iT-Sicherheit – auch die Großen bleiben nicht verschont

Die Informationstechnologie ist nicht mehr aus unserem Alltag wegzudenken und die Anzahl an Geräten, die mit dem Internet verbunden sind und miteinander kommunizieren, wird von Tag zu Tag größer. Dementsprechend wächst auch die nutzbare Angriffsfläche für Kriminelle, um sich Zugriff auf Unternehmensdaten zu verschaffen oder Lösegeld für verschlüsselte Daten zu verlangen. Auch große Konzerne und Unternehmen bleiben nicht verschont. Dabei ist eigentlich davon auszugehen, dass sie die notwendigen Ressourcen aufbringen können, um sich ausreichend gegen solche Vorkommnisse zu schützen. Doch auch diese Unternehmen haben mit den gleichen Herausforderungen in der iT zu kämpfen, wie kleine und mittelständische Unternehmen. So sind in den letzten Wochen und Monaten vermehrt Fälle bekannt geworden, bei denen Datendiebstahl aufgetreten ist und/oder ganze Unternehmensnetzwerke verschlüsselt wurden; für deren Entschlüsselung Lösegeld gefordert wird.
Wenn Sie in Erwägung ziehen, das Geld zu bezahlen, möchte ich Ihnen mit auf den Weg geben, dass in den allermeisten Fällen das Geld weg ist und Ihre Daten trotz er Zahlung verschlüsselt bleiben. Also zahlen Sie bitte nicht!

Nun steht die Frage im Raum, kann man sich gegen so etwas schützen?

Die Antwort ist ja und nein.
Ja, man kann sich gegen so etwas schützen, aber es wird keinen Schutz geben, der Sie zu 100% vor so etwas bewahren wird; außer Sie schalten den Strom ab. Ein Unternehmensnetzwerk ist nur so stark wie das schwächste Glied in der Kette. Das hört sich plakativ an, aber lassen Sie mich versuchen es zu erklären: Sie können den "besten" Antiviren-Schutz auf dem Markt einsetzen. Bringen tut dieser Ihnen nur wenig, wenn moderne Malware es schafft diesen auszuhebeln oder die Malware gar nicht erst erkannt wird. Sie können viele Backups erstellen und bereithalten. Wenn es jedoch zu einem Vorfall kommt und Sie das Backup nutzen wollen und es nicht intakt ist, dann bringen sie die dutzend Terrabyte an Backups kein Stück näher an einen geregelten Arbeitstag. Denken Sie mal an Ihre Mitarbeitenden. Ein falscher Klick, einen unbekannten USB-Stick eingesteckt, eine falsche E-Mail geöffnet und Ihre Daten werden verschlüsselt oder an Server der Angreifer gesendet. Auch das für einige lästige Thema (Windows) Updates ist nicht zu unterschätzen. Sicherheitslücken in Betriebssystemen, ob öffentliche oder nicht öffentliche, stellen ein Risiko für Ihr Unternehmen dar. Diese machen es vielen Schadprogrammen erst möglich sich im Unternehmen zu verbreiten und ihre schädliche Wirkung zu entfalten. Ich könnte Ihnen weitere Beispiele dieser Art nennen, jedoch möchte ich Sie nicht verängstigen, sondern darauf aufmerksam machen. Es wird nie einen 100%igen Schutz geben, jedoch können sinnvolle Vorkehrungen getroffen werden, die das Ausmaß eines Angriffs und die Chance, dass dieser Eintritt, stark reduzieren. Im ersten Moment scheinen diese Investitionen hoch und nicht wirtschaftlich, jedoch bedenken Sie eines:
Was kostet es das Unternehmen, wenn ein solcher iT-Sicherheitsvorfall dafür sorgt, dass Sie einen Tag, zwei Tage oder womöglich einige Wochen eingeschränkt oder gar nicht handlungsfähig sind?
Steht dies weiterhin nicht in Relation zu den Investitionen, die einen solchen Sicherheitsvorfall verhindern oder auf einen viertel/halben Tag reduzieren?

Checkliste 

Folgend und abschließend möchte ich Ihnen noch einige wichtige Aspekte aufzeigen, die Sie in Ihrem Unternehmen, mit oder ohne einem iT-Partner, hinterfragen sollten:

  • Sind alle Mitarbeitenden sensibilisiert, in Bezug auf den Umgang mit fremden E-Mails und ähnlichem?
  • Werden regelmäßig Updates meiner Systeme installiert?
  • Werden regelmäßig funktionsfähige Backups aller relevanten Systeme durchgeführt und kann ich davon ausgehen, dass diese funktionsfähig sind?
    Dabei sollten Sie erst von einem funktionsfähigen Backup ausgehen, wenn es möglich ist, sodass Sie alle relevanten Systeme vollständig wiederherstellen können. Es wird Sie nur bedingt weiterbringen, wenn Sie nur die Wiederherstellung einzelner Daten testen!
  • Haben alle Benutzer nur die Rechte, die auch wirklich notwendig sind?

Ich hoffe, ich habe Ihnen einige Anhaltspunkte geben können, damit Sie ihr Unternehmen ein wenig besser gegen iT-Sicherheitsvorfälle wappnen können.

Beitrag teilen: