Gerade kleine und mittlere Unternehmen (KMUs) investieren oftmals zu wenig in ihre IT-Sicherheit, da es an Budget fehlt. So werden KMUs zum Einfallstor für Cyber-Attacken gegen die Lieferkette. Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point, erklärt, welche Schutzmaßnahmen Organisationen treffen sollten.

Die letzten Jahre haben es deutlich gemacht: Auswirkungen von Cyber-Attacken auf die Lieferkette sind allgegenwärtig, angefangen bei den Folgen des Angriffs auf SolarWinds, hin zu der Schwachstelle in Java-Umgebungen mit Apache Log4J und Attacken gegen Kaseya im letzten Jahr.

Wenn solche Angriffe auf die Lieferkette kleinere und mittlere Unternehmen (KMU) treffen, die in der Regel die Zulieferer größerer Unternehmen sind, kann der Schaden groß werden, denn die Hacker verschaffen sich über diese Lieferkette den Zugang zum Konzern und weiten den Angriff aus.

Jedoch ist für KMU der zusätzliche Druck, sich mit ausgeklügelten und häufigen IT-Angriffen in Echtzeit auseinandersetzen zu müssen, oftmals eine kaum stemmbare Belastung. Sie müssen es aber versuchen, denn für das Unternehmen geht es um finanzielle, rechtliche und rufschädigenden Folgen.

Einfallstor KMU
Die Zahl der Cyber-Angriffe ist im Jahr 2021 laut unserem Security Report weltweit um durchschnittlich 50 Prozent im Vergleich zu 2020 gestiegen – man könnte in diesem Zusammenhang von einer regelrechten Cyber-Pandemie sprechen. Für KMU blieben die hauptsächlichen Bedrohungen dabei gleich: Phishing, Diebstahl von Zugangsdaten und Ransomware.

Hinzu kommt das oft knappe Budget und der Mangel an Fachkräften, was dazu führt, dass viele KMU keine eigene IT-Abteilung oder IT-Mitarbeiter beschäftigen. Das macht sie zu einfachen Zielen ausgeklügelter Attacken, wie Social Engineering.

Diese Methode ist besonders beliebt, weil die Mitarbeiter von KMU in der Regel mehrere Funktionen ausüben und somit einen breiteren Zugang zu wertvollen Geschäftsbereichen und Informationen haben. Der Diebstahl eines solchen Benutzerkontos gleicht den Schlüsseln zum Stadttor in früheren Zeiten.

Darüber hinaus wird die IT-Infrastruktur des Unternehmens häufig auch für die private Kommunikation genutzt, was Hackern ihr Spiel erleichtert, da diese Daten und Informationen meistens nicht gesichert sind.

In einem stark vom Mittelstand lebenden Land wie Deutschland haben es Cyber-Kriminelle aus den genannten Gründen besonders auf KMU abgesehen, da diese eine wichtige Rolle in den Lieferketten spielen. Darüber hinaus deswegen, weil erfolgreiche Angriffe nicht nur eine einzelne Organisation, sondern ganze Unternehmen innerhalb der Lieferkette in Mitleidenschaft ziehen.

Mit Phishing verschaffen sich die Hacker einen Zugang zu einem KMU, um einen Malware-Angriff zu starten, dabei Zugangsdaten und wichtige Informationen zu stehlen oder eine Ransomware zu installieren, um hernach den nächsten, größeren Betrieb in der Wertschöpfungskette zu attackieren.

Konzentration aufs Wesentliche
Der Schlüsselfaktor zur Verhinderung dieser gefährlichen Attacken ist die Bedrohungsabwehr. Besonders die KMU müssen, wegen ihres Budgets und des Personals, sich auf die Prävention verlegen, um den Schaden gering zu halten.

Hierzu gehört, vor allem anderen, eine umfassende Sicherung aller Endpunkte und Endgeräte einer Firma – angesichts der stark ausgebauten Fernarbeit besonders der mobilen Geräte, wie Laptops, Smartphones und Tablets.

Eine Schulung der Mitarbeiter mithilfe eines externen Experten in grundlegender IT-Sicherheit, um Phishing besser zu erkennen, hilft ebenfalls sehr viel.

Eine praktikable Option für KMU ist allgemein die Beauftragung eines erfahrenen Managed Security Service Providers (MSSP), der über qualifizierte Fachkräfte, aktuelle Sicherheitslösungen und Erfahrung verfügt, um Bedrohungen im Auftrag der Firma abzuwehren.

Dies ist günstiger, als der Versuch, eine eigene Abteilung aufzubauen. Entscheiden sich die Führungskräfte dennoch zu letzterer Möglichkeit, dann sollte in jedem Fall eine konsolidierte IT-Sicherheitsarchitektur gewählt werden, die verschiedene Lösungen für verschiedene Angriffsarten unter einem Dach vereint.

Diese arbeiten dann Hand in Hand und aufeinander abgestimmt. Ein Wildwuchs dagegen aus Sicherheitslösungen verschiedener Anbieter kann ohne gute Überwachung durch einen fähigen Administrator schnell zu Fehlern und toten Winkeln führen – und damit zu Sicherheitslücken.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.