Wir unterstützen Browser, keine Dinosaurier. Aktualisieren Sie Ihren Browser, wenn Sie den Inhalt dieser Webseite korrekt anzeigen möchten.

Sie sind nicht sicher, welche Lösung für Ihr Unternehmen am besten geeignet ist?

Was ist eine Angriffsfläche?

Im Hinblick auf die Cybersicherheit sollten kleine und mittlere Unternehmen (KMU) verstärkt darauf achten, ihre Angriffsfläche zu verkleinern. Tatsächlich handelt es sich um eine grundlegende Sicherheitsvorkehrung, sicherzustellen, dass die Angriffsfläche so klein wie möglich ist.

Wenn Sie Ihre Angriffsfläche, also alle möglichen Wege, auf die ein Angreifer in Ihr Gerät oder Netzwerk eindringen und an Daten gelangen kann, verstehen und verwalten können, verringert dies das Risiko, dass Sie Opfer einer Cyberattacke werden.

Viele KMU gehen automatisch davon aus, dass sie zu klein sind, um Ziel eines Cyberangriffs zu sein, doch ein kurzer Blick auf ihre Angriffsfläche zeigt oft, dass es in ihrem IT-Netzwerk potentielle Zugänge oder andere Schwachstellen gibt, die Angreifer für eine Cyberattacke oder zum Datenmissbrauch ausnutzen könnten.

In Wirklichkeit ist das Risiko für kleine Unternehmen, Ziel einer Cyberattacke zu werden, sehr hoch. Aktuelle Statistiken zeigen, dass 43 % aller Cyberangriffe auf Kleinunternehmen abzielen, aber nur 14 % der Unternehmen in der Lage sind sich zu schützen. Und in den meisten Fällen erleiden die SMB durch so eine Attacke einen erheblichen finanziellen Schaden. In einem Bericht werden die Kosten in Folge eines Datenmissbrauchs für Unternehmen mit weniger als 500 Angestellten auf durchschnittlich 2 Mio. € geschätzt – und diese Summe steigt von Jahr zu Jahr. In bestimmten, regulierten Branchen spüren die betroffenen Unternehmen die finanziellen Einbüßen noch zwei oder drei Jahre nach der Attacke.

Ein besseres Verständnis Ihrer IT-Umgebung und der Elemente Ihrer Angriffsfläche, die ein Risiko darstellen, ist der erste Schritt in Richtung proaktiver Selbstschutz.

Welche sind die Hauptangriffsflächen?

Geräte und Mitarbeiter stellen die Hauptangriffsflächen dar.

Geräte

Heutige Unternehmen sind über mehrere Geräte mit dem Internet verbunden. Dadurch haben Cyberkriminelle auch mehr Angriffspunkte für Attacken.

Neben einem explosionsartigen Datenvolumen, das von diesen Geräten generiert wird, haben neue Studien ergeben, dass bis 2030 bis zu 50 Milliarden Internet-of-Things-Geräte (IoT) verbunden sein werden.

Berücksichtigt man jetzt noch die Cyberbedrohungen und potentielle Sicherheitslücken in Betriebssystemen und Softwarelösungen, erhält man ein besseres Bild davon, was für ein Risiko diese Geräte darstellen und wie sehr sie die Angriffsflächen eines Unternehmens vergrößern.

Attacken durch Ransomware und hybride Ransomware stellen eine große Bedrohung für Geräte dar. Ein Ransomware-Angriff an sich ist schon schlimm genug, da Hacker auf diesem Wege die Kontrolle über ein Gerät übernehmen können und dann vom Benutzer Lösegeld verlangen, bevor sie ihm die Kontrolle wieder übergeben. Heutzutage verbreitet sich Ransomware aber auch in hybrider Form. Kombiniert man Ransomware mit den typischen Funktionen eines Virus kann man nicht nur ein Gerät infizieren, sondern eine Ausbreitung über das gesamte Netzwerk bewirken.

Studien sagen voraus, dass im Jahr 2021 alle 11 Sekunden ein Unternehmen Ziel eines Ransomware-Angriffs sein wird. Dem aktuellen Verizon Data Breach Investigations Report (DBIR) zufolge, handelte es sich bei 27 % von Malware-Vorfällen um Ransomware. Eine andere Studie hat gezeigt, dass 85 % von Managed Service Providern Ransomeware-Angriffe auf SMB gemeldet haben, von denen 56 % in den ersten sechs Monaten des Jahres 2019 betroffen waren.

Mitarbeiter

Raffinierte Cyberangriffe zielen in erster Linie auf Mitarbeiter ab, da diese oft das schwächste Glied in der Kette der digitalen Sicherheit darstellen. Dem Verzion DBIR 2020-Bericht zufolge sind 22 % von Datenpannen auf menschliches Fehlverhalten zurückzuführen. Laut Gartner passieren 95 % der Cloud-Datenverletzungen aufgrund von menschlichen Fehlern wie Konfigurationsfehlern, und diese Vorfälle nähmen weiterhin zu.

Mehr Risiko-, Passwortrichtlinien und andere Sicherheitsmaßnahmen, wie eine mehrstufige Authentifizierung einzuführen, sind in den meisten KMU immer noch keine gängige Praxis. Schlimmer noch, aktuelle Studien zeigen, dass der Umgang mit Passwörtern weiterhin ein Problem darstellt: 91 % der Mitarbeiter wissen, dass es gefährlich ist, dasselbe Passwort für mehrere Accounts zu benutzen, und trotzdem verwenden 66 % immer noch nur ein Passwort.

Hinzu kommt, dass Angreifer Social-Engineering-Methoden benutzen, um sich über die Mitarbeiter Zugang zu Netzwerken zu verschaffen. Social-Engineering-Techniken entlocken Benutzern vertrauliche Unternehmensinformationen. Dabei kontaktieren die Hacker die Mitarbeiter eines Unternehmens häufig per E-Mail und geben sich für eine glaubwürdige Organisation oder sogar einen Kollegen aus. Die meisten Mitarbeiter verfügen nicht über das nötige Know-How, um sich gegen solche raffinierten Angriffe wehren zu können.

Studien zeigen, dass 70-90 % von böswilligen Datenverletzungen durch eine Social-Engineering-Methode erfolgen.

Wie können Sie Ihre Angriffsfläche am besten verringern?

Um bestehende Angriffsflächen zu verringern, sollten KMU regelmäßig potenzielle Schwachstellen analysieren, Sicherheitslücken schließen und Anomalien überwachen.

Wie analysieren Sie Schwachstellen?

Der erste Schritt in der Analyse von potentiellen Schwachstellen ist, alle physischen und virtuellen Computergeräte innerhalb eines Unternehmens oder einer Organisation zu identifizieren. Die Liste sollte alle dieser möglichen Angriffsflächen erfassen:

  • Desktop-PCs und Laptops
  • Netzwerk-Dateiserver
  • Netzwerk-Anwendungsserver
  • Interne Firewalls und Switches
  • Multifunktionsdrucker
  • Mobilgeräte

Innerhalb dieser Infrastrukturanalyse sollten Clouds und lokale Systeme und Geräte getrennt voneinander analysiert werden, wodurch es einfacher ist, alle möglichen Dateispeicherorte zu identifizieren.

Als nächstes werfen wir einen Blick darauf, wo Daten analysiert und gespeichert werden. Kategorisieren Sie alle Unternehmensdaten und unterteilen Sie sie in drei Bereiche: Cloud, lokale Systeme und Geräte.

Zum Beispiel:

Cloud
  • Cloud-E-Mails und -Anwendungen
  • Cloud-Speicher
  • Webseiten und soziale Medien
Lokale Systeme
  • Datenbanken
  • Dateifreigabe und -Speicherung
  • Geistiges Eigentum
Geräte
  • Präsentationen
  • Firmeninterne Memos
  • Statistiken und Berichte

Ermitteln Sie als Nächstes, wer Zugriff darauf hat und welcher Art dieser Zugriff ist. Dieser dritte und letzte Schritt bei der Prüfung der Angriffsfläche dient dazu, einen Einblick in die Verhaltensweisen der einzelnen Abteilungen oder Benutzer (selbst unbekannter) zu erhalten. Diese Erkenntnisse lassen sich ebenfalls in die genannten drei Kategorien unterteilen und sollten Folgendes berücksichtigen:

  • Zugriff für ausgewählte Benutzer
  • Zugriff für mehrere Benutzer
  • Zugriff für unbekannte Benutzer

Wie schließen Sie Sicherheitslücken und überwachen Anomalien?

Nach der Analyse bestimmen Sie als nächstes geeignete Sicherheitsmaßnahmen für Ihre spezifische Angriffsfläche. Die richtige Kombination von Sicherheitsvorkehren stellt sicher, dass Sicherheitslücken geschlossen sind und liefert einen besseren Überblick über die Sicherheit Ihres Netzwerks.

Nachstehend finden Sie einen Überblick über die wichtigsten Sicherheitsdienste, die ein durchschnittliches KMU benötigt.

Daten Geräte Mitarbeiter
Content filtering
Mit Content Filtering können Sie festlegen, welche Webseiten für Mitarbeiter sicher sind und welche nicht.
Antivirus
Die Installation und Überwachung von Virenschutzprogrammen auf allen Geräten – vom PC bis zum Mobiltelefon – ist entscheidend für die Reduzierung einer Angriffsfläche.
Sichere Authentifizierung
Dafür gibt es viele Möglichkeiten, aber mit der Definition von Passwortrichtlinien und der Verwendung von Einmalanmeldungen (SSO) und MFA sind KMU auf dem richtigen Weg.
E-Mail-Verschlüsselung
Bei der End-to-End-Verschlüsselung können nur der Sender und der Empfänger mit einem Entschlüsselungsschlüssel den Inhalt der E-Mail und aller Anhänge anzeigen.
Patch-Management
Schwachstellen in Betriebssystemen und Softwareprogrammen sind nicht ungewöhnlich, können jedoch behoben werden, indem Sie Software-Patches installieren und die Software auf dem neusten Stand halten.
Sichere Remote Work
Aufgrund von COVID-19 waren viele Unternehmen gezwungen, ihre Mitarbeiter ins Home Officezu schicken, und haben damit selbst die Erfahrung gemacht, dass diese Angestellten eine virtuelle private Netzwerkverbindung (VPN) zu ihrem Firmennetz benötigten, die jeglichen Datenverkehr verschlüsselt, damit ein sicherer Zugang zu Unternehmensdaten und Anwendungen gewährleistet ist.
Data Loss Prevention (DLP)
Eine DLP-Lösung verhindert, dass Endbenutzer vertrauliche Informationen außerhalb des Firmennetzwerks weitergeben, indem die Arten der übertragbaren Daten eingeschränkt werden.
Regelmäßige Schwachstellen-Scans
Schwachstellen-Scans sollten regelmäßig erfolgen und den Status der Antivirus-Software, Passwortrichtlinien und Software-Updates anzeigen.
Definieren von Prozessen und Richtlinien
Definieren Sie, welche Daten geschützt werden müssen und auf welche Weise. Alle Mitarbeiter sollten davon in Kenntnis gesetzt werden, damit jeder versteht, welche Rolle er im Schutz des Unternehmens spielt.
Cloud-Backup
Selbst wenn Sie alle Vorsichtsmaßnahmen getroffen haben, ist es wichtig, über einen soliden Notfallwiederherstellungsplan (DRP) zu verfügen, um den Betrieb im Bedarfsfall auf Knopfdruck schnell wiederherstellen zu können.
Webserver-Härtung
Webserver befinden sich oft am Rand eines Netzwerks, was sie besonders anfällig für Angriffe macht. Ein fachgerechtes Härten von Servern sorgt dafür, dass die vorhandenen Standardkonfigurationen modifiziert und bestimmte Dienste und Ansichten deaktiviert werden.
Sicherheitsschulungen anbieten
Niemand kann sich vor Bedrohungen schützen, die er nicht kennt. Daher ist es sehr wichtig, Mitarbeiter über alle möglichen Schutzmaßnahmen, wie das Erstellen starker Passwörter und das Erkennen von Phishing-Betrugsversuchen, zu unterrichten.

Kennen Sie Ihre Angriffsfläche und die Risiken?

KMU sehen sich einer Bedrohungslandschaft gegenüber, die sich ständig weiterentwickelt. Die Herausforderungen an die Unternehmen stellen sich als noch größer dar, wenn man die Risiken berücksichtigt, die durch menschliche Fehler am Arbeitsplatz entstehen und den Bedarf an Sicherheitsschulungen berücksichtigt. Wenn Unternehmen wissen, welche grundlegenden Sicherheitsmaßnahmen sie benötigen und die Sicherheit ihrer Netzwerke proaktiv schützen, können diese Unternehmen und Organisationen ihre Angriffsfläche und die Risiken besser verstehen, und starke, kosteneffektive Cybersecurity-Lösungen installieren, um ihre Angriffsfläche und die Risiken zu verringern.

Sorgen Sie dafür, dass Ihr Unternehmen selbst vor den neusten Bedrohungen aus dem Internet geschützt ist.

Schließen

Fast geschafft!

Schließen Sie die Installation ab, indem Sie auf die heruntergeladene Datei unten klicken und den Anweisungen folgen.

Download wird vorbereitet...
Hinweis: Falls Ihr Download nicht automatisch startet, klicken Sie bitte hier.
Klicken Sie auf diese Datei, um die Installation von Avast zu starten.