SPONSORED-POST Security

Wenn Hacker angreifen: So schliessen Sie die grössten Schwachstellen

Uhr
von Pia Hurni-Schmid, Head of Marketing & Communication bei Green Datacenter AG

Cyberattacken sind eine wachsende Bedrohung für Schweizer KMU. Wie Sie Schwachstellen erkennen und beseitigen.

(Source: Green Datacenter AG)
(Source: Green Datacenter AG)

Im Darknet bieten Hacker aus Asien oder Osteuropa ihre Dienste an. Ein Krimineller kann bereits für unter hundert Dollar passgenaue Angriffe auf Ziele in der ganzen Welt bestellen. Aufgrund der hohen Finanzkraft der hiesigen Wirtschaft gilt die Schweiz als besonders attraktives Ziel. 

Wie Umfragen zeigen, sind Cyberattacken auch für kleine und mittlere Unternehmen (KMU) eine reale Gefahr: Anfangs Februar 2018 publizierte die Zurich Versicherung eine repräsentative KMU-Studie, für die 400 Schweizer Firmen befragt wurden. Das Ergebnis: 58 Prozent aller Onlineshops wurden bereits einmal gehackt. Ende 2017 führten die Organisationen SVV, SQS, ICTswitzerland, ISSS, ISB sowie die Expertenkommission Bund eine gemeinsame Studie durch. Demnach wurde bereits jedes dritte Schweizer KMU zum Opfer einer Cyberattacke. 

Für eine wirksame Prävention ist es entscheidend, die wichtigsten Schwachstellen zu kennen und zu beseitigen:

1. Netzwerkattacken. Die bei weitem häufigste und technisch einfachste Form des Hackerangriffs ist die DDoS-Attacke, meistens in Verbindung mit Erpressung. DDoS steht für «Distributed Denial of Server Attack». Dabei wird ein Server durch eine grosse Anzahl gleichzeitiger Anfragen lahmgelegt. Laut dem Schweizer Security-Barometer des Branchenportals computerworld kam es im vergangenen Juli zu 343 916 solchen Angriffen auf Schweizer Ziele, im Juni waren es saisonal bedingt sogar über 400 000. Glücklicherweise gibt es Abwehrmittel gegen DDoS-Attacken. Eine sogenannte DDoS Guard filtert am Backbone den schädlichen Traffic heraus, sodass nur die berechtigten Anfragen bis zu Ihrem Server gelangen. 

2. Schädliche Software. Das zweitgrösste Risiko für Unternehmen besteht darin, dass es einem Angreifer gelingt, schädliche Software auf Geräte in Ihrem Netzwerk einzuschmuggeln. Mit sogenannten Trojanern können alle Aktivitäten auf einem PC oder Smartphone ausgelesen werden: vertrauliche Daten, Geschäftsgeheimnisse, Passwörter, der E-Banking-Zugang. Ein besonders hohes Risiko besteht bei beruflich und privat genutzten Smartphones, deren Zugriff auf sensible Daten und Prozesse daher (je nach Risikoprofil) eingeschränkt werden sollte. Momentan besonders beliebt unter Cyberkriminellen ist «Ransomware» - Programme, welche die Dateien auf Ihrem Gerät gegen Ihren Willen verschlüsseln und nur gegen Bezahlung eines «Lösegeldes» (ransom) wieder freigeben. Um das Eindringen von Schadsoftware zu verhindern, ist eine stets aktuelle Firewall unverzichtbar. Sie erkennt in Ihrem Internet-Traffic die Muster der üblichen Viren und Trojaner und blockiert die entsprechenden Transfers. Es empfiehlt sich, die Konfiguration, Aktualisierung und Betrieb der Firewall an einen Managed Services-Anbieter auszulagern.

3. Unsichere Passwörter. Der eigene Geburtstag als Passwort? Der Name der Freundin oder des Freundes? Abcdef? Das Risiko durch leicht zu knackende Passwörter ist in vielen Firmen erkannt. Die naheliegende Antwort ist eine Password Policy, welche Mindestanforderungen für die Passwörter definiert (Länge, Zeichenkombinationen). Doch die Schattenseite dieses Gegenmittels ist, dass Ihre Mitarbeiter komplizierte Passwörter gerne irgendwo notieren oder sogar abspeichern (für Copy & Paste). Wirksamen Schutz bietet eine Password Policy nur in Verbindung mit einer Zweitfaktorauthentifizierung wie SMS, Fingerabdruck oder Gesichtserkennung.

4. Faktor Mensch. Wenn Ihnen die Datensicherheit am Herzen liegt, sollten Sie Ihre Mitarbeiter, Lieferanten und je nachdem Kunden für das Thema sensibilisieren. Die meisten Cyberattacken machen sich menschliche Schwächen wie Bequemlichkeit und Neugier zunutze. Ein paar Grundsätze, über die gesamte Wertschöpfungskette eisern angewandt, reduzieren das Risiko deutlich: Kein Öffnen von Dateien unbekannten Ursprungs, verantwortungsvoller Umgang mit Mobile-Geräten, gesundes Misstrauen gegenüber der vermeintlichen Sicherheit von Computersystemen. 

Webcode
BBYKshER

Kommentare

« Mehr