Der beste Schutz gegen Hacker

Mittelständische Unternehmen sind ein beliebtes Ziel für Cyber-Angriffe. Dieser Beitrag erläutert, wo effektiver Schutz ansetzt und welche Abwehrmaßnahmen am besten greifen.

Was ist das größte Risiko für die IT-Sicherheit? Malware? Das denken viele. In der Sicherheitsstudie 2018 von kes/Microsoft landete Malware bei der subjektiven Einschätzung der Gefährdungen auf Rang eins. Doch das täuscht: Die größte Gefahr für die IT-Sicherheit ist der Mensch. Laut der Erhebung erlitt ein Drittel der befragten Unternehmen Schäden durch sorglose Mitarbeiter, die einer Phishing-Mail auf den Leim gegangen waren oder einen USB-Stick in den PC gesteckt hatten, den sie beispielsweise auf dem Parkplatz gefunden hatten. Ein ganzheitlicher Sicherheitsansatz umfasst daher immer (und zuallererst) die eigenen Mitarbeiter. Vor allem mittelständische Unternehmen tun sich oft schwer, das eigene Risiko einzuschätzen und mit begrenztem Budget effektive Maßnahmen zu ergreifen. Sie können sich an diesen sieben Empfehlungen orientieren:

  1. Verfolgen Sie einen proaktiven Ansatz. Ansonsten installieren Mitarbeiter auf eigene Faust irgendeine Sicherheitssoftware, was nicht mehr, sondern eher weniger Sicherheit bringt.
  2. Erstellen Sie eine Datenschutzrichtlinie, die Ihre Mitarbeiter bei ihren Bemühungen unterstützt und nicht mit unrealistischen Maßnahmen deren Arbeit behindert.
  3. Schulen Sie die Mitarbeiter in Sachen Cyber-Sicherheit. Dazu gehören Informationen zu sicheren Passwörtern, zum Verhalten im Internet oder über den Schutz von Kundeninformationen und Unternehmensdaten.
  4. Halten Sie die IT-Systeme auf dem neuesten Stand mit der neuesten Sicherheitssoftware und regelmäßigen Updates.
  5. Sichern Sie Netzwerk- und Internetverbindungen, etwa durch eine Firewall – auch wenn Mitarbeiter zu Hause arbeiten.
  6. Erstellen Sie einen Aktionsplan für mobile Geräte. Private Geräte von Mitarbeitern sind eine große Herausforderung für Sicherheit und Management. Sie müssen passwortgeschützt, verschlüsselt und mit Sicherheitssoftware ausgestattet werden. Richten Sie Meldeverfahren für verlorengegangene oder gestohlene Geräte ein.
  7. Richten Sie ein Identitäts- und Zugriffsmanagement ein. Mitarbeiter müssen sich identifizieren, bevor sie Zugriff auf Informationen bekommen – und dabei starke Passwörter verwenden.

Die Sensibilisierung der Mitarbeiter ist also der wichtigste Hebel, um Sicherheitsrisiken zu minimieren. Aber man sollte sich nichts vormachen: Niemand kann seine Hand dafür ins Feuer legen, dass er nicht doch einmal den Dateianhang einer Spam-Mail öffnet oder den freundlichen Handwerker hereinbittet, der in es in Wahrheit darauf abgesehen hat, einen PC in einem unbesetzten Büro zu hacken. Außerdem erfolgt nicht jeder Angriff über einen Mitarbeiter – sehr versierten Hackern gelingen immer wieder auch Angriffe direkt auf die technische Infrastruktur. Umso wichtiger ist es, Gegenmaßnahmen zu ergreifen, die solche Attacken abwehren und auch dann noch helfen, wenn ein Mitarbeiter bereits einen Fehler gemacht hat. Der Technologieanbieter Dell Technologies empfiehlt die folgenden Maßnahmen:

  • BIOS-Schutz: In einem beschädigten BIOS kann sich Malware einnisten, die selbst eine Neuinstallation des Betriebssystems übersteht. Ein System wie SafeBIOS kann dies verhindern.
  • Verschlüsselung: Sie sollte sowohl für Data-at-Rest (lokal gespeicherte Daten) und Data-in-Motion (über ein Netzwerk übertragene Daten) greifen. Umfassenden Schutz bietet SafeData, das mit einer dateiorientierten Verschlüsselung schützt, auch wenn die Daten von Mitarbeitern, Kunden oder Lieferanten per E-Mail, Cloud-Dienst, FTP oder tragbaren Speichergeräten ausgetauscht werden.
  • Erweiterte Authentifizierung: Bevor ein Mitarbeiter auf Unternehmensdaten zugreifen kann, muss er belegen, dass er die Person ist, für die er sich ausgibt. Mehr Schutz bietet eine Lösung wie SafeID. Es speichert und verarbeitet die Nutzeranmeldedaten in einem Sicherheitschip, der vor Softwareangriffen geschützt ist. SafeID bietet eine Zwei-Faktor-Authentifizierung, wie sie viele schon vom Online-Banking her kennen. Der „zweite Faktor“ kann ein integriertes Fingerabdruck-Lesegerät sein, eine SmartCard oder eine kontaktlose Authentifizierung. Parameter regeln, wer wann auf welche Daten zugreifen darf und für welche Zwecke die Daten verwendet werden können.
  • Malwareschutz der nächsten Generation: Herkömmliche Software für den Schutz vor Viren und Malware kann mit den heutigen Bedrohungen nicht Schritt halten. Mit Künstlicher Intelligenz und maschinellem Lernen wie etwa in SafeGuard hingegen lassen sich sogar Zero-Day-Bedrohungen stoppen. Ein umfassendes Bedrohungsmanagement unterstützt mit intelligenten und zeitnahen Sicherheitsentscheidungen.
  • Hohe Sicherheit bietet auch die Threat Detection Technology (TDT) von Intel. Sie steckt im Silizium des Prozessors und schützt Hardware, Firmware, Betriebssysteme, Anwendungen, Netzwerke und Cloud. Dazu verwendet TDT eine Kombination aus CPU-Daten und maschinenlesbaren Algorithmen. Der integrierte Grafikprozessor entlastet die CPU bei der Rechenarbeit und kann auch von Lösungen unabhängiger Softwareanbieter genutzt werden, um bestehende Funktionen zu erweitern. Die Threat-Detection-Technologie soll vor allem bei der Suche nach Schadcode helfen und unterstützt Virenscanner beim Durchforsten des Systems nach Schadcode.

 

 

Fazit: Cyber-Security ist kein Hexenwerk. Mit starken Partnern, modernen Technologien und achtsamen Mitarbeitern ist auch der Mittelstand gegen das Gros der Angriffe gefeit.

Weiterführende Informationen zu speziell auf den Mittelstand zugeschnittenen Sicherheitslösungen finden Sie hier.

 

 

kommentar field