„Wer soll denn bei uns Daten stehlen?“ oder „Für uns interessieren sich doch keine Hacker!“ So oder so ähnlich denken viele Firmenlenker und Administratoren in kleinen und mittleren Unternehmen. Aber ist das wirklich so? Ich meine: NEIN!

Gerade mittelständische Familienbetriebe haben oft über lange Jahre KnowHow aufgebaut mit dem sie Nischen besetzen und sich als „Hidden Champion“ behaupten. Damit sind sie lohnende Objekte für Industriespionage. Die Angreifer wissen, das diese Unternehmen oft das Thema IT-Sicherheit nicht so hoch bewerten und sie deshalb oft leichtes Spiel haben.

Aber auch ohne das explizite Ziel eines Angriffs zu sein, sind kleine und mittlere Unternehmen oft von Cyber-Angriffen betroffen: So, wie bei einem „herkömmlichen“ Einbruch in ein Gebäude oft der Schaden durch das Einbrechen selbst oder gar Vandalismus erheblich größer ist als die gestohlenen Wertsachen, so schadet der Hacker mit seinem Angriff neben dem eigentlichen Ziel auch vielen „zufälligen“ Opfern. Kollateralschäden interessieren die Kriminellen nicht. Und es gibt heute kaum noch Unternehmen für die nicht der Grundsatz gilt: Läuft die IT nicht, läuft das Geschäft nicht – unabhängig von der Größe des Unternehmens.

Betriebe mit vielleicht 10, 50 oder auch 200 Mitarbeitern können sich jedoch in den seltensten Fällen eigene Security Operations Center (SOC) mit einer eigenen Mannschaft leisten, die rund um die Uhr nichts anderes tun, als Systeme und Netzwerkaktivitäten zu überwachen und auf jede Anomalie unmittelbar zu reagieren. Das heißt aber nicht, dass diese Unternehmen sich nicht schützen können. Mit überschaubarem Einsatz technologischer und organisatorischer  Maßnahmen lässt sich auch hier ein hohes Maß an Sicherheit schaffen:

Sicherheitskonzept

Ob großes oder kleines Unternehmen: Als Erstes muß ermittelt werden, welche Systeme und Daten besonders wichtig für den Geschäftsbetrieb sind. Denn diese gilt es zu schützen. Als nächstes wird das Risiko beurteilt: Wie lange kann ein Ausfall oder Verlust toleriert werden? Welcher Schaden würde entstehen? Anschließend werden geeignete Maßnahmen identifiziert, wie das Risiko minimiert oder die Schadenhöhe reduziert werden kann. Die Überprüfung des so entwickelten Sicherheitskonzepts mindestens einmal im Jahr ist Pflicht – schließlich unterliegen nicht nur die Systeme und Daten sondern natürlich auch die Risiken einem stetigen Wandel!

Die drei wichtigsten Säulen

Die wichtigste Maßnahme, um nach einem Angriff Systeme und Daten wieder herstellen zu können, ist eine gut geplante Backup- und Recovery-Strategie. Die Sicherungen sollten an einen entfernten Standort ausgelagert sein und die Wiederherstellung regelmäßig geübt werden. Wer sich hier gut vorbereitet, ist für Gefahren wie Ransomware-Attacken aber auch Elementarschäden wie Feuer und Wasser gut gerüstet.

Oft unterschätzt und vernachlässigt werden das Patch- und Lifecyclemanagement. Die allermeisten Angriffe bedienen sich bekannter Schwachstellen. Und die lassen sich bekanntlich durch das Einspielen von Sicherheits-Patches schließen. Aktuell gepatchte Systeme bedeuten also eine deutliche Risikoreduzierung – vorausgesetzt man setzt Hard- und Software ein, die vom Hersteller noch gepflegt wird!

In den letzten Jahren etwas in den Hintergrund gedrängt, steht das Thema Endpoint-Protection wieder im Fokus. Denn hier ist der Angriffspunkt nicht nur für Ransomware-Attacken. Auch das systematische Ausspähen von Passwörtern und anderen Sicherheitsinformationen beginnt oft initial mit einer unverdächtigen E-Mail an einen Mitarbeiter. Der Schutz der Endgeräte – egal ob PC, Notebook oder Tablet – ist deshalb mindestens so wichtig, wie der Perimeterschutz mit einer modernen Firewall. Dabei reichen längst nicht mehr die herkömmlichen Antivirus-Programme. Die Angreifer haben gelernt, ihre Schadsoftware gut zu verstecken. Moderne Endpoint-Detection-and-Response-(EDR-) oder Next-Generation-Endpoint-Detection-Lösungen leisten da deutlich mehr. Sie sind in der Lage, mithilfe mathematischer Entscheidungsmodelle böswillige Programme zu erkennen, oder die Datei vorher jemals gesehen zu haben. Sie überwachen zusätzlich ungewöhnlichen Netzwerk-Traffic oder auffällige Prozess-Aktivitäten auf sogenannte Indicators of Compromise (IoC).

Fazit

Kleine und mittlere Unternehmen müssen und können sich wirkungsvoll vor den Folgen von Cyber-Attacken schützen. Basierend auf einem guten Sicherheitskonzept sind eine funktionierende Datensicherung, ein gutes Patch-Management und zusätzlich zur Firewall ein zeitgemäßer Schutz der Endgeräte die Grundpfeiler hierfür. Und der Markt bietet hier Lösungen für (fast) jedes Budget.

 

Sie haben Fragen zu diesem Thema? Sprechen Sie uns an!

Ihr

Guido Luxem