Nahezu täglich liest man über „erfolgreiche“ Cyberattacken auf große Unternehmen. Dies führt vermehrt dazu, dass sich die Verantwortlichen für die IT-Sicherheit in kleinen und mittelständischen Unternehmen Angriffen schutzlos ausgesetzt fühlen, da Sie der Meinung sind, dass wenn die „Großen“ sich nicht einmal dagegen schützen können, dann hat erst recht ein kleiner Mittelständler keine Chance.
Doch die Wirklichkeit sieht ganz anders aus. Daher verlangt der Gesetzgeber auch, dass jedes Unternehmen sich in Bezug auf Datensicherheit, Datenschutz und damit Cyber-Security engagiert.
Die 100% Sicherheit wird es nie geben, aber man kann und sollte es den Angreifern so unbequem und schwer wie möglich machen, denn je unbequemer und aufwändiger eine „erfolgreiche“ Cyberattacke betrieben werden muss, umso uninteressanter wird diese für Hacker. Deren Ziel ist es nämlich, mit minimalem Aufwand die größten Gewinne bzw. den größten Schaden zu erzielen.
Daraus ergibt sich, dass durch eine sorgsame Absicherung nicht nur der Schutz bei einem möglichen Angriff vorhanden ist, sondern dass Hacker auch abgeschreckt werden und sich lieber ein leichteres Ziel suchen.
Eine gute Möglichkeit zu prüfen, wie es um Ihre IT-Sicherheit bestellt ist, ist die Durchführung eines IT-Sicherheitschecks. Bereits in der kostenfreien Variante wird u. a. eine Schwachstellenanalyse durchgeführt inkl. Handlungsempfehlung, das Risikomanagement bewertet und es erfolgt eine exklusive Beratung zu aktuellen Security Konzepten. Wer noch mehr Sicherheit wünscht, kann dies bis zur ITQ Basisprüfung ausweiten.
Bitte beachten Sie unseren Haftungsausschluss am Ende des Artikels.*
Jetzt wissen Sie bereits, welche Gefahren bestehen und dass Sie mit dem IT-Sicherheitscheck eine unabhängige Möglichkeit haben zur Prüfung des Ist-Zustands Ihrer IT und IT-Sicherheit. Nun möchten wir Ihnen die sechs wichtigsten IT-Sicherheitslücken vorstellen und wie Sie diesen vorbeugen.
Hier werden Sicherheitslücken ausgenutzt, die dem Hersteller der betroffenen Software noch gar nicht bekannt sind. Solche 0-Days sind bei Cyber-Kriminellen und Geheimdiensten sehr beliebt: Denn wer von einer Lücke nichts weiß, der hat genau null Tage Zeit, um auf einen Angriff zu reagieren.
🛡️Schutzmaßnahmen:
Verringern Sie Ihre Angriffsfläche, indem Sie keine unnötigen Anwendungen einsetzen, reduzieren Sie die Anzahl Ihrer Installationen auf ein absolutes Minimum. Der konsequente Einsatz von Verschlüsselung und abgestuften Berechtigungen senkt ebenfalls das Risiko. Halten Sie Ihre Systeme stets aktuell, um Patches von Software-Herstellern regelmäßig zu erhalten.
Backdoor bezeichnet einen (häufig vom Autor eingebauten) Teil einer Software, der es Usern ermöglicht, unter Umgehung der normalen Zugriffsicherung, Zugang zum Computer oder einer sonst geschützten Funktion einer Software zu erlangen.
🛡️Schutzmaßnahmen:
Eine regelmäßige Aktualisierung bestehender Virenprogramme ist ein erster wichtiger Schritt. Zusätzlich ist ein verantwortungsvoller Umgang mit fremder Software ein guter Schutz. Insbesondere unbekannte E-Mail-Anhänge sollten immer misstrauisch behandelt werden, da E-Mails ein beliebtes Medium zur Verbreitung von Trojanern sind. Regelmäßige Scans der Software auf dem Rechner und dessen Netzwerkverkehr sollten zudem durchgeführt werden. Eine Firewall bietet zusätzlich Schutz gegen den Zugriff durch eine Hintertür über Netzwerkverbindungen. Sämtliche Software auf einem Rechner sollte regelmäßig aktualisiert sowie Patches zeitnah eingespielt werden.
Schadsoftware findet über die verschiedensten Arten einen Weg in die IT. E-Mail-Anhänge, Webseiten mit Gewinnspielen, Hilfsprogramme für Nutzer, Buttons auf Webseiten und vieles mehr. Die Arten sind verschieden, aber das Ziel ist immer das Gleiche, nämlich der Zugriff auf das Zielsystem, um gefährliche Schadsoftware mit enormer Schadwirkung auf das System zu bringen. Die Unwissenheit von Mitarbeitern ist hier das größte Risiko. Ein unbedarfter Klick auf eine harmlos scheinende PDF-Datei im E-Mail-Anhang reicht aus und schon ist ein Computervirus oder Malware auf dem Computer.
Im Gegensatz zu Fehlerverhalten von Anwendern ist Social Engineering noch schwerer zu durchschauen. Denn dabei versucht der Angreifer sein Opfer dazu zu bringen, sensible Informationen preiszugeben. Eine beliebte Variante ist, dass sich über einen Telefonanruf als Admin oder Mitarbeiter des Supports ausgegeben wird und dann das Opfer durch einen Prozess geleitet wird, der immer in einer Infektion endet. Das Opfer gibt unabsichtlich sein Benutzerpasswort bekannt und der Angreifer hat Zugang zu vertraulichen Daten.
🛡️Schutzmaßnahmen:
Mitarbeiter sollten regelmäßig über die verschiedenen Formen von Netzwerkbedrohungen aufgeklärt werden. Es ist wichtig, dass vermittelt wird, wie bedenkliche E-Mails behandelt werden können und sollen. Ziel sollte es sein, dass kein Mitarbeiter unerwartete E-Mail-Anhänge einfach öffnet, sondern sich immer versichert, dass der Absender und das Anliegen bekannt sind.
Sie sind und bleiben der größte Risikofaktor in der IT-Sicherheit. Über 60% aller Datendiebstähle sind auf unsichere oder gestohlene Passwörter zurückzuführen. Viele User haben unzählige Benutzernamen und Passwörter, die häufig auch noch in regelmäßigen Abständen verändert werden müssen. Als Folge verwenden die User oft nur noch triviale Passwörter oder notieren diese sogar an leicht zugänglichen Orten und erzeugen damit ein nicht unerhebliches Sicherheitsrisiko für ihre Organisation.
🛡️Schutzmaßnahmen:
Grundsätzlich gilt: Je länger, desto besser. Ein solides Passwort sollte mindestens acht Zeichen lang sein. Alle verfügbaren Zeichen, Sonderzeichen und Ziffern sind in der Regel möglich. Nicht als Passwörter geeignet sind beispielsweise Namen von Familienmitgliedern, des Haustiers und Geburtsdaten. Der Einsatz eines Passwort-Managers stellt auch eine gute Möglichkeit dar, da diese Apps oder Software-Programme, alle Ihre Passwörter und die dazugehörigen Benutzernamen sicher verwalten.
Mittels Fernwartung lassen sich Servicekosten deutlich minimieren und Reaktionszeiten verbessern. Zugleich ist jederzeit – und ortsunabhängig – die volle Zugriffskontrolle auf Systeme, IT, Anlagen und vieles mehr gegeben. Mögliche Bedrohungsszenarien sind z.B. der direkte Angriff auf einen Wartungszugang mittels Brute-Force-Attacken auf passwortgeschützte Zugänge, aber auch der indirekte Angriff über die IT-Systeme des Fernwartungsdienstleisters.
🛡️Schutzmaßnahmen:
Fernzugriffe jeglicher Art sollten immer eine Authentifizierung erfordern und verschlüsselt werden. Ein weiterer Punkt sind klare Vorgaben für die Sicherheit der fernwartenden Rechner, beispielsweise ein aktueller Virenschutz. Fernzugriffe sollten immer nur auf eine spezifische Komponente ausgerichtet sein, nicht auf das gesamte Unternehmensnetz.
Den Überblick über alle im Unternehmen erteilten Zugriffsberechtigungen zu behalten und diese durchgängig zu kontrollieren ist eine riesige Herausforderung. Schnell kann es passieren, dass die Anzahl an unnötig vergebenen Berechtigungen unbemerkt in die Höhe schnellt – eine Sicherheitslücke, die Cyber-Kriminelle nur zu gerne ausnutzen, um sich Zugriff auf sensible Unternehmensdaten zu verschaffen.
🛡️Schutzmaßnahmen:
In jedem Unternehmen ist es unerlässlich, dass ein Berechtigungskonzept angelegt wird und dadurch eine Zugriffskontrolle etabliert wird. Ziel ist es, dass ausschließlich befugte Personen Zugriff auf personenbezogene Daten, Dokumente und Programme erhalten. Zugriffsversuche jeglicher Art müssen durch eine nicht umgehbare Zugriffskontrolle geprüft werden. Dadurch wird sichergestellt, dass kein unbefugtes Lesen, Kopieren, Verändern oder Löschen personenbezogener Daten erfolgen kann. Eine regelmäßige Überprüfung der Berechtigungen ist sinnvoll, um überflüssige Berechtigungen nachhaltig zu reduzieren und somit das Risiko von Datenmissbrauch möglichst klein zuhalten.
Sie benötigen professionelle Unterstützung dabei, Ihr Unternehmen vor Cyberangriffen zu schützen? Oder möchten Schwachstellen & Sicherheitslücken aufdecken, bevor es andere tun? Dann nutzen Sie unseren kostenfreien IT-Sicherheitscheck und erhalten Sie innerhalb weniger Tage Gewissheit über den Zustand Ihrer bestehenden IT und IT-Sicherheit.