In vielen kleinen und mittleren Unternehmen (KUMs) ist der Schutz der IT-Infrastruktur nicht in ausreichendem Maße entwickelt, häufig mangels finanzieller Mittel und qualifizierten Personals. Doch die Gefährdungslage ist hoch. Mit proaktivem Vorgehen, Lösungen zum Schutz vor Malware und für Identitätsmanagement können Mittelständler kriminelle Angreifer abwehren und ihre Daten sichern.
Zielgerichtete Attacken (Advanced Persistent Threat, kurz APT) über Social Engineering, Ransomware oder Phishing – die Bedrohungen für die IT-Systeme, Anwendungen und Daten von Firmen nehmen zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gab bereits in seinem Lagebericht zur IT-Sicherheit 2018 an, täglich rund 390.000 neue Malware-Varianten zu entdecken – Tendenz steigend. Auch KMUs geraten zunehmend ins Visier von Angreifern. Dem Bitkom zufolge waren fast dreiviertel der Unternehmen mit 100 bis 500 Mitarbeitern in den letzten Jahren von IT-Sicherheitsvorfällen betroffen.
Das Problem: KMUs schützen ihre IT-Infrastruktur häufig unzureichend, weil sie nur über ein knappes IT-Budget verfügen und ihnen das fachliche Know-how von speziellen Security-Experten fehlt. Und oft sind die IT-Teams von KMUs bereits voll ausgelastet damit, den Betrieb ihrer IT-Infrastruktur aufrecht zu erhalten. Für effektiven Datenschutz und Sicherheit fehlt daher oft die Zeit.
Das kann böse enden, denn der zeitweise Ausfall von Systemen durch Sabotage, Datendiebstahl oder Spionage hat möglicherweise schwerwiegende Folgen. Dazu gehören Vertrauensverlust bei den Kunden, Schaden für Image und Reputation sowie finanzielle Einbußen, sei es durch den Verlust von Daten, den längeren Ausfall von Systemen oder mögliche Bußgelder. Im schlimmsten Fall droht diesen Unternehmen die Pleite, wenn sie ihre infizierten Systeme und Daten nicht schnell genug wiederherstellen können.
Backup, Cyber-Sicherheit und IAM sind notwendig
Damit dies nicht passiert, benötigen KMUs zunächst zuverlässige und effiziente Storage-Lösungen als Grundlage für Backup und Recovery sowie Archivierung. Beim Backup geht es vor allem um das kurz- bis mittelfristige Speichern und das Wiederherstellen (Recovery/Restore) von Datensätzen, falls diese verloren gehen oder unzugänglich gespeichert wurden.
Zudem sollten kleine und mittlere Unternehmen proaktive Maßnahmen ergreifen, um sich vor Datenverlust und Sicherheitsverletzungen zu schützen.
Das gelingt mit Lösungen für Cyber-Sicherheit zur Abwehr von Malware-Attacken sowie Software für das Identity and Access Management (IAM), sprich zur Verwaltung von Identitäten und deren Zugriffsrechten. In Kombination blockieren sie böswillige Angriffe und schützen Daten vor Cyber-Bedrohungen und dem Zugriff unbefugter Nutzer, die auf Servern (lokal oder in der Cloud), PCs, Notebooks oder mobilen Geräten gespeichert sind.
Malware-Abwehr einerseits, Zugriffsberechtigungen andererseits
Lösungen für die Cyber-Sicherheit verteidigen kleine und mittlere Unternehmen gegen Malware wie Viren, Trojaner oder Ransomware, Phishing-Angriffe oder Spam-Mails, die bösartigen Code oder Links zu Hacker-Websites enthalten können. Sie bieten zudem Firewalls zum Überwachen von Internet-Verbindungen, blockieren bösartige Websites und schützen E-Mails und anderen Datenverkehr durch Verschlüsselung.
IAM-Lösungen wiederum ermöglichen den berechtigten Personen den sicheren Zugriff auf Anwendungen sowie Daten und schützen diese vor unbefugtem Zugriff. Sie stellen sicher, dass alle Personen sowie Services richtig geprüft, authentifiziert und autorisiert werden sowie die Berechtigungen gemäß den Richtlinien des Unternehmens erfolgen – und sorgen so dafür, dass die Compliance gewahrt bleibt. IAM-Systeme erteilen und entziehen den Benutzern zudem über einen rollen- und regelbasierten Ansatz schnell und einfach Zugänge sowie Berechtigungen zu Anwendungen und Systemen (Provisioning).
Weitere Empfehlungen für KMUs
Eine umfassende Strategie für Backup, Recovery und Archivierung sowie der Einsatz von Lösungen für Cybersicherheit und Identity & Access Management sind wesentliche Komponenten für die Sicherheit von IT-Systemen und Daten in kleinen und mittleren Unternehmen. Mit folgenden Maßnahmen können KMUs ihre Sicherheit zusätzlich erhöhen.
- Schatten-IT verhindern: Schatten-IT bedeutet, dass Mitarbeiter Anwendungen ohne Wissen der IT-Abteilung nutzen, etwa Cloud-basierte Services oder Consumer-Tools. Allerdings erhöhen sie damit das Risiko, weil die IT keinen Support leisten kann und die Kontrolle verliert. Firmen können diese Schatten-IT verhindern, wenn sie Anfragen aus den Fachabteilungen schnell umsetzen oder gängige Consumer-Tools selbst einführen und verwalten.
- Sicherheits-Richtlinien: KMUs sollten Richtlinien festlegen, die grundsätzliche Sicherheitsstrategien und -praktiken im Unternehmen festlegen, die Mitarbeiter verbindlich einhalten müssen. Dazu gehören Regeln zum Beispiel für sichere Passwörter, die private Internet-Nutzung, den Einsatz mobiler Geräte oder Vorgaben für die Sicherung von Daten.
- Sicherheitsbewusstsein: Der Mensch gilt als schwächstes Glied in der Security-Kette. Daher sollten Firmen ihre Mitarbeiter in Schulungen über die Richtlinien, aktuelle Bedrohungen und den Umgang mit diesen Bedrohungen aufklären sowie ein entsprechendes Bewusstsein für Sicherheit schaffen.
- Permanente Updates: Firmen sollten ihre Systeme und Anwendungen immer auf dem neuesten Stand halten und Updates sowie aktuelle Security-Patches installieren.
- Sichere Verbindungen: Die Firewall des Netzwerks und des WLAN-Routers muss immer aktiviert sein, auch bei Mitarbeitern im Home Office.
- Schutz mobiler Geräte: Mobile Geräte stellen erhebliche Herausforderungen an Sicherheit und Management. Unternehmen müssen dafür sorgen, dass die Geräte ihrer Mitarbeiter mit einem Passwort geschützt, Daten verschlüsselt und Sicherheitsanwendungen installiert werden, um einen Missbrauch zu verhindern.
- Passwort-Verwaltung: Im Rahmen einer umfassenden Sicherheitsstrategie sollten Mitarbeiter verpflichtet sein, starke Passwörter zu verwenden und diese darüber hinaus alle drei Monate zu ändern.
Wenn KMUs die beschriebenen Lösungen nutzen und die Empfehlungen umsetzen, können sie Malware-Angriffe abwehren sowie den unbefugten Zugriff auf ihre Daten und den Verlust sensibler Informationen verhindern.
Andreas Scheurle ist OSS Product Specialist Endpoint Security bei Dell Technologies Deutschland.