{"id":10670,"date":"2017-02-16T12:26:08","date_gmt":"2017-02-16T11:26:08","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=10670"},"modified":"2017-02-16T12:35:25","modified_gmt":"2017-02-16T11:35:25","slug":"was-koennen-spatzen-gegen-kanonen-tun-aktuelle-security-herausforderungen-fuer-kmus","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=10670","title":{"rendered":"Was k\u00f6nnen Spatzen gegen Kanonen tun? \u2013 Aktuelle Security-Herausforderungen f\u00fcr KMUs"},"content":{"rendered":"<p>Autor\/Redakteur: <a href=\"https:\/\/logrhythm.com\/de\/\">Chris Petersen, CTO und Co-Founder von LogRhythm<\/a>\/gg<\/p>\n<p>Angeblich gab es einmal eine sch\u00f6ne Zeit, da konnten sich die kleinen und mittleren Unternehmen (KMUs) in Deutschland noch relativ sicher f\u00fchlen, wenn es um Gefahren aus dem Internet ging. Die Gr\u00fcnde: Eine grunds\u00e4tzlich weniger starke Vernetzung und IT-Abh\u00e4ngigkeit als bei den Gro\u00dfunternehmen und ein mehr lokal orientiertes Business einerseits sowie eine bei weitem noch nicht so professionell organisierte Cyberkriminalit\u00e4t andererseits. Davon ist nichts mehr \u00fcbrig \u2013 auch die &#8222;Kleinen&#8220; arbeiten heute global, und die Schattenwirtschaft kennt l\u00e4ngst ganz genau den oft hohen Wert der Informationen, mit denen mancher &#8222;Hidden Champion&#8220; unter den High-Tech-Firmen arbeitet, auch wenn er sich nach au\u00dfen immer noch wie ein traditioneller Familienbetrieb pr\u00e4sentiert.<\/p>\n<p><!--more--><\/p>\n<p><strong>Mit welchen Bedrohungen bekommen es KMUs haupts\u00e4chlich zu tun?<\/strong><\/p>\n<p>Eines der gr\u00f6\u00dften Risiken f\u00fcr KMUs ist derzeit Ransomware. Dieser Typ Malware basiert auf einer meist nach wie vor ungezielt gestreuten Variante sch\u00e4dlicher Malware, bedient sich aber einer h\u00f6chst effektiven und komplexen Kill Chain. Den Angreifern bietet Ransomware die Chance, L\u00f6segeld f\u00fcr Nutzdaten zu erpressen und dessen H\u00f6he individuell festzulegen, erst nachdem eine der Malware-Instanzen sich irgendwo festgesetzt, ihr Zerst\u00f6rungsprogramm abgearbeitet und sich dabei beim Urheber gemeldet hat.<\/p>\n<p><strong>Wie Ransomware funktioniert<\/strong><\/p>\n<p>Ransonware gelangt h\u00e4ufig ganz &#8222;klassisch&#8220; mittels Phishing-Emails in die Unternehmen. Wird sie nicht rechtzeitig gestoppt, entzieht sie wichtige Informationen dem Zugriff der berechtigten Nutzer \u2013 meist durch die erw\u00e4hnte Technik der Verschl\u00fcsselung. Nur wer ein L\u00f6segeld zahlt, bekommt \u2013 mit viel Gl\u00fcck \u2013 den Schl\u00fcssel f\u00fcr seine eigenen Daten. Im Grunde werden auf diese Weise also Daten in Geiselhaft genommen. Der L\u00f6segeld-Transfer ist f\u00fcr die Cyberkriminellen risikolos, da sie das global aufgestellte und anonym funktionierende Bitcoin-System nutzen k\u00f6nnen.<\/p>\n<p>Weil Ransomware f\u00fcr die Angreifer so viele Vorteile hat und so lukrativ ist, haben die Cyberkriminellen die Malware und die damit verbundenen Angriffsstrategien in den vergangenen Monaten erheblich weiterentwickelt. Ransomware agiert mit immer ausgefeilteren Strategien, richtet immer mehr Schaden an und verursacht immer h\u00f6here Kosten.<\/p>\n<p>Praktisch jede Organisation, gleich welcher Gr\u00f6\u00dfe, kann einer Ransomware-Attacke zum Opfer fallen. Die negativen Folgen sind dabei weitaus gr\u00f6\u00dfer als der Verlust, der durch die Zahlung des L\u00f6segeldes entsteht. Ebenfalls zu Buche schlagen n\u00e4mlich sp\u00fcrbare Produktivit\u00e4tseinbu\u00dfen, St\u00f6rungen im Verh\u00e4ltnis zu Kunden, Reputationssch\u00e4den und manchmal der endg\u00fcltige Verlust wichtiger Daten.<\/p>\n<p><strong>Probleme der Gegenwehr<\/strong><\/p>\n<p>KMUs stehen meist deutlich geringere Security-Ressourcen zur Verf\u00fcgung als Gro\u00dfunternehmen. Sie m\u00fcssen deshalb st\u00e4rker als die Gro\u00dfkonzerne den Schutz wirklich wichtiger Assets priorisieren.<\/p>\n<p>Um ihren Sicherheitsstatus zu verbessern, m\u00fcssen sich die Unternehmen zun\u00e4chst eingestehen, dass sie mit hoher Wahrscheinlichkeit irgendwann Opfer einer erfolgreichen Attacke werden. Sie sollten davon ausgehen, dass Angreifer es tats\u00e4chlich schaffen werden, die Netzwerkgrenzen zu \u00fcberwinden. Sie m\u00fcssen sich au\u00dferdem damit auseinandersetzen, was dann zu tun ist: &#8222;Wenn Kriminelle erst einmal eingedrungen sind \u2013 was steht ihnen offen und was k\u00f6nnen sie tun?&#8220;<\/p>\n<p>Die folgende Liste enth\u00e4lt ein paar Ratschl\u00e4ge, wie KMUs mit diesem Risiko umgehen sollten: Zun\u00e4chst einmal sollten sie eine solide Basis schaffen und Firewalls und Endpoint-Sicherheit implementieren beziehungsweise optimieren. Au\u00dferdem sollten sie f\u00fcr gute, st\u00e4ndig aktuell gehaltene Backups sorgen. Sicherheitskopien in der Cloud k\u00f6nnen f\u00fcr kleinere Organisationen eine gute Option sein. Sie lassen sich au\u00dferdem so verwalten, dass sie f\u00fcr Eindringlinge im eigenen Netz kaum zu erreichen sind. Au\u00dferdem spielt es eine gro\u00dfe Rolle, zu ermitteln welche Daten f\u00fcr den jeweiligen Gesch\u00e4ftsbetrieb besonders wichtig sind, und diese Daten so gut wie irgend m\u00f6glich zu sch\u00fctzen:<\/p>\n<ul>\n<li>Um die wichtigsten Daten zu bestimmen, diskutieren die zust\u00e4ndigen Mitarbeiter intern mit allen wichtigen Abteilungen, auf welche Informationen diese am wenigsten verzichten k\u00f6nnen und ob sie selbst Ideen f\u00fcr Schutzma\u00dfnahmen haben. Um Beispiele zu nennen: Ein Software-Hersteller kann ohne seinen Source-Code nicht \u00fcberleben, ein Pharmazie-Unternehmen h\u00e4ngt an der Verf\u00fcgbarkeit und Integrit\u00e4t seiner Rezepturen.<\/li>\n<li>In gro\u00dfen und un\u00fcbersichtlichen IT-Landschaften gilt es, jene Datenbest\u00e4nde zu identifizieren, die am wichtigsten sind, und s\u00e4mtliche Zugriffe darauf zu \u00fcberwachen. Die zentralen Umgebungen m\u00fcssen klein, \u00fcbersichtlich und abgeschottet sein. Au\u00dferdem ist eine gute Monitoring-Strategie vonn\u00f6ten.<\/li>\n<li>Aufgrund des technischen Fortschritts ist gutes Monitoring heute weit weniger kostenintensiv als in der Vergangenheit. LogRhythm etwa hat ein Freemium-Produkt im Programm: Network Monitor Freemium \u2013 auch unter NetMon Freemium zu finden \u2013 ist eine L\u00f6sung auf professionellem Niveau, die Netzwerk-Monitoring, Forensik und Analytics umfasst und einen idealen Zugang zu Bedrohungserkennung und Incident Response bietet. Die L\u00f6sung erkennt Bedrohungen, die bereits ins Netz eingedrungen sind, und arbeitet out-of-the-box bereits mit mehr als 2700 Anwendungen zusammen. Die Analyse-F\u00e4higkeiten des Systems lassen sich kundenspezifisch anpassen und umfassen unter anderem auch Deep-Packet-Analyse in Echtzeit.<\/li>\n<li>Eine Reihe von kommerziellen L\u00f6sungen, die urspr\u00fcnglich allein auf gro\u00dfe Konzerne zugeschnitten waren, stehen inzwischen auch in Varianten f\u00fcr kleinere Organisationen zur Verf\u00fcgung und bieten den gleichen Leistungsumfang zu erschwinglicheren Preisen. Auch der Einsatz von Open-Source-Produkten kann ein guter Weg sein \u2013 aber in diesem Fall ist zu bedenken, ob speziell kleine Teams dem h\u00f6heren Implementierungs- und Verwaltungsaufwand gerecht werden k\u00f6nnen.<\/li>\n<\/ul>\n<p>Weitere Informationen: <a href=\"https:\/\/logrhythm.com\/de\">https:\/\/logrhythm.com\/de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Chris Petersen, CTO und Co-Founder von LogRhythm\/gg Angeblich gab es einmal eine sch\u00f6ne Zeit, da konnten sich die kleinen<\/p>\n","protected":false},"author":3,"featured_media":10672,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[1881,37],"tags":[3091,6940,5451,9066,1920,8160,9062,4186,9063,32,893,1425,1458,1261,9065,9064,1027,3392,5432],"class_list":["post-10670","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-glosse","category-security","tag-analytics","tag-bitcoin","tag-cyberkriminalitaet","tag-deep-packet-analyse","tag-forensik","tag-freemium","tag-hidden-champion","tag-incident-response","tag-kill-chain","tag-kmu","tag-kostenlos","tag-logrhythm","tag-malware","tag-monitoring","tag-netmon","tag-network-monitor-freemium","tag-open-source","tag-phishing","tag-ransomware"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10670"}],"version-history":[{"count":3,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10670\/revisions"}],"predecessor-version":[{"id":10677,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10670\/revisions\/10677"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/10672"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}