chevron_left
chevron_right
News

Experten-Tipps für Cybersecurity 2023

Die wichtigsten Experten-Tipps.
Gert Altmann / Pixabay

Cyberangriffe auf KMU nehmen seit Jahren zu, und die Methoden der Kriminellen werden immer ausgefeilter. Dies stellt eine Herausforderung an die Anforderungen der IT-Security in Unternehmen dar. Hier nun die wichtigsten Experten-Tipps, wie sich KMU vor Cyberangriffen schützen können.

GetApp hat zwei Experten im Bereich IT-Sicherheit gefragt, welche Bedrohungen sie als besonders kritisch einstufen, welche Gefahren für KMU bestehen und welche Massnahmen Unternehmen im Bereich IT-Sicherheit ergreifen können, um sich gegen solche Bedrohungen zu schützen.

Auf diese IT-Sicherheitsbedrohungen sollten KMU 2023 besonders achten

Ransomware

Laut einer Studie von GetApp zum Thema Ransomware in 2022 waren 52% der KMU schon einmal Opfer eines Ransomware-Angriffs. Davon waren 37% der Unternehmen vor der Pandemie betroffen, während 56% seit Beginn der Pandemie Opfer eines Ransomware-Angriffs waren.

Auch Dr. Jürgen Kohr stuft die Gefahr von Ransomware-Angriffen als akut ein: „KMU sind oft unzureichend geschützt und kaum vorbereitet. Cyberkriminalität hat sich weiterentwickelt und wird mittlerweile gut strukturiert und hochprofessionell betrieben, ähnlich wie ein Unternehmen. Es gibt Chefs, Administratoren, Entwickler, Hacker, Lösegeld-Verhandler, Personaler etc.“

Darüber hinaus hat in den letzten Jahren ein Ansatz unter Cyberkriminellen an Popularität gewonnen, mit dem sich Ransomware noch weiter verbreiten und monetarisieren lässt: Ransomware-as-a-Service (RaaS). Das bedeutet, dass Cyberkriminelle nicht mehr selbst über das nötige Wissen verfügen müssen, um einen erfolgreichen Ransomware-Angriff durchzuführen, sondern sich von Malware-Entwicklern massgeschneiderte Ransomware-Angriffe zusammenstellen lassen können.

Artificial Intelligence

Künstliche Intelligenz verwendet fortschrittliche Analyse- und logikbasierte Techniken, darunter auch maschinelles Lernens, um Ereignisse zu interpretieren, Entscheidungen zu unterstützen und bestimmte Massnahmen zu ergreifen.

Die Kehrseite der Technologie ist, dass künstliche Intelligenz in Verbindung mit Cyberangriffen eine Bedrohung für Unternehmen darstellen kann, da Angriffe dadurch skaliert, automatisiert und schneller ausgeführt werden können. Aus diesem Grund sieht Maximilian Becker den Einsatz von KI als eine aufkommende IT-Sicherheitsbedrohung im Jahr 2023.

„AI kann dazu verwendet werden, Phishing-Mails und andere Social-Engineering-Angriffe zu generieren, die für menschliche Empfänger schwer zu erkennen sind. Cyberkriminelle können AI auch dafür nutzen, Schwachstellen in Infrastrukturen aufzuspüren und auszunutzen, die von menschlichen Bedrohungen nicht entdeckt werden könnten“, so Becker.

 

Sechs Experten-Tipps für die Cybersicherheit in Unternehmen 

Laut den Cybersecurity-Experten sind dies die sechs wichtigsten Tipps, mit denen sich KMU in diesem Jahr wirksam gegen Cyberangriffe schützen können:

1. Regelmässige Mitarbeiterschulungen
Das grösste Risiko für die IT-Sicherheit in Unternehmen sei und bliebe laut Maximilian Becker der Mensch. Professionelles Social Engineering wie das Versenden von Phishing-E-Mails ist bei Angreifern weiterhin sehr beliebt, weil die Erfolgsquote sehr hoch ist. „Unternehmen profitieren daher davon, ihre Mitarbeiter durch regelmässige Awareness-Schulungen sowie Test-Phishing-Mails zu trainieren, damit diese nicht aus Versehen eine E-Mail mit Schadcode öffnen,“ erklärt Dr. Jürgen Kohr.

2. Künstliche Intelligenz als Schutzschild
Künstliche Intelligenz kann nicht nur zum Angriff eingesetzt werden, sondern kann auch als Schutzschild in der Abwehr dienen. Laut Becker sei die Skalierbarkeit eine wichtige Eigenschaft von KI-Systemen in der IT-Sicherheit. Solche Systeme können grosse Datenmengen schnell und effizient verarbeiten, was es ermögliche, auch in grossen Netzwerken eine hohe Sicherheit zu gewährleisten. „Eine der wichtigsten Anwendungen von KI ist die automatisierte Bedrohungserkennung. Durch die Analyse von Verhaltensmustern und Anomalien in Netzwerken und Daten können KI-Systeme Angriffe frühzeitig erkennen und abwehren, bevor sie Schaden anrichten können“, so Becker.

3. Cyber-Hygiene
Cyber-Hygiene ist eine weitere sehr wichtige Vorsichtsmassnahme im Bereich der IT-Sicherheit. Dazu gehört laut Becker, dass Unternehmen alle IT-Systeme einschliesslich der installierten Software und der darin enthaltenen Schwachstellen kennen müssen. „In der Praxis sieht es leider häufig so aus, dass zehn bis zwanzig Prozent der Systeme nicht gemanagt werden, Schwachstellen nicht bekannt sind und Systeme nicht oder sehr spät gepatcht werden. Hier ist ein Umdenken bei den Verantwortlichen notwendig.“

4. Regelmässige Backups
Falls Angreifer es doch schaffen, einen Weg ins System zu finden, können Backups entscheidend für Unternehmen sein. Kohr empfiehlt: „In erster Linie ist hier das regelmässige Erstellen von Backups wichtiger Unternehmensdaten eine grosse Hilfe.“ Um zu verhindern, dass diese ebenfalls verschlüsselt werden, dürfen Backups auf keinen Fall mit dem Firmennetzwerk verbunden sein.

5. Endpunktschutz und Zero-Trust
Endpunktschutz (englisch: Endpoint Protection) kann präventiv vor bekannten und unbekannten Angriffsmustern schützen. Seine Funktion ist es, die verschiedenen Endgeräte in einem Netzwerk vor unterschiedlichen Bedrohungen zu schützen und den unbefugten Zugriff auf Geräte oder die Ausführung von Malware zu verhindern. „Ergänzt werden sollte dies durch einen Zero-Trust Ansatz“, so Maximilian Becker. „Eine Mikrosegmentierung verhindert, dass ein Angreifer sich frei im Netz des Kunden bewegen kann.“

6. Business Continuity Management Systeme (BCMS)
Ausserdem empfiehlt Dr. Jürgen Kohr jedem KMU, ein Business Continuity Management System einzusetzen, um wichtige Prozesse im Fall eines Angriffs so schnell wie möglich wieder zum Laufen zu bringen. „Ein BCMS unterstützt bereits im Vorfeld bei der Durchführung einer Business Impact Analyse, wodurch Schwachstellen aufgedeckt werden können, und bietet zudem die gesamte Struktur für alle notwendigen Schritte, die im Falle eines erfolgreichen Angriffs umgesetzt werden müssen.“

 

www.getapp.de