Search...
Close this search box.

secida im Februar

secida im Februar

Sichere Digitalisierung im Februar: Cybersicherheit für den Mittelstand: Was ist wichtig in 2024?

Herzlich Willkommen zu unserem Newsletter!

Hier geben wir hier einen Überblick über geplante Aktivitäten und beleuchten jeden Monat einen Aspekt sicherer Digitalisierung.

Interessante Aktivitäten im Februar:
  • Münchner Cybersicherheitskonferenz, 15.-16. Februar 2024 – Alpha Barry nimmt teil und freut sich auf Denkanstöße und gute Gespräche.
  • LinkedIn-Livestream am Dienstag, den 27.02.2024, 12:00h: „Der Cyber-Notfallplan: Klare Sicht im Angriffsfall“ – mit Alpha Barry, CEO secida AG. Melden Sie sich hier an.
Sichere Digitalisierung im Februar: Cybersicherheit für den Mittelstand: Was ist wichtig in 2024?

Sie bevorzugen ein Video zum Thema? Unseren 30-Minuten-Talk zum Thema finden Sie hier.

Im Mittelstand bleibt Cybersicherheit in 2024 ein zentrales Thema. Durch fortschreitende Professionalisierung auf der Angreiferseite und die damit verbundenen immer geringeren Investitionskosten, steigt auch für kleinere Unternehmen das Risiko Opfer einer Cyberattacke zu werden. Der Mittelstand muss spätestens jetzt effektive Maßnahmen ergreifen, um die bestehenden Cyberrisiken bestmöglich zu mitigieren.

In unserer Studie zu Cybersicherheit in Supply Chains konnten wir unter den befragten Unternehmen einen Firmencluster identifizieren, der sowohl wirtschaftlich erfolgreich, als auch in der Cybersicherheit gut aufgestellt ist. Diese Unternehmensgruppe wurde im Vergleich weniger häufig erfolgreich gehackt und konnte, im Falle von erfolgreichen Attacken, den Betrieb binnen Stunden oder weniger Tage wieder aufnehmen. Da der identifizierte Cluster sowohl kleinere als auch größere Unternehmen enthält, ist dies eine positive Nachricht: Das Ergebnis zeigt, dass sich die Anzahl erfolgreicher Cyberangriffe auf den Mittelstand in Deutschland im Jahr 2024 verringern kann, wenn Unternehmen aktiv Cybersicherheits-Maßnahmen optimieren, oder spätestens jetzt beginnen, einen effektiven Maßnahmenkatalog zu implementieren.

Maßnahmen zur Erhöhung der Cybersicherheit

Für eine effektiver Erhöhung der Cybersicherheit müssen sowohl auf der organisatorische als auch auf der technologische Vorbereitungen getroffen werden. Auf der organisatorischen Seite muss vor allem die Geschäftsführung ihre Verantwortung für das Thema Cybersicherheit akzeptieren. Das Management muss sicherstellen, dass Cybersicherheit in Business Continuity- und Risikoplanung mit einfließt. Zusätzlich muss sie bei der Handlungsvorgaben und Policy-Änderungen mit gutem Beispiel vorangehen und so die Akzeptanz von Richtlinien und Trainings sicherstellen.

Als Geschäftsführung die generelle Verantwortung für die Cybersicherheit des Unternehmens zu übernehmen, kann je nach Unternehmensgröße und IT-Struktur herausfordernd sein: In großen Unternehmen, wo innerhalb des IT-Teams Expertise für Cybersicherheit vorhanden ist, ist es für die Geschäftsführung meist ausreichend, sich in regelmäßigen Abständen über den aktuellen Stand informieren zu lassen und die Entscheidungen zu treffen, die vom Team entsprechend vorbereitet und aktiv angefragt werden. In kleineren Unternehmen ist das nicht so einfach: Hier muss der Geschäftsführer gegebenenfalls im ersten Schritt analysieren, welche Kapazitäten und Fähigkeiten in seiner IT bezüglich Cybersicherheit bestehen. Schon das allein stellt eine große Herausforderung dar, wenn er selbst keine Expertise für das Thema besitzt. Hinzu kommt, dass es gerade für den Mittelstand nicht einfach ist, fehlendes Cybersicherheitswissen durch Einstellungen ins Team zu bekommen, da das Angebot von Cybersicherheits-Experten am Markt mehr als knapp ist. Was also tun?

Unsere Empfehlung ist, sich an Prozessen zu orientieren, die sich anderswo schon bewährt haben. Doch wo können diese „Leitplanken“ gefunden werden?

Von staatlicher Seite wird sich aktuell stark bemüht Angebote für kleine und mittlere Unternehmen zu entwickeln. So gibt es z.B. in NRW eine Initiative Digital.Sicher.NRW, die KMUs im Kontext Cybersicherheit Hilfestellungen gibt.

Ein weiterer hilfreicher Ansatz sind von Versicherern erstellte Sammlungen von Handlungsempfehlungen, die ihre eigenen Daten im Kontext analysiert haben. So hat z.B. der Versicherer Marsh eine gute Übersicht zu Schlüsselmaßnahmen zur Optimierung der Cybersicherheit erstellt. Die zentralen Empfehlungen haben wir für Sie zusammengefasst:

  • Multi-Faktor-Authentifizierung: Wenn es die Möglichkeit gibt, sich aus dem Internet auf Systemen Ihres Unternehmens anzumelden, sollte dringend eine Multi-Faktor-Authentifizierungslösung genutzt werden. D.h. dass zusätzlich zu Benutzername und Passwort bei der Anmeldung zur Identifizierung ein weiterer Faktor verwendet werden muss, z.B. eine Authentifizierungs-App auf dem Smartphone des Benutzers. Aktuell scheitern „Gelegenheits-Hacker“ noch häufig an genau dieser zweiten Hürde. Ein weiterer Vorteil ist, dass der Verlust des Smartphones schnell auffällt und durch Verlust entstehende Risiken schneller entdeckt und einfacher mitigiert werden können Die im Regelfall im Mittelstand verwendeten Softwarelösungen bringen diese Funktion schon mit, sie muss nur aktiviert werden. Hierbei ist es wichtig, die Bedeutung dieser Maßnahme den Mitarbeitenden vorab effektiv nahe zu bringen, um eine optimale Adoption zu garantieren.
  • Backups: Jedes Unternehmen muss Backups machen. Das Erste, was Hacker versuchen, ist Daten zu entziehen oder zu verschlüsseln. Wenn sich nicht sämtliche Daten in direktem Zugriff für den Hacker befinden, macht das die Risikobehandlung deutlich einfacher. Automatisierte Backup-Prozesse vereinfachen, sobald sie einmal implementiert sind, den Prozess ungemein. Es ist außerdem sinnvoll, in regelmäßigen Abständen Backups auf offline-Medien wie z.B. externe Festplatten oder USB-Sticks zu ziehen und sicher offline zu lagern. Diese Maßnahmen sind in unseren Augen in jedem Unternehmen mit akzeptablem Aufwand umzusetzen. Funktionale Backups sind eine grundlegende Basis für jedwede funktionale Wiederherstellung Ihrer Systeme.
  • Schutz cloud-basierter Lösungen: Bei Datenspeicherung in der Cloud ist eine grundsätzliche Frage, ob eine Kopie der Daten an einem weiteren Ort gespeichert werden kann. Vor allem bleibt es zentral, es dem Hacker so schwer wie möglich zu machen, überhaupt in die Cloud einzudringen. Besonders sollten alle administrativen Accounts und Accounts mit weitgreifenden Zugriffsrechten geschützt werden, da so verhindert wird, dass der Hacker bei Übernahme eines solchen Accounts z.B. direkt die Datensicherung aushebeln und so größtmöglichen Schaden anrichten kann. Im Mittelstand empfehlen wir Experten hinzuzuziehen. Der notwendige Schutz dieser Konten ist generell schnell erstellt, muss aber bestimmten Parametern folgen, um effektiv zu sein.
  • Endpoint-Detection-and-Response-Lösungen (EDR): Zu diesem Software-Bereich gehören der klassische Virenschutz, sowie das Erkennen von unerwünschten Manipulationen und Änderungen auf den Rechnern. Diese Muster werden vom EDR-Lösungen gemeldet und direkt unterbunden. Auch solche Lösungen sind heutzutage für ein geringes Investment zu haben bzw. direkt integriert und müssen nur aktiviert werden.
  • Patch- und Schwachstellenmanagement: Patches und Updates müssen zeitnah eingespielt werden. Egal wie groß das Unternehmen ist: Es gibt keine Entschuldigung diese, den Schutz deutlich erhöhenden, Maßnahmen nicht direkt durchzuführen. In Updates und Patches werden auch bestehende Schwachstellen seitens des Herstellers repariert. Zeitnahes Einspielen schließt die entsprechende Schwachstelle und verhindert, dass sie von Kriminellen ausgenutzt werden kann. Parallel empfehlen wir, sich eine grobe Übersicht über bestehende und neu entdeckte Schwachstellen zu verschaffen. Hier sind z.B. die Webseiten des Bundesamts für Sicherheit in der Informationstechnik (BSI) hilfreich. Informieren Sie sich und prüfen, ob die genannte Software im Unternehmen verwendet wird. Wenn ja, leiten Sie die notwendigen Maßnahmen ein, um Ihr Unternehmen zu schützen. Auch in regulären Medien werden diese Themen heute erwähnt. Merke: Wenn es eine Empfehlung für Cybersicherheit in ihre Tageszeitung schafft, ist es dringend notwendig, die empfohlenen Maßnahmen zu ergreifen.
Haben Sie einen Notfallplan?

Aus organisatorischer Perspektive ist es zentral, Geschäftsprozesse, die für den Erhalt des Betriebs unerlässlich sind, zu identifizieren. Diese müssen besonders vor den Auswirkungen eines Cyberangriffs geschützt werden. Außerdem werden effektive Lösungsansätze benötigt, falls der Zugriff nach einem Angriff tatsächlich unmöglich ist. Die IT ist hier auf Informationen von Geschäftsführung und Abteilungsleitern angewiesen. Denken Sie gemeinsam möglichst groß, um keinen essenziellen Bereich aus den Augen zu verlieren.

Außerdem muss im Unternehmen ein Notfallplan entwickelt und trainiert werden, der beschreibt, was im Falle eines erfolgreichen Angriffs auf die IT-Infrastruktur getan werden muss:

  • Wer sind zentrale Stakeholder, die zeitnah informiert werden müssen?
  • Wer muss in welche Entscheidungen involviert werden?
  • Welche Informationen und Kontaktdaten müssen offline verfügbar sein?
  • Was sind essenzielle Daten, Prozesse, Server, etc. für den Betriebserhalt?
  • Wo gibt es Schwachstellen, wie risikoreich sind sie?
  • Wo bestehen Lücken in der Cybersicherheits-Expertise, wer kann extern im Falle des Falles unterstützen? Wie können hier Kapazitäten abgesichert werden?
  • Wie kann das Geschäft weitergeführt werden, wenn essenzielle Systeme nicht zur Verfügung stehen?
  • Wie kommunizieren wir unsere Situation? An wen? Wo haben wir die hierfür notwendigen Informationen offline zur Verfügung?

Für den Notfallplan gibt es diverse Übersichten und Checklisten im Internet, z.B. auf der Website des Bundesamts für Sicherheit in der Informationstechnik (BSI), die man als Grundlage verwenden kann. Wir empfehlen, dass wie im Brandschutz Übungen durchgeführt werden, die das Team auf den Ernstfall vorbereiten.

Sensibilisierung der Mitarbeitenden

Ein weiterer wichtiger Punkt ist die regelmäßige Sensibilisierung der gesamten Belegschaft. Es gibt diverse Studien, die belegen, dass gut geschulte Mitarbeitende weniger anfällig für Cyberattacken sind bzw. diese schneller an die notwendigen Stellen melden. Ein Unternehmen, das Schulungen regelmäßig durchführt und deren Effektivität z.B. durch Phishing-Tests prüft, ist deutlich besser geschützt.

Weitere für größere Unternehmen sinnvolle Maßnahmen sind:

  • Separater Schutz von administrativen Konten und Konten mit weitgreifenden Zugriffsrechten
  • Einführung einer Monitoringlösung, die nach Cyberincidents und verdächtigen Aktivitäten sucht und diese meldet.

Für sehr kleine Unternehmen sind diese beiden Maßnahmen potenziell überdimensioniert, aber schon für Unternehmen ab 300 Mitarbeitenden ist eine Kosten-Nutzen-Analyse dieser Maßnahmen sinnvoll.

Quelle: LinkedIn

Leave a Comment