Home » News » Cybersecurity » Auch Mittelstand von Cyberangriffen bedroht

Auch Mittelstand von Cyberangriffen bedroht

Für den Mittelstand sind Cyberangriffe eine große Bedrohung. Es ist unerlässlich, die wichtigsten Schutzmaßnahmen umzusetzen. Der folgende Beitrag erläutert den Weg zum erfolgreichen Risk Management.

4 Min. Lesezeit
Foto: ©AdobeStock/kras99

Advertorial

Für den Mittelstand sind Cyberangriffe eine große Bedrohung. Es ist unerlässlich, die wichtigsten Schutzmaßnahmen umzusetzen. Das Risiko jedoch unterschätzen viele Firmen und entwickeln keine Risikostrategie. Der folgende Beitrag erläutert den Weg zum erfolgreichen Risk Management.

Für viele mittelständischen Unternehmen ist E-Commerce in der Pandemie die Chance, den Rückgang im klassischen Handel zu kompensieren oder einfach bestehende Einnahmen zu erweitern. Dadurch haben diese Unternehmen aber neue Angriffsflächen für Angriffe aus dem Internet geschaffen. Während eine Security-Verletzung bei einem größeren Unternehmen eine hohe Geldstrafe, den Ausfall von Geschäftsprozessen und manchmal auch einen großen Imageschaden verursacht, kann dies für kleinere Unternehmen zur Aufgabe ihrer Geschäftstätigkeit führen. Das bestätigt auch eine Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI): 1 von 4 Cyberattacken haben sehr schwere oder existenzbedrohende Folgen für den Mittelstand.

Mittelstand kann blind in die Arme der Angreifer laufen

Der Data Breach Investigation Report zeigt, dass inzwischen kleinere Unternehmen bis 1.000 Mitarbeiter bei der Anzahl der verifizierten Sicherheitsverletzungen (1.037) die größeren Unternehmen mit mehr als 1.000 Mitarbeitern (819) deutlich übertreffen.

Daher sollten mittelständische Unternehmen sofort eine Inspektion der Sicherheitsprotokolle, des IT-Risikomanagements und des Sicherheitsequipments vornehmen sowie die richtigen Investitionen in die IT-Sicherheit durchführen. Ohne diese Inspektionen laufen die Unternehmen blind in die Arme der Angreifer aus dem Internet. Ebenfalls sollten neue Arbeitsrichtlinien eingeführt und geprüft werden, ob es eine Strategie gibt, um Unterbrechungen des Betriebsablaufs durch Cyberangriffe zu verhindern bzw. um eine schnelle Erholung einzuleiten.

Die wichtigsten To-Dos für eine Strategie gegen IT-Sicherheitsrisiken

Das IT-Management analysieren

Im ersten Schritt ist es die wichtigste Aufgabe, die Cyberrisiken zu verstehen und herauszufinden, wo genau sich die Stellen mit hohem Risiko befinden. Das ist tatsächlich eine große und zeitaufwändige Aufgabe. Glücklicherweise stellen industriespezifische nationale Organisationen Vorschriften und Rahmenwerke zur Verfügung. Dazu gehören Regulierungsstandards wie ISO 27001, IEC 62443 und die NIST-Rahmenwerke. Nationale Sicherheitsbehörden wie das BSI gegeben zudem Orientierungshilfen.

Tipp 1: Security-Strategien sollten die Anforderungen der Compliance-Vorgaben erfüllen.

Reduktion der Angriffsoberfläche

Einen privilegierten Zugang mit Zugriff auf kritische Anwendungen und Systeme haben häufig externe Dienstleister und interne Administratoren. Diese Konten sind ein bevorzugtes Ziel für Cyber-Attacken (Stichwort Identitätsdiebstahl). Nur mit einem Zugang kann ein Angreifer wichtige Daten extrahieren, manipulieren oder verschlüsseln und tiefer in die Infrastruktur und den Betrieb eindringen. Den Schutz privilegierter Konten bieten entsprechendeTools.

Tipp 2: Die Zugangsdaten zu kritischen Systemen sollten den Benutzern unbekannt sein, in einer sicheren „Password Vault“ aufbewahrt und regelmäßig geändert werden. Zur sicheren Benutzer-Authentifizierung dienen Technologien wie die Multi-Faktor-Authentifizierung (MFA). Dank Verwaltung aller privilegierten Konten über eine zentralisierte Lösung ist die MFA ein großer Schritt zu einer soliden Cyber-Sicherheit.

Zusätzlicher Schutz für kritische Systeme

Eine Zusammenarbeit und der Austausch mit hochkritischen Systemen stellen ein sehr hohes Risiko dar. Denn hier kann durch vorsätzliches oder fehlerhaftes Handeln großer Schaden wie vollständiger Systemausfall, Infektion mit Schadcode oder Abfluss vertraulicher Daten entstehen.

Darum sollten Interaktionen mit kritischen Systemen die Sicherheitsvorgaben nicht verletzen und lückenlos nachvollziehbar sein. Denn dadurch werden manipulative Eingriffe auf die Datenintegrität erfasst, unterbunden und gemeldet.

Tipp 3: Anhand von Risikoklassen werden konkrete Regelwerke und Überwachungssysteme definiert und umgesetzt, um den Aktionsrahmen auf kritischen Systemen in Echtzeit kontrollieren. Dadurch werden sie auditierbar.

Das Prinzip der geringsten Privilegien

Um Benutzern die Möglichkeit zu entziehen, die Infrastruktur zu schädigen, sollten ihnen alle Privilegien auf Benutzer-, Applikations- oder Prozessebene entzogen werden. Diese drastische Maßnahme hat manchmal erhebliche Auswirkungen auf die Produktivität der Benutzer, wenn die Zugriffsberechtigungen auf wichtige Ressourcen nicht mehr ausreichen. Doch mit den richtigen Sicherheitsmaßnahmen sollte das verhindert werden.

Das Prinzip der Privilegien mit der geringsten Notwendigkeit (principle of least privileges) funktioniert so: Basierend auf Benutzer- und Systemprofilen werden nur die Privilegien erteilt, die für die Arbeit erforderlich sind, ohne mit Einschränkungen leben zu müssen. Hier muss im Vorfeld exakt definiert werden, auf welche jeder Benutzer zugreifen darf. Alle anderen Anwendungen, Tools und Daten sind für ihn nicht sichtbar, und damit auch nicht für den Angreifer, falls er doch Zutritt bekommt.

Tipp 4: Die Privilegien von Business Applikationen entstehen durch gültige, durch die Personalabteilung in Zusammenarbeit mit der IT erstellte Regelwerke, die an Benutzer- und Maschinenprofile ausgerollt werden.

Zero-Trust eliminiert Risiken

Das Zero-Trust-Prinzip besagt, dass niemandem automatisch vertraut werden darf. Jeder kann reinfallen, denn die Betrügereien mittels ausgeklügelter Phishing -Maßnahmen sind immer schwerer zu entdecken. Zudem gibt es immer wieder Mitarbeiter, die sich an der Firma rächen wollen. Diese stellen oft das größte Sicherheitsrisiko dar.

Benutzer müssen also immer sicher identifiziert werden (Nachweis durch starke Authentifizierung) und sich an das konkrete Regelwerk für die jeweilige „Risikoklasse“ des zu schützenden Systems halten.

Tipp 5: Die Regelwerke enthalten eine Klassifizierung der kritischen Systeme (zum Beispiel Risikoklasse 0 für extrem hohes Risiko) eine maximale Einschränkung beim Zugriff darauf.

Mit dem Risiko auseinanderzusetzen heißt, für den Erfolg gerüstet zu sein

Eine proaktive Investition in eine IT-Risikomanagementstrategie ist essenziell. Im Zentrum steht der Schutz von Benutzern und Zugängen. Ergreifen Unternehmen frühzeitig geeignete Maßnahmen, ist das Risiko einer Gefährdung ihrer Infrastruktur reduziert. Daher sollte genau jetzt mit der Strategieplanung begonnen und ein hinreichendes Budget für die Umsetzung eingeplant werden. Die Gelder, die eingesetzt werden, sind tatsächlich immer geringer als der Schaden, den ein erfolgreicher Angriff verursacht.

Kontakt

WALLIX GmbH

Prinzregentenstraße 91

81677 München

Tel.: +49 89 52 03 65 68

E-Mail: mailto:sales-dach@wallix.com

URL: https://www.wallix.com/de

Andere interessante News

Fußball-WM Streaming-Seiten zocken Fans ab

Bereits wenige Tage nach Start der FIFA Fußball Weltmeisterschaft 2022 konnten die Sicherheitsforscher des Zscaler ThreatLabz eine Häufung von gefälschten Streaming-Seiten verzeichnen. Ziel sind Fußballfans, die mit angeblichen kostenlosen Streaming-Angeboten und Lotterie-Spielen auf Malware-infizierte Webseiten gelockt werden sollen.

Was die IT-Sicherheit 2022 bewegt hat

Fünf Entwicklungen haben die IT-Welt 2022 besonders in Atem gehalten. So sieht es Joseph Carson, Chief Security Scientist & Advisory CISO bei Delinea, in seinem Rückblick auf Trends und Entwicklungen, welche die IT-Branche im Jahr 2022 nachhaltig beeinflusst haben.

Keylogger: Wenn der Tastaturspion mitliest

Es existieren sowohl Software- als auch Hardware-Keylogger, wobei Software-Keylogger häufiger verbreitet sind. Ihre Wirkung jedoch ist die gleiche: Unbemerkt alle Tastatureingaben und Mausklicks ihrer Opfer aufzuzeichnen und die erbeuteten Daten an Cyberkriminelle zu übermitteln.