{"id":16190,"date":"2020-06-02T11:47:00","date_gmt":"2020-06-02T09:47:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=16190"},"modified":"2020-05-26T08:52:37","modified_gmt":"2020-05-26T06:52:37","slug":"mittelstaendler-werden-zur-leichten-beute-fuer-hacker","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=16190","title":{"rendered":"Mittelst\u00e4ndler werden zur leichten Beute f\u00fcr Hacker"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.dell.com\/de-de\">Andreas Scheurle, OSS Product Specialist Endpoint Security bei Dell Technologies Deutschland<\/a>\/gg<\/p>\n\n\n\n<p>Zu klein oder zu unwichtig f\u00fcr eine Cyber-Attacke? So jedenfalls denken viele Mittelst\u00e4ndler in Deutschland \u2013 und liegen damit grundlegend falsch. Unter Sicherheitsexperten ist folgender Spruch beliebt: \u201eEs gibt zwei Arten von Unternehmen \u2013 die, die gehackt wurden, und die, die es noch nicht wissen.\u201c Tatsache ist, dass Cyber-Angriffe heute zu den essenziellsten Bedrohungen f\u00fcr die Wirtschaft geh\u00f6ren und in Deutschland Jahr f\u00fcr Jahr Sch\u00e4den im zwei- bis dreistelligen Milliarden-Bereich verursachen. Als R\u00fcckgrat der Wirtschaft ist der deutsche Mittelstand mit seinem Know-how und seinen Patenten dabei l\u00e4ngst ins Visier von Kriminellen ger\u00fcckt. Gerade kleinere und mittelgro\u00dfe Unternehmen trifft es oft als erste. Aus Sicht der Angreifer sind sie besonders attraktiv \u2013 denn Hacker wissen, dass KMUs oftmals nur \u00fcber&nbsp;grundlegende Sicherheitsvorkehrungen&nbsp;verf\u00fcgen, was unter anderem am fehlenden Bewusstsein f\u00fcr die Gefahren, geringeren Budgets f\u00fcr die IT-Sicherheit und nicht vorhandenen Fachkr\u00e4ften liegt. Mittelst\u00e4ndler verf\u00fcgen damit nicht \u00fcber die notwendigen Ressourcen und dieselbe Expertise wie ein Gro\u00dfunternehmen, um einen komplexeren Angriff wirksam abzuwehren. Zudem kann man es nicht oft genug wiederholen: Bei&nbsp;ungezielten, massenhaften Cyber-Attacken wie dem Phishing spielt die Firmengr\u00f6\u00dfe ohnehin keinerlei Rolle.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"682\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Andreas_Scheurle_Dell-682x1024.jpg\" alt=\"\" class=\"wp-image-16191\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Andreas_Scheurle_Dell-682x1024.jpg 682w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Andreas_Scheurle_Dell-200x300.jpg 200w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Andreas_Scheurle_Dell-768x1152.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Andreas_Scheurle_Dell-1024x1536.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Andreas_Scheurle_Dell-1365x2048.jpg 1365w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Andreas_Scheurle_Dell-scaled.jpg 1706w\" sizes=\"auto, (max-width: 682px) 100vw, 682px\" \/><figcaption>Bild: Dell<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>W\u00e4hrend Betriebsgel\u00e4nde mit Z\u00e4unen und Sicherheitspersonal gegen Eindringlinge abgeschottet werden oder dickes Panzerglas, versteckte Warnkn\u00f6pfe und eine Alarmanlage bei Juwelieren und Banken zu den klassischen Sicherheitsvorkehrungen geh\u00f6ren, wird bei der digitalen Abwehr nach wie vor nachl\u00e4ssig, oft gar fahrl\u00e4ssig agiert. So \u00f6ffnen Unachtsamkeit beim Einspielen neuester Security- und Betriebssystem-Updates, fehlerhafte Konfigurationen und schwache Passw\u00f6rter den Hackern T\u00fcr und Tor ins Unternehmensnetzwerk. Gerade das Betriebssystem ist in vielen mittelst\u00e4ndischen Betrieben eine tickende Zeitbombe: Oftmals werden nicht mehr unterst\u00fctzte Desktop-Versionen wie Windows XP oder Windows 7 weiter genutzt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"410\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Infografik-7-Einfallstore-410x1024.jpg\" alt=\"\" class=\"wp-image-16193\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Infografik-7-Einfallstore-410x1024.jpg 410w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Infografik-7-Einfallstore-120x300.jpg 120w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Infografik-7-Einfallstore-768x1920.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Infografik-7-Einfallstore.jpg 800w\" sizes=\"auto, (max-width: 410px) 100vw, 410px\" \/><figcaption>Grafik: Dell<\/figcaption><\/figure>\n\n\n\n<p>Sind Cyber-Kriminelle \u00fcber solche Sicherheitsl\u00fccken erst einmal im Firmennetz angekommen, werden sie versuchen, mit Hilfe von privilegierten Unternehmenskonten wie Administrator-, Server- oder Datenbank-Accounts immer tiefer vorzudringen, um nach sensiblen Informationen zu suchen. Auch die zunehmende Verschmelzung von IT-Umgebungen und Operational Technology stellt Mittelst\u00e4ndler in puncto Security vor gro\u00dfe Herausforderungen: Der Lebenszyklus der eingesetzten Hardware in industriellen Anlagen liegt in der Regel bei 20 bis 30 Jahren. Zudem k\u00f6nnen Wartungsarbeiten nicht wie in der IT \u00fcblich \u00fcber Nacht durchgef\u00fchrt werden, da OT-Netzwerke auf einen permanenten Betrieb rund um die Uhr ausgelegt sind. Vor diesem Hintergrund gestaltet sich eine Aktualisierung der Sicherheitsmechanismen schwierig, und oftmals fallen Patches komplett aus.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"410\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Infografik_Cyber-Bedrohungen-der-Zukunft-410x1024.jpg\" alt=\"\" class=\"wp-image-16195\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Infografik_Cyber-Bedrohungen-der-Zukunft-410x1024.jpg 410w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Infografik_Cyber-Bedrohungen-der-Zukunft-120x300.jpg 120w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Infografik_Cyber-Bedrohungen-der-Zukunft-768x1920.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Infografik_Cyber-Bedrohungen-der-Zukunft.jpg 800w\" sizes=\"auto, (max-width: 410px) 100vw, 410px\" \/><figcaption>Grafik: Dell<\/figcaption><\/figure>\n\n\n\n<p>Haben Hacker allerdings erst einmal die Kontrolle \u00fcber das Firmennetz \u00fcbernommen, erhalten sie vollen Zugriff auf Finanz- und Kundendaten des jeweiligen Unternehmens sowie wertvolles geistiges Eigentum. Ob die Daten nun komplett verschwunden sind oder verschl\u00fcsselt wurden, um L\u00f6segeld zu erpressen \u2013 die Folgen sind immer gravierend. Dazu z\u00e4hlen der Vertrauensverlust bei den Kunden, Schaden f\u00fcr Image und Reputation sowie finanzielle Einbu\u00dfen, sei es eben durch den Verlust von Daten, den l\u00e4ngeren Ausfall von Systemen oder m\u00f6gliche Bu\u00dfgelder. Damit das nicht passiert, sollten Mittelst\u00e4ndler ihre IT-Security regelm\u00e4\u00dfig auf den Pr\u00fcfstand stellen und grundlegende Sicherheitsma\u00dfnahmen umsetzen. Das umfasst grob drei Punkte: wirkungsvolle Abwehrma\u00dfnahmen gegen Cyber-Angriffe wie stets aktuelle Spam- und Virenfilter sowie Firewall- und Verschl\u00fcsselungstechnologien, eine Identit\u00e4ts- und Zugriffsverwaltung und \u2013 falls Daten doch einmal wiederhergestellt werden m\u00fcssen \u2013 ein modernes Backup-System. Ganz wichtig ist vor allem aber auch die Sensibilisierung der eigenen Mitarbeiter f\u00fcr das Thema, denn sie sind nach wie der gr\u00f6\u00dfte Risikofaktor \u00fcberhaupt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zu klein oder zu unwichtig f\u00fcr eine Cyber-Attacke? So jedenfalls denken viele Mittelst\u00e4ndler in Deutschland \u2013 und liegen damit grundlegend falsch. Unter Sicherheitsexperten ist folgender Spruch beliebt: \u201eEs gibt zwei Arten von Unternehmen \u2013 die, die gehackt wurden, und die, die es noch nicht wissen.\u201c Tatsache ist, dass Cyber-Angriffe heute zu den essenziellsten Bedrohungen f\u00fcr die Wirtschaft geh\u00f6ren und in Deutschland Jahr f\u00fcr Jahr Sch\u00e4den im zwei- bis dreistelligen Milliarden-Bereich verursachen. Als R\u00fcckgrat der Wirtschaft ist der deutsche Mittelstand mit seinem Know-how und seinen Patenten dabei l\u00e4ngst ins Visier von Kriminellen ger\u00fcckt. Gerade kleinere und mittelgro\u00dfe Unternehmen trifft es oft als erste. Aus Sicht der Angreifer sind sie besonders attraktiv \u2013 denn Hacker wissen, dass KMUs oftmals nur \u00fcber grundlegende Sicherheitsvorkehrungen verf\u00fcgen, was unter anderem am fehlenden Bewusstsein f\u00fcr die Gefahren, geringeren Budgets f\u00fcr die IT-Sicherheit und nicht vorhandenen Fachkr\u00e4ften liegt. Mittelst\u00e4ndler verf\u00fcgen damit nicht \u00fcber die notwendigen Ressourcen und dieselbe Expertise wie ein Gro\u00dfunternehmen, um einen komplexeren Angriff wirksam abzuwehren. Zudem kann man es nicht oft genug wiederholen: Bei ungezielten, massenhaften Cyber-Attacken wie dem Phishing spielt die Firmengr\u00f6\u00dfe ohnehin keinerlei Rolle.<\/p>\n","protected":false},"author":3,"featured_media":16191,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[183,3388,974,9825,1862,1107,344],"class_list":["post-16190","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-dell","tag-hacker","tag-mittelstand","tag-ot","tag-patch","tag-update","tag-windows"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16190"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16190\/revisions"}],"predecessor-version":[{"id":16197,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16190\/revisions\/16197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/16191"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}