ICT & Technik

IT-Sicherheit

Grösstmöglichen Schutz gegen Cyber-Attacken schaffen

Ein Viertel der Schweizer KMU hat bereits einen Cyber-Angriff erlebt. Dennoch halten viele das Risiko für das eigene Unternehmen für gering – ein Trugschluss. Wer die eigene IT-Infrastruktur mit abschätzbarem Aufwand schützen will, braucht eine klare Strategie.
PDF Kaufen

Eine E-Mail vom Chef, der die Finanzabteilung dringend um eine Zahlung bittet. Eine SMS mit einem Link auf eine Sprachnachricht, der zu einer Schadsoftware führt. Ein Anruf, bei dem glaubwürdig nach den Kontaktdaten eines Arbeitskollegen gefragt wird. Die Tricks, um an Informationen zu kommen, die den Zugriff auf die IT-Infrastruktur erleichtern, sind vielfältig. Ist das Vorgehen noch nicht breit öffentlich bekannt, sind die Betrügereien für den Menschen nicht immer offensichtlich. 

Der Blick auf die Gefahrenpotenziale zeigt zusätzlich, dass die Weiterentwicklung der Technologie weitere Cyber-Bedrohungen begünstigen wird. Der neue Mobilfunkstandard 5G wird dafür sorgen, dass immer mehr Geräte, Sensoren und kritische Services miteinander vernetzt sind. Hierauf sind herkömmliche IT-Se­curity-Ansätze noch nicht vorbereitet, sodass sie Angriffe auf 5G-Netzwerke nicht erkennen und stoppen können. Schon heute nutzen Cyber-Kriminelle KI-basierte Technologien, die darauf abzielen, Sicherheitsmassnahmen wie Spamfilter, Gesichtserkennung oder die automatisierte Erkennung von Anomalien zu umgehen. Und sind in nicht allzu ferner Zukunft Quantencomputer im Einsatz, können diese auch für kriminelle Aktivitäten wie das Knacken heute sicherer kryptografischer Verfahren eingesetzt werden.

Verluste durch Hackerattacken

Der Blick auf die heute existierenden und bevorstehenden Bedrohungen zeigt, dass die Unternehmensgrösse kaum eine Rolle spielt für die Attraktivität auf Cyberkriminelle. Gemäss einer aktuellen Studie von Digitalswitzerland haben ein Viertel der Schweizer KMU (bis 50 Mitarbeitende) bereits einen Cyberangriff erlebt. Ein Drittel davon hat dabei finanzielle Verluste erlitten und jeder Zehnte einen Reputationsschaden oder den Verlust von Kundendaten. 

In der Studie von Digitalswitzerland wird hochgerechnet, dass rund 13 000 der KMU der befragten Grössenordnung schon einmal einen finanziellen Schaden, zirka 3800 einen Reputationsschaden und rund 3000 einen Verlust von Kundendaten erlitten haben. Trotz dieser Zahlen schätzen die Befragten das Risiko für einen Angriff auf das eigene Unternehmen als relativ gering ein. Zwar attestiert die Studie den Unternehmen, dass sie in Cybersicherheit investieren. Dennoch gäbe es auf der technischen und organisatorischen Seite viele Lücken zu schliessen.

Die Pandemie hat die Gefahrenlage nochmals verschärft, denn die Arbeit aus dem Homeoffice bietet Hackern neue Angriffsmöglichkeiten. Die Vorgehensweise der Angreifer reicht dabei von Social Engineering über Ransomware bis hin zu Phishing. Diese Attacken stellen eine ernst zu nehmende Bedrohung für die IT-Systeme, Anwendungen und Daten von Firmen dar und können schwerwiegende Folgen nach sich ziehen. 

Lösungen kombinieren

Um technologisch vorzubeugen, sind zuverlässige und effiziente Storage-Lösungen als Grundlage für Back-up und Recovery sowie Archivierung unerlässlich. Sie erlauben das kurz- bis mittelfristige Speichern sowie im Falle eines Verlusts das Wiederherstellen von Datensätzen. Vorteilhaft ist dabei das sichere Verlagern geschäftskritischer Daten in eine isolierte Umgebung, auf die Eindringlinge in ein Firmennetz nicht zugreifen können.

Ausserdem gilt es, proaktive Massnahmen für die Perimeter-Sicherheit zu ergreifen, um die eigenen Unternehmensdaten zu schützen. Installiert sein sol­lten Cyber-­Security-Lösungen zur Abwehr von Malware-Attacken: Sie schützen vor Viren, Trojanern oder Ransomware, Phishing-Angriffen oder Spam-Mails, die schädlichen Code oder Links zu Hacker-Websites enthalten können. 

Schliesslich sollte in jedem Unternehmen eine Software für das Identity and Access Management (IAM) die Verwaltung von Identitäten und deren Zugriffsrechten übernehmen. Solche IAM-Lösungen ermöglichen berechtigten Personen den sicheren Zugriff auf Anwendungen sowie Daten und schützen diese vor Angriffen von aussen. Sie stellen sicher, dass alle Personen sowie Services geprüft, authentifiziert und autorisiert werden sowie die Berechtigungen gemäss den Richtlinien des Unternehmens erfolgen – und sorgen so dafür, dass die Compliance gewahrt bleibt. IAM-Systeme erteilen und entziehen den Benutzern zudem über einen rollen- und regelbasierten Ansatz schnell und einfach Zugänge sowie Berechtigungen zur Nutzung von Anwendungen und Systemen.

In Kombination blockieren all diese Lösungen somit böswillige Angriffe und schützen Daten, die auf Servern (lokal oder in der Cloud), PC, Notebooks oder mobilen Geräten gespeichert sind, vor Cyber-Bedrohungen und dem Zugriff unbefugter Nutzer.

Tipps für die Sicherheit

Eine umfassende Strategie für Backup, Recovery und Archivierung sowie der Einsatz von Anti-Malware-Lösungen und Identity and Access Management sind folglich wesentliche Komponenten für die Sicherheit von IT-Systemen und Daten. Mit folgenden Massnahmen können KMU ihre Sicherheit zusätzlich erhöhen:

  • Schatten-IT verhindern: Schatten-IT bedeutet, dass Mitarbeitende Anwendungen ohne Wissen der IT-Abteilung nutzen, etwa Cloud-basierte Services oder Consumer-Tools. Sie erhöht das Risiko, weil die IT keinen Support leisten kann und die Kontrolle verliert. Firmen können diese Schatten-IT verhindern, indem sie Anfragen aus den Fachabteilungen schnell umsetzen oder gängige Consumer-Tools selbst einführen und verwalten.
  • Sicherheits-Richtlinien: KMU sollten Richtlinien festlegen, die grundsätzliche Sicherheitsstrategien und -praktiken im Unternehmen festlegen, welche die Mitarbeitenden verbindlich einhalten müssen. Dazu gehören zum Beispiel Regeln für sichere Passwörter, die private Internet-Nutzung, den Einsatz mobiler Geräte oder Vorgaben für die Sicherung von Daten.
  • Sicherheitsbewusstsein: Menschen gelten als schwächstes Glied in der Se­curity-Kette. Daher sollten Firmen ihre Mitarbeitenden in Schulungen über die Richtlinien, aktuelle Bedrohungen und den Umgang mit diesen Bedrohungen aufklären und damit ein Bewusstsein für Sicherheit schaffen.
  • Permanente Updates: Firmen sollten ihre Systeme und Anwendungen immer auf dem neuesten Stand halten und Updates sowie aktuelle Security-Patches installieren. 
  • Sichere Verbindungen: Die Firewall des Netzwerks und des WLAN-Routers muss immer aktiviert sein, auch bei Mitarbeitenden im Homeoffice. 
  • Schutz mobiler Geräte: Mobile Geräte stellen erhebliche Herausfor­derungen an Sicherheit und Management. Unternehmen müssen dafür sorgen, dass die Geräte ihrer Mitarbeitenden mit einem Passwort geschützt, Daten verschlüsselt und Sicherheits­anwendungen installiert werden, um einen Missbrauch zu verhindern. 
  • Passwort-Verwaltung: Im Rahmen einer umfassenden Sicherheitsstrategie sollten Mitarbeitende verpflichtet sein, starke Passwörter zu verwenden und diese darüber hinaus alle drei Monate zu ändern. 

Werden die beschriebenen Lösungen und Tipps aktiv genutzt, schaffen KMU eine erhöhte Sicherheit für ihre Unternehmensdaten, ohne dafür allzu viele Ressourcen investieren zu müssen. Malware wird abgewehrt, der unbefugte Zugriff auf Daten und der Verlust sensibler Informationen verhindert.

Porträt