Wahrheit steckt dahinter? Warum handeln deutsche Unternehmen (noch) nicht? Und warum ist ITSicherheit überlebenswichtig? Und welche Rolle spielt dabei NIS2? Diesen Fragen und möglichen Lösungsansätzen gehen wir in unserem Artikel auf den Grund.

Absendervalidierung mit DMARC

Angesichts fortwährender Cyberbedrohungen durch Spoofing und Phishing ist es unerlässlich, wirksame Maßnahmen zum Schutz der E-Mail-Kommunikation einzuführen. Organisationen, die Wert auf die Sicherheit ihrer Infrastruktur legen und ihre Kunden, Lieferanten, Partner schützen möchten, sollten sich deshalb intensiv mit E-Mail-Sicherheitsprotokollen wie DMARC auseinandersetzen. Der Fachartikel gibt eine Anleitung, wie Sie dabei vorgehen können.

Medizinische IT vor Hackern schützen

In Kliniken lassen sich viele Prozesse digitalisieren und automatisieren, um das Klinikpersonal zu entlasten. Jedoch birgt die Digitalisierung auch das Risiko von Cyberangriffen, zumal Systeme und Medizingeräte oft nicht ausreichend vor unbefugten Zugriffen geschützt sind. Deshalb ist eine Public-Key-Infrastruktur in Verbindung mit einem Identity- und Access-Management ein wichtiger Baustein, um die Security in medizinischen Einrichtungen zu erhöhen.