Produkte und Dienstleistungen auf die Kundenbedürfnisse und -wünsche anzupassen und dabei Spitzenarbeit zu leisten, gehört zu den Kernkompetenzen von Schweizer KMU. Dagegen tun sie sich häufig schwer, ihre IT-Sicherheitsrisiken richtig einzuschätzen.
Einfallstor Internet
Die Verantwortung des Risikomanagements – auch in der Informatik – fällt in den Bereich der Geschäftsleitung. Als Erstes muss sich diese einen Überblick über die Arbeitsabläufe und die dafür benötigten Daten verschaffen und für sich festlegen, welchen Stellenwert die Informationssicherheit und der Schutz der Daten in ihrem Unternehmen haben sollen. Anschliessend kann sie die IT-Verantwortlichen ins Boot holen und Mittel und Ressourcen für die nötigen Optimierungsschritte reservieren.
Die zentralen Fragen: Welchen Gefahren ist die IT-Sicherheit eines KMU überhaupt ausgesetzt? Worauf soll das Augenmerk gerichtet werden? Bedrohungen für elektronische Daten gelangen (unbemerkt) über das Internet ins Haus. Viren, Würmer, Trojaner, Spyware, Keylogger und Co. verstecken sich gerne in E-Mails, aber auch auf unseriösen Websites, in Werbeanzeigen und auch in privaten Mitteilungen, die via SMS, Whatsapp oder soziale Netzwerke eingehen. In vielen unerwarteten Nachrichten werden die Empfänger unter verschiedensten Vorwänden aufgefordert, auf einen Link zu klicken. Diese Links können auf Websites leiten, welche nach Login-Daten fragen oder auch Anhänge zum Herunterladen anbieten. Präparierte Anhänge (Office-Dateien, ZIP-Archive) können beim Öffnen Systeme infizieren, oftmals ohne dass die Nachrichtenempfänger dies merken. Sehr verbreitet sind Ransomware-Schadprogramme. Sind diese einmal in einem Netzwerk, können sie alle Daten verschlüsseln und sich auf andere Systeme weiterverbreiten. Die Cyberkriminellen verlangen dann Lösegeld und versprechen im Gegenzug, die Daten wieder zu entschlüsseln. Ob dies auch tatsächlich passiert, kann man im Voraus nicht sagen.
Zunehmende Raffinesse
Erkennbar sind solche Nachrichten oft an fehlerhafter Rechtschreibung und Grammatik, an der allgemeinen, unpersönlichen Ansprache und an dringlichen oder angsteinflössenden Formulierungen. Meist enthalten die Nachrichten zusätzlich Anhänge oder Links. Es gibt jedoch inzwischen auch sehr raffinierte E-Mails, in denen selbst der Absender und der Inhalt so gestaltet sind, dass die Empfänger denken, die Mail komme von ihrer Buchhaltungsabteilung, ihrer Bank oder einem bekannten geschäftlichen Kontakt. Geht es um Geld, um Passwörter oder andere sensible Daten, ist immer eine persönliche Rücksprache mit dem vermeintlichen Absender erforderlich (Überprüfung der Echtheit der Mail). In den vergangenen Monaten haben Spezialisten vermehrt beobachtet, dass der Schadcode die E-Mail-Nachrichten von seinen Opfern stiehlt und dann ganze Mailverläufe inklusive infizierter Anhänge an deren Kontakte schickt. Zudem können auch SMS und Anrufe (die Anzeige der Telefonnummern) manipuliert werden.
Vorkehrungen treffen
Der Mensch mit seiner Gutgläubigkeit und seiner Hilfsbereitschaft ist das beliebteste Ziel für Hacker. Es gibt aber wertvolle Unterstützung seitens der Technik. Diese vier Vorkehrungen sollten unbedingt getroffen werden:
- Das Wichtigste ist, Sicherungskopien aller relevanten Daten regelmässig zu erstellen. Dabei sollen die Kopien nicht auf einem Laufwerk im Netzwerk liegen, da das trojanische Pferd auch dieses mitverschlüsseln würde. Relevant ist auch, dass überprüft wird, ob die Datensicherung und vor allem die Wiederherstellung der Daten funktionieren.
- Aktuelle Virenschutzprogramme auf allen Geräten installieren – also auch auf Laptops oder anderen mobilen Geräten.
- Auch die Software muss auf dem neuesten Stand sein. Werden die Update-Empfehlungen der Hersteller übernommen, werden regelmässig allfällige Fehler behoben und Schwachstellen geschlossen.
- Virtuelle Brandschutztüren, sogenannte Firewalls, einsetzen: Sie schützen Computer und Server gegen aussen und separieren sie untereinander in verschiedenen Netzwerken. Die Ausbreitung von Schadsoftware wird dadurch stark eingeschränkt. Ein Plus: Dieses Vorgehen verbessert auch die Wartbarkeit des Netzwerkes.