{"id":11327,"date":"2017-07-18T12:44:36","date_gmt":"2017-07-18T10:44:36","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11327"},"modified":"2017-07-06T11:48:55","modified_gmt":"2017-07-06T09:48:55","slug":"kmu-im-fadenkreuz-der-cyber-kriminellen-sieben-schritte-zur-verbesserung-der-cyber-sicherheit","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11327","title":{"rendered":"KMU im Fadenkreuz der Cyber-Kriminellen: Sieben Schritte zur Verbesserung der Cyber-Sicherheit"},"content":{"rendered":"<p>Autor\/Redakteur: <a href=\"https:\/\/www.barracuda.com\/?L=de\">Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks<\/a>\/gg<\/p>\n<p>Angesichts der zahlreichen Herausforderungen des t\u00e4glichen Gesch\u00e4ftsbetriebs \u00fcberrascht es nicht, dass das Thema Cyber-Sicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) h\u00e4ufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report zeigt, handelte es sich bei einem Drittel der Opfer von Datenverlusten infolge eines Ransomware-Angriffs um kleine und mittlere Unternehmen. Diese nehmen Nachrichten \u00fcber Attacken auf Konzerne und Marken zwar zur Kenntnis, gehen jedoch oft f\u00e4lschlicherweise davon aus, dass sie selbst zu klein sind, um ein lohnenswertes Opfer darzustellen. Dabei zielen anspruchsvolle Spear-Phishing-Kampagnen und Ransomware-Angriffe nicht nur auf gro\u00dfe Unternehmen ab, kleine und mittlere Unternehmen sind mittlerweile l\u00e4ngst in den Fokus von Angreifern geraten. Denn mit ihren entsprechend vernachl\u00e4ssigten Verteidigungsmechanismen machen KMU sich erst recht zu einem interessanten Ziel f\u00fcr digitale Angreifer.<\/p>\n<p><!--more--><\/p>\n<p><strong>Durchschnittlich 70.000 Euro Schaden pro Attacke<\/strong><\/p>\n<p>Laut Verizon nahm die Anzahl der Ransomware-Angriffe 2016 im Vergleich zum Vorjahr weltweit um 16 Prozent zu, ein sprunghafter Anstieg dieser relativ neuen, aber mittlerweile sehr lukrativen Form von Cyberangriffen. Aufgrund des digitalen Wandels der Kriminalit\u00e4t gibt es inzwischen \u201eprofessionelle\u201c Internetkriminelle, die sich auf L\u00f6segelderpressung und Geldw\u00e4sche spezialisiert haben. Digitaler Zahlungssysteme wie Bitcoin oder Monero erleichtert zudem den anonymen Geldtransfer und vereinfacht die Erpressung, ohne dass Spuren nachverfolgt werden k\u00f6nnen. Diese Form von Cyberangriff bereits so popul\u00e4r, dass sie sogar als \u201eRansomware-as-a-Service\u201c angeboten wird, bei der man sich im Tor-Netz eine eigene, personalisierte Ransomware zusammenstellen kann, wobei die Hinterm\u00e4nner Kommission auf die Erpressungserl\u00f6se verlangen.<\/p>\n<p>Ebenso werden Phishing-Attacken immer ausgefeilter. Scammer durchsuchen Online-Quellen wie LinkedIn und die Website des jeweiligen Unternehmens oder rufen bei der Auskunft an, um Namen von Ansprechpartnern herauszufinden. Auf diese Weise beschaffen sie sich Informationen, die ihnen dabei helfen, Zielpersonen von der Echtheit ihrer gef\u00e4lschten E-Mail zu \u00fcberzeugen. Sie geben sich als bekannte Personen aus, um die Empf\u00e4nger dazu zu bewegen, beispielsweise eine infizierte Datei zu \u00f6ffnen oder auf eine sch\u00e4dliche URL zu klicken. Neben E-Mail-Konten, geh\u00f6ren zudem Netzwerkperimeter, Endger\u00e4te, Remotezugriffe und Webanwendungen zu den f\u00fcnf am h\u00e4ufigsten genutzten Angriffsvektoren. F\u00fcr jeden einzelnen sind spezielle Schutzma\u00dfnahmen erforderlich, und in der Regel ist man nur mit einer geeigneten Kombination aus den richtigen Tools, Mitarbeitern und Prozessen gegen alle Bedrohungen gewappnet.<\/p>\n<p>Dennoch lassen es einige kleine und mittlere Unternehmen lieber darauf ankommen, im Fall eines Ransomware-Angriffs f\u00fcr die Widererlangung ihrer Daten zu bezahlen, statt ausreichende Sicherheitsvorkehrungen zu treffen. F\u00fcr manche Mittelst\u00e4ndler sind Ransomware-Angriffe heutzutage schlichtweg Teil des Gesch\u00e4ftsalltags im Glauben, die L\u00f6segeldzahlung w\u00e4re billiger als die Kosten f\u00fcr Datensicherheitsdienste. Doch dies verkennt die Tatsache, dass die Kosten einer Attacke weit \u00fcber die H\u00f6he der L\u00f6segeldbetrags hinausgehen. Kleine und mittlere Unternehmen m\u00fcssen ebenfalls die Stunden verlorener Mitarbeiterproduktivit\u00e4t, den Vertrauensverlust der Kunden sowie die Sch\u00e4digung des Rufs einkalkulieren. Unter Ber\u00fccksichtigung s\u00e4mtlicher Ausgaben f\u00fcr die Anzeige von Sicherheitsverletzungen sowie f\u00fcr Bu\u00dfgelder, Ausfallzeiten des Unternehmens und Systemreparaturen kostet KMU eine zielgerichtete Attacke gegen die Datensicherheit derzeit durchschnittlich 70.000 Euro.<\/p>\n<p><!--nextpage--><\/p>\n<p><strong>Sieben Schritte zur Verbesserung der Cyber-Sicherheit<\/strong><\/p>\n<ol>\n<li>Cyber-Sicherheit als Frage der Unternehmens-Performance und -Compliance: Cyber-Sicherheit wird h\u00e4ufig als reines IT-Problem betrachtet, so haben F\u00fchrungskr\u00e4fte oft kaum einen Einblick in bew\u00e4hrte Sicherheitsstandards und -risiken. Ohne Experten im Team bleibt es dar\u00fcber hinaus nur allzu oft dem einfachen IT-Personal \u00fcberlassen, sich um das umfangreiche Feld der Cyber-Sicherheit zu k\u00fcmmern, doch IT-Sicherheit erfordert einen zentralen Ansatz mit klaren Zust\u00e4ndigkeiten. Wichtige Personen, allen voran Mitglieder der Unternehmensf\u00fchrung, m\u00fcssen sich f\u00fcr das Thema einsetzen, um eine unternehmensweite Entscheidungs- und Mitarbeiterkultur zu erm\u00f6glichen, deren Schwerpunkt auf dem vertraulichen Umgang mit Kundendaten und gutem Datenmanagement liegt. Eine anf\u00e4ngliche professionelle Risikobewertung ist dabei unerl\u00e4sslich, um bestimmte Gefahren zu identifizieren und L\u00f6sungen zu implementieren. Dieser Prozess sollte eine genaue Beurteilung der direkten Kosten im Zusammenhang mit einer Sicherheitsverletzung sowie deren Folgen f\u00fcr das gesamte Unternehmen umfassen. Die zust\u00e4ndigen Mitarbeiter sollten hierf\u00fcr mit Spezialisten zusammenarbeiten und Managed Services nutzen, um die Implementierung bew\u00e4hrter Sicherheitsverfahren und -technologien zu beschleunigen. Spezialanbieter k\u00f6nnen dabei helfen, potenzielle Schwachstellen zu ermitteln und eine durchdachte Strategie zum Schutz gegen Cyber-Angriffen zu erarbeiten.<\/li>\n<li>Implementierung bew\u00e4hrter Sicherheitsverfahren: Die IT-Mitarbeiter m\u00fcssen konkrete Richtlinien f\u00fcr die E-Mail-, Web-, Kollaborations- und Social-Media-Tools sowie sonstige Werkzeuge festlegen, die in diversen Arbeitsabl\u00e4ufen eingesetzt werden. Dabei sollten sie sicherstellen, dass diese Leitlinien die gesetzlichen und beh\u00f6rdlichen Auflagen zur Verschl\u00fcsselung von E-Mail-Inhalten umfassen, die sensible Daten enthalten. Weiterhin sollte die Nutzung privater mobiler Endger\u00e4te wie Laptops, Tablets oder Smartphones (BYOD), mit denen auf Unternehmenssysteme zugegriffen wird, \u00fcberwacht oder gesteuert werden. Dar\u00fcber hinaus ist es erforderlich, die Mitarbeiter darin zu unterweisen, welche Werkzeuge und Anwendungen sie f\u00fcr den Zugang zu Unternehmensressourcen verwenden sollten. In diesem Zusammenhang ist es beispielsweise sinnvoll, die Verwendung fremder Datensticks oder Software auf der Firmeninfrastruktur zu untersagen.<\/li>\n<li>Ma\u00dfnahmen zur \u00dcberwachung und Vorbeugung: Was die \u00dcberwachung und Vorbeugung angeht, so ergibt es Sinn, Systeme zur Erkennung und Eliminierung von Phishing- und Ransomware-Attacken zu implementieren. \u00dcberwachungs-Software sollte umfangreiche Transparenz bieten sowie IT-Teams in die Lage versetzen, Postf\u00e4cher regelm\u00e4\u00dfig zu scannen und Bedrohungen zu einem bestimmten Ger\u00e4t zur\u00fcckzuverfolgen. Ebenfalls sollten vorbeugende Ma\u00dfnahmen ergriffen werden, darunter die Suche nach Schwachstellen in Web-Anwendungen sowie nach vorhandener Spyware und der Einsatz fortschrittlicher Werkzeuge zur Feststellung einer Gef\u00e4hrdung.<\/li>\n<li>Datensicherung: Ein Disaster Recovery-Plan ist \u00fcberlebenswichtig f\u00fcr die Gesch\u00e4ftskontinuit\u00e4t. Deshalb ist es unerl\u00e4sslich, die Backup-Verfahren zu \u00fcberpr\u00fcfen um sicherzustellen, dass Daten plattform\u00fcbergreifend wiederhergestellt werden k\u00f6nnen. Auf diese Weise sorgen die IT-Mitarbeiter daf\u00fcr, dass sie \u00fcber eine konsequente Strategie zur Schadenbegrenzung verf\u00fcgen. Cloud-basierte Backup-Systeme eignen sich zum Beispiel, um die Anforderung eines Offsite-Backups f\u00fcr Katastrophenf\u00e4lle kosteng\u00fcnstig abzubilden.<\/li>\n<li>Datenverschl\u00fcsselung und Cloud-Sicherheit: Ein umfangreiches Sicherheitskonzept sollte zudem fortschrittliche Ans\u00e4tze wie Regeln f\u00fcr die Datenverschl\u00fcsselung zum Schutz privater Datenspeicher und Cloud-basierter Backup-Systeme umfassen. Ebenfalls dazu z\u00e4hlen Werkzeuge f\u00fcr heuristisches Scannen zum Aufsp\u00fcren von Befehlen, die gegebenenfalls auf b\u00f6sartige Aktivit\u00e4ten hindeuten, sowie Cloud-basierte System-Emulatoren, die Dateien in einer Sandbox \u00f6ffnen und untersuchen, um Systeme vor dem Risiko sch\u00e4dlicher Anh\u00e4nge zu sch\u00fctzen.<\/li>\n<li>Sensibilisierung der Belegschaft: Auch l\u00e4sst sich mit der Sensibilisierung der Belegschaft einiges erreichen, denn Cyber-Kriminelle haben es zumeist auf das leichteste Ziel im Netzwerk abgesehen \u2013 den Benutzer. E-Mails z\u00e4hlen zu den h\u00e4ufigsten Einfallstoren f\u00fcr zahlreiche Arten von Attacken, viele Mitarbeiter k\u00e4mpfen jedoch mit Informations\u00fcberflutung, die Wahrscheinlichkeit ist also gering, dass sie ihre Post eingehend auf Phishing pr\u00fcfen. Die F\u00f6rderung des Sicherheitsbewusstseins ist ein zentraler Bestandteil der Verbesserung des Schutzes. Die Ergebnisse eines aktuellen Berichts von Osterman Research best\u00e4tigen, dass die Wahrscheinlichkeit, Opfer eines Spear-Phishing-Angriffs zu werden, f\u00fcr Unternehmen mit gut vorbereiteten Mitarbeitern geringer ist. Wichtig ist die Veranstaltung regelm\u00e4\u00dfiger Schulungen, in denen der Umgang mit Betrug oder E-Mail-Angriffen, gute E-Mail-Praktiken und sicheres Verhalten beim Surfen im Internet vermittelt werden.<\/li>\n<li>Die Systeme m\u00fcssen stets aktuell sein: Alle Anwendungen und Betriebssysteme sollten regelm\u00e4\u00dfig auf Sicherheitsl\u00fccken gepr\u00fcft sowie anhand aktueller Patches der jeweiligen Anbieter auf den neuesten Stand gebracht werden. Wie Edgescan herausfand, h\u00e4tten 63 Prozent aller Schwachstellen mittels Sicherheitsaktualisierung beseitigt werden k\u00f6nnen.<\/li>\n<\/ol>\n<p><strong>IT und auch IT-Sicherheit ist Chefsache<\/strong><\/p>\n<p>Im Z\u00fcge des digitalen Wandels werden kleinere und mittelgro\u00dfe Unternehmen in den kommenden Jahren zunehmend von Hackerangriffen betroffen sein. Zwar ist auch ein langsamer Anstieg des Risikobewusstseins bei KMU zu erkennen, jedoch zeigt sich noch eine gro\u00dfe Diskrepanz zwischen steigendem Bewusstsein und dem Ergreifen konkreter Ma\u00dfnahmen zum Schutz vor Angriffen. Aktuell besteht wohl das gr\u00f6\u00dfte Risiko f\u00fcr KMU noch immer darin, die Risiken zu untersch\u00e4tzen oder das Thema \u00fcberfordert auszublenden. Globale und fl\u00e4chendeckend angelegte Bedrohungen wie der aktuelle WannaCry-Ransomware-Angriff, von dem nicht nur Unternehmen wie die Deutsche Bahn oder Schenker, sondern auch zahllose kleine Unternehmen betroffen waren, zeigen jedoch, dass die Auseinandersetzung mit IT-Sicherheit kein reines Abteilungsthema, sondern unabh\u00e4ngig von der Unternehmensgr\u00f6\u00dfe Chefsache sein sollte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks\/gg Angesichts der zahlreichen Herausforderungen des t\u00e4glichen Gesch\u00e4ftsbetriebs \u00fcberrascht<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6263,2721,6258,6257,1016,5689,2645,1609,1060,32,2374,1862,19,3392,5432,1701,897,1220,5115,219,5151,4676,6267,9571],"class_list":["post-11327","post","type-post","status-publish","format-standard","hentry","category-artikel","category-security","tag-backup","tag-barracuda","tag-byod","tag-cloud","tag-compliance","tag-cyber-angriff","tag-cybersicherheit","tag-disaster-recovery","tag-e-mail","tag-kmu","tag-laptop","tag-patch","tag-performance","tag-phishing","tag-ransomware","tag-smartphone","tag-social-media","tag-spear-phishing","tag-spyware","tag-tablet","tag-tor","tag-verizon","tag-verschlusselung","tag-wannacry"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11327"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11327\/revisions"}],"predecessor-version":[{"id":11328,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11327\/revisions\/11328"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}