Das Ponemon Institute errechnete im jüngst veröffentlichten 2016 Cost of Cybercrime Report, dass Unternehmen im Schnitt mit Kosten von $4 Millionen pro Sicherheitsverletzung kalkulieren müssen. Und in einer weiteren Studie, im 2016 State of SMB Cybersecurity Report, ermittelten die Marktforscher, dass mehr als 50 Prozent der untersuchten 600 kleinen und mittelständischen Unternehmen in Nordamerika im vergangenen Jahr von solch einer erfolgreichen Attacke betroffen waren.
Im Fachartikel „Overcoming IT Security Challenges in Small and Mid-Sized Businesses“ hat Sam Elliott, Director of Security Product Management in Information Management bei Bomgar, die Herausforderungen für kleine und mittelgroße Unternehmen genauer untersucht. In Auszügen greifen wir den Artikel auf und geben die Empfehlungen des Autors wieder.
Beide Reports dokumentieren die Realität in vielen Mittelstandsunternehmen: Wegen der im Vergleich zu Großfirmen relativ begrenzten Personal- und Technologieressourcen sind sie anfälliger für Cyberattacken und können finanzielle Schäden weniger gut kompensieren. Die Vielfältigkeit aktueller Angriffsszenarien und die immer raffinierteren Einbruchsversuche verunsichern zusätzlich. Webbasierte Angriffe zählen ebenso dazu wie Phishing- und Social-Engineering-Attacken, Ransomware, zielgerichtete Lauschangriffe auf privilegierte Nutzer sowie Einbrüche in VPNs (Virtual Private Network), die weitreichende und unbemerkte Zugriffsmöglichkeiten im Unternehmensnetz ermöglichen.
Und zusätzlich zu diesen Bedrohungen sehen sich KMUs auch noch mit den tagtäglichen IT-Herausforderungen konfrontiert, die jede Organisation betreffen, wie zum Beispiel vernachlässigte Sicherheitsvorschriften auf Seiten der Mitarbeiter und Drittanbieter, veraltete Technologien mit unzureichendem Schutz gegen moderne Cyberattacken, Personalmangel sowie ein nicht festgelegter Prioritätskatalog für die IT-Sicherheit.
Hier sind fünf häufig anzutreffende Herausforderungen und Empfehlungen für diese Fälle:
- Herausforderung: Webbasierte Phishing- und Social-Engineering-Attacken
- Empfehlung: Vermeidung einfacher und gemeinsam genutzter Zugangsdaten
Im „2016 State of SMB Cybersecurity Report“ hat Ponemon ermittelt, dass 65 Prozent der Studienteilnehmer ihre Passwortrichtlinien nicht verbindlich durchsetzen. KMUs sollten aber jeden privilegierten Anwender mit eigenen Anmeldedaten ausstatten. Es ist kein großer Aufwand, simple oder gemeinsame Login-Daten zu vermeiden. Auch Multi-Faktor-Authentifizierung zur Abwehr von Hackern und Keylogger-Programmen ist eine gute Maßnahme, den Zugriff auf sensible Informationen und IT-Systeme zu steuern.
- Herausforderung: Bedrohungen auf Drittanbieterseite
- Empfehlung: Regelmäßige Überprüfung privilegierter Nutzer
Im neuesten “State of SMB Cybersecurity Report” schreibt das Ponemon Institute, dass 41 Prozent der Sicherheitsverletzungen durch Fehler von Drittanbietern verursacht werden. Weitere 48 Prozent sind die Folge vernachlässigter Sicherheitsvorkehrungen durch Mitarbeiter oder Dienstleistern. KMUs müssen deshalb alle privilegierten Nutzer erfassen, ihre Zugangsberechtigungen überprüfen und sicherstellen, dass sie nur die benötigten IT-Systeme einsehen und konfigurieren dürfen. Fallen die Anmeldedaten in die falschen Hände, werden so zumindest die Handlungsoptionen für Hacker eingeschränkt.
- Herausforderung: Veraltete Technologien
- Empfehlung: Überwachung der VPN-Zugriffe
Viele KMUs nutzen VPN-Tunnel, um Nutzern externen Zugriff auf IT-Systeme und Datenbestände zu bieten, und für viele Unternehmen sind VPNs immer noch ein Synonym für Sicherheit. In Wirklichkeit aber sind Einbrüche auf VPN-Ebene eine häufig genutzte Angriffsmethode für Hacker. Haben die Cyberkriminelle erst einmal Zugangsdaten in der Hand und damit Zugriff auf VPNs, können sie sich im Unternehmensnetz praktisch unbemerkt bewegen. Für mehr Unternehmenssicherheit sorgen dagegen klar gefasste Zugriffsbeschränkungen und die Reduzierung von VPN-Zugriffen auf das Nötigste.
- Herausforderung: Nutzung kostenloser Supportwerkzeuge
- Empfehlung: Durchführung technischer Audits
Angesichts enger Budgetgrenzen setzen einige IT-Abteilungen kleiner und mittelgroßer Unternehmen auf kostenlose Remote-Access-Tools beim Support von Nutzerendgeräten — und gehen damit ein hohes Risiko ein. Fast alle dieser Werkzeuge müssen als unsicher kategorisiert werden, so dass IT-Administratoren fast keine Chance haben, unberechtigte Zugriffe zu stoppen. Maßnahme Nummer eins in diesem Prozess ist es, alle im Unternehmen eingesetzte Tools zu erfassen. Und diese Prüfung muss jährlich mehrfach erfolgen, will man Best-Practice-Empfehlungen für die IT-Sicherheit befolgen. Für KMUs empfiehlt sich daher die Standardisierung der eingesetzten Remote-Access-Tools auf eine zentrale und sichere Lösung. Da im Mittelstand der IT-Support in der Regel ausgelagert ist, kann ein Unternehmen dabei Supportdienstleister zum Einsatz einer Lösung verpflichten, die gesicherte Verbindungen zwischen sensiblen Systemen und Applikationen durchsetzt.
- Herausforderung: Fehlende Sichtbarkeit auf Sicherheitsbedrohungen und -lücken
- Empfehlung: Aufzeichnung der Aktivitäten
Die Sichtbarkeit auf Daten lässt sich wohl in jeder IT-Organisation optimieren. IBM und das Ponemon Institute ermittelten in einer weltweiten Studie unter 383 Unternehmen, dass pro Sicherheitsverletzung zwischen 3.000 und 101.500 Datensätze verloren gingen. Laut Report dauerte es durchschnittlich 201 Tage, bis eine erfolgreiche IT-Attacke erkannt wurde. Die lange Zeitspanne bis ein Datenraub erkannt wird, erklärt sich dadurch, dass viele Unternehmen externe Zugriffe nicht überwachen können — sie wissen nicht, wer auf ihre Systeme zugreift, und auch nicht wie lange. Hier trägt eine revisionssichere Protokollierung dazu bei, Unregelmäßigkeiten schnell zu erkennen, die auf verdächtige Aktivitäten im Firmennetz hindeuten. Professionelle Remote-Support-Tools erlauben die lückenlose Auszeichnung solcher Vorgänge. Mit den protokollierten Aufzeichnungen aller Konfigurationsänderungen auf IT-Systemen — und wer sie durchgeführt hat — erhalten Unternehmen einen besseren Überblick darüber, was privilegierte Nutzer und Drittanbieter im Netzwerk ändern.
Hier können Sie sich einen Überblick darüber verschaffen, wie Bomgar-Lösungen kleinen und mittelgroßen Unternehmen weiterhelfen.