Unternehmen müssen vorsichtig sein: Typische IT-Schwachstellen aufdecken
Cyberangriffe und Datenlecks können gerade für Unternehmen hohe Kosten und einen Verlust des guten Rufs nach sich ziehen. Leider tun sich immer wieder Schwachstellen auf, wobei es sich noch nicht einmal um schwerwiegende Sicherheitslücken handelt. Oftmals ist es äußerst erschreckend, welche einfachen Fehler auch heutzutage noch begangen werden, obwohl man es inzwischen eigentlich besser wissen müsste.
Kriminelle müssen häufig keine großen Hebel in Bewegung setzen, denn sie wissen um die typischen Schwachstellen in vielen Unternehmen. Selbstverständlich betrifft dies nicht nur Unternehmen, du solltest auch die Sicherheit deiner IT-Systeme genauer checken.
Unsichere Passwöter sind immer noch ein Problem
Man sollte nicht glauben, wie wenig kreativ Menschen sind, wenn es um die Erstellung von Passwörtern geht. Immer noch rangieren simple Zahlenfolgen ganz oben in den Top 10. Um auf Nummer sicher zu gehen, sollte man sich auch nicht auf ein Passwort alleine verlassen. Am besten setzt man auf eine Multifaktorauthentifizierung, so dass immer eine zusätzliche Bestätigung notwendig ist. Gute Passwörter müssen übrigens nicht schwer zu merken sein, wenn man sich eines einprägsamen Satzes bedient und daraus Buchstaben und Zahlen generiert.
Cyberangriffe erfolgen fast immer per Phishing E-Mails
Wenn man sich einmal anschaut, auf welche Weise Kriminelle sich am häufigsten Zugriff auf Systeme verschaffen, sind es in etwa 90 Prozent der Fälle Mails. Ständig wechseln sie ihre Taktik, denn schließlich werden die Tricks ja irgendwann durchschaut. Doch immer noch gibt es genug Menschen, die so manipuliert werden, dass sie ihre Zugangsdaten preisgeben oder einen Download starten. Unternehmen müssen ihre Mitarbeiter aufklären und sollten sich zudem für einen Real-Time-Schutz entscheiden.
Berechtigungsmanagement stellt eine große Sicherheitslücke dar
Ein falsches Berechtigungsmanagement wird vor allem dann zum Problem, wenn man es mit Phishing-Attacken zu tun hat. Erwischt es nämlich einen Mitarbeiter, der erweiterte Berechtigungen und weitreichenden Zugriff auf Daten und Anwendungen hat, wird es kritisch. Die Kriminellen können dann nicht nur auf Daten zugreifen, sondern diese auch löschen oder manipulieren. Unternehmen sollten deshalb nur wenigen Benutzern Admin-Rechte einräumen und diese auch entsprechend sensibilisieren. Jeder Mitarbeiter sollte nur die Berechtigungen erhalten, die er auch wirklich für seine Arbeit braucht.
Betriebssysteme und Anwendungen sind nicht auf dem neuesten Stand
Es gibt immer noch genug Firmen, die mit alten Versionen von Windows arbeiten, was für Kriminelle natürlich ein gefundenes Fressen ist. Es finden keine Sicherheitsupdates mehr statt, so dass Malware nicht mehr abgewehrt wird. Um Sicherheit zu gewährleisten, müssen alte Betriebssysteme durch neuere ersetzt werden. Oftmals lohnt sich ein Ersatz für veraltetet Server nicht mehr, dann macht der Einsatz spezieller Software-Lösungen mehr Sinn. Idealerweise können Systeme und Server in die Cloud ausgelagert werden, dann gehören Aktualisierungen und eine Wartung der Vergangenheit an.
Zugriff auf Netzwerke über geöffnete Ports
In der Regel haben Unternehmen eine Firewall installiert, um ihr Netzwerk zu schützen. Für die Einbindung externer Systeme, wie beispielsweise Telefonanlagen, müssen aber Ports geöffnet werden. Kriminelle verschaffen sich aber genau darüber Zugriff zum Netzwerk. Für Abhilfe könnte eine so genannte demilitarisierte Zone, kurz DMZ, sorgen. Diese verhindert, dass man über offene Ports keinen direkten Zugriff auf das Netzwerk hat. Im Prinzip hat man es dann mit einer zweistufigen Firewall zu tun. Eine Alternative wäre eine Managed Firewall, bei der das Netzwerk der Firma von Profis überwacht wird.
Auf den Ernstfall muss man vorbereitet sein
Man kann viele Vorkehrungen treffen, doch muss man dennoch immer mit einem Angriff rechnen. In diesem Fall sollte man dann schnell wissen, was zu tun ist, um Schlimmeres zu verhindern. Mitarbeiter müssen rasch reagieren, um Daten des Unternehmens zu sichern und die IT am laufen zu halten. Nur so lässt sich der Schaden so gering wie möglich halten. Zu diesem Zweck muss ein Disaster Recovery Plan sowie ein Business Continuitiy Management erarbeitet werden. Dadurch werden die Mitarbeiter explizit angeleitet, was im Fall der Fälle zu tun ist. Sie sind dann auch in der Lage, das System innerhalb kurzer Zeit wieder funktionsfähig zu machen und Daten wiederherzustellen.