WhitePapers 4

petri
5 Quick Wins für die Cybersicherheit von KMU im Jahr 2021

Petri Webinar Kurzbericht 06. Januar 2020

Petri IT Knowledgebase Resource A BWW Media Group Brand

petri

Es besteht kein Zweifel darüber, dass Sicherheitsvorfälle für Unternehmen jeder Art und Größe zunehmen. Die letzte Pandemie hat deutlich gemacht, dass Bedrohungen der Cybersicherheit zu einem Problem geworden sind, das größer ist als jemals zuvor.

Viele kleine und mittlere Betriebe (KMUs) glauben jedoch, dass die meisten lukrativen Schwachstellen nur in großen Unternehmen bestehen. Tatsache ist jedoch, dass KMUs gegenüber Cyberangriffen anfälliger sind als größere Unternehmen. Und dafür gibt es mehrere Gründe.

Erstens bieten größere Unternehmen tendenziell zwar eine größere Angriffsfläche, verfügen aber normalerweise über spezialisiertes Sicherheitspersonal, das sich um den Schutz des Unternehmens kümmert. Die ihnen zur Verfügung stehenden Fähigkeiten und Ressourcen übersteigen in der Regel bei weitem die Kapazitäten der meisten KMUs.

Zweitens können die Auswirkungen, die Angriffe auf die Cybersicherheit oder durch Ransomware auf ein KMU haben, verheerend sein. Ein größeres Unternehmen verfügt üblicherweise über die nötigen Ressourcen, um diese Art von Angriffen zu überstehen. Auch wenn erhebliche Ausfallkosten entstehen, bleibt das Unternehmen in der Regel operativ. Das ist bei einem KMU nicht immer der Fall, da ein längerer Betriebsausfall es in den Ruin treiben könnte.

In seinem Bericht über Cybersicherheit in KMUs 2020 (State of Cybersecurity in SMBs in 2020 report) hat Devolutions weltweit Entscheidungsträger von KMUs befragt und diese haben mehrere kritische Sicherheitslücken aufgedeckt. Erstens gaben 80 % der KMUs zu, dass Malware ihre Antivirenprogramme umgangen hat. Zweitens gaben 66 % der KMUs an, dass in den letzten 12 Monaten mindestens einen Cyberangriff erlebt haben und dass jeder dieser Angriffe in der Regel zu einer durchschnittlichen Ausfallzeit von acht Stunden geführt hat. Schließlich und noch beunruhigender haben 60 % der KMUs innerhalb von sechs Monaten nach einem Cyberangriff ihr Geschäft aufgegeben.

Fünf entscheidende Schritte zur Stärkung des Schutzes der Cybersicherheit von KMUs

In den folgenden Abschnitten lernen Sie fünf zentrale Sicherheitsstrategien kennen, die ein KMU implementieren kann, welche schnellen Erfolg im Bereich der Cybersicherheit garantieren. In jedem Abschnitt erfahren Sie etwas über einige der wichtigsten Erkenntnisse von Devolutions Forschung zur Cybersicherheit von KMUs sowie Empfehlungen dazu, wie Sie die verschiedenen Problembereiche effektiv angehen können, um die Sicherheit Ihres Unternehmens zu verbessern.

1. Implementierung einer Verwaltung privilegierter Zugriffe

KMUs vertrauen auf privilegierte Konten, um die Effizienz und Produktivität ihrer Mitarbeiter zu steigern. Leider vertrauen Hacker auf den Zugriff zu ungesicherten privilegierten Konten, um in Netzwerke und wichtige Systeme einzudringen und vertrauliche Daten zu stehlen.

Lösungen zur Verwaltung privilegierter Zugriffe (PAM) helfen bei der Sicherung, Kontrolle, Verwaltung und Überwachung des privilegierten Zugriffs auf kritische Ressourcen. Untersuchungen von Devolutions haben ergeben, dass 76 % der KMUs nicht über eine umfassende PAM-Lösung verfügen, obwohl Gartner im Jahr 2019 die Implementierung einer PAM-Lösung als eine der 10 wichtigsten Prioritäten für die Sicherheit identifiziert hat.

PAM-Lösungen können den Zugriff auf hoch privilegierte Konten erkennen und verhindern. PAM-Lösungen schützen nicht nur vor externen Cyberbedrohungen, sondern können interne Bedrohungen wie den versehentlichen oder absichtlichen Missbrauch von privilegierten Konten verhindern. Um diese Art von Bedrohungen abzuwehren, bieten PAM-Lösungen Ihnen Tools, die Sie benötigen, um den Zugriff auf hoch privilegierte Konten einzuschränken, zu widerrufen und zu überwachen.

Viele KMUs zögern jedoch mit der Einführung einer PAM-Lösung, weil sie diese für zu kostspielig und zu kompliziert erachten. Es lohnt sich, darüber nachzudenken, dass eine hochwertige PAM-Lösung dazu beitragen kann, die Verwaltung von privilegierten Nutzern zu rationalisieren und dass durch die Reduzierung des Zeitaufwands für diese Aufgaben Ressourcen frei werden, die für andere Geschäftsziel eingesetzt werden können.

PAM-Lösungen sind eine wesentliche Komponente der Cybersicherheit und können wichtige Informationen über Ihre privilegierten Konten liefern, die Ihnen möglicherweise nicht bekannt sind. Sie können Ihnen zum Beispiel sagen, wie viele privilegierte Konten noch existieren, die eigentlich geschlossen werden sollten.

PAM-Lösung bieten einen besonderen Schutz und eine Überwachung privilegierter Konten. Wenn privilegierte Konten erstellt oder definiert werden, bieten PAM-Lösungen einen einzigartigen Schutz für deren Anmeldeinformationen. Eine Lösung für die Speicherung der Anmeldeinformationen oder ein System zur Passwortverwaltung wird verwendet, um die Informationen zur Authentifizierung für privilegierte Konten sicher zu speichern, um unbefugten Zugriff zu verhindern.

Um auf diese privilegierten Konten zuzugreifen, müssen PAM-Nutzer zur Authentifizierung ihre PAM-Implementierung verwenden. Jedes Mal, wenn auf diese Konten zugegriffen wird, protokolliert die PAM-Lösung die Sitzung und verfolgt die durchgeführte Aktion. Eine vollständige Aufzeichnung des Zugriffs auf das privilegierte Konto enthält den Namen des Nutzers, die Uhrzeit des Sitzungsbeginns, die Dauer der Sitzung und die mit den Anmeldeinformationen durchgeführten Aktionen.

Zu den Kontoarten, die KMUs mit PAM-Lösungen überwachen und prüfen können, gehören

  • Konten von Domänen-Administratoren
  • Privilegierte Nutzerkonten
  • Lokale Administratorenkonten
  • Konten mit Notfallzugriff
  • Anwendungskonten
  • Systemkonten
  • Domänendienstkonten

Um die Anforderungen von KMUs effektiv zu erfüllen, müssen PAM-Lösungen einfach zu implementieren und zu verwalten sein und einen sicheren Passwort-Tresor, Protokollierung und Berichterstattung, integrierte Zwei-Faktor-Authentifizierung, Kontovermittlung und rollenbasierten Zugriff auf Anmeldeinformationen bieten. Im Idealfall erfordert die Lösung keine Änderungen an der Infrastruktur der Active Directory (AD) und lässt sich in die AD von Azure integrieren.

2. Verwendung einer Passwortverwaltung zur Durchsetzung strengerer Passwortrichtlinien

Schwache und wiederverwendete Passwörter sind zwei der größten Sicherheitsrisiken für KMUs. Untersuchungen haben gezeigt, dass 81 % der Datenschutzverletzungen durch kompromittierte, schwache und wiederverwendete Passwörter verursacht werden. Darüber hinaus sind 29 % aller Sicherheitsverletzungen auf die Verwendung gestohlener Anmeldeinformationen zurückzuführen. Der Missbrauch von Passwörtern ist einer der Hauptgründe dafür.

Andere Studien haben ergeben, dass 59 % der Endnutzer für alle Konten dieselben Passwörter verwenden. Das liegt daran, dass sich die Nutzer all die verschiedenen Passwörter, die für den Zugriff auf die Ressourcen erforderlich sind, einfach nicht merken können. Eine kürzlich durchgeführte Umfrage hat ergeben, dass Geschäftsanwender den Überblick über durchschnittlich 191 Passwörter behalten müssen. Zusätzlich müssen sie in der Regel 154-mal im Monat ihre Anmeldeinformationen für verschiedene Websites und Anwendungen eingeben.

Eine Passwortverwaltung kann die Cybersicherheit von KMUs erheblich verbessern, indem sie durch die Durchsetzung strenger Richtlinien für Passwörter schwache und wiederverwendete Passwörter eliminiert. Mit einer Passwortverwaltung entfällt auch die Last, sich viele Passwörter merken und diese verwalten zu müssen, da sie alle für die Authentifizierung erforderlichen Informationen an einem sicheren zentral kontrollierten Ort speichert. Eine Passwortverwaltung kann automatisch starke Passwörter für Endnutzer erstellen und schwache und verbotene Passwörter einschränken. Sie kann auch verschiedene Richtlinien für Passwörter durchsetzen, die sicherstellen, dass die Passwörter Ihres Unternehmens sicher sind.

Die von einer Passwortverwaltung bereitgestellten Richtlinien sollten Folgendes enthalten:

  • Einmalige Passwörter – verhindert die Wiederverwendung von Passwörtern und erfordert unterschiedliche Passwörter für jedes Konto.
  • Eine Mindestlänge für Passwörter – erfordert eine Mindestanzahl von Zeichen in einem Passwort.
  • Komplexitätsanforderungen – stellen sicher, dass das Passwort nicht den Nutzernamen enthalten kann und dass es eine Kombination aus Klein- und Großbuchstaben sowie Zahlen und Symbolen enthalten muss.
  • Passwortverlauf – verhindert, dass alte Passwörter für einen bestimmten Zeitraum wiederverwendet werden.
  • Passwortalter – sorgt dafür, dass ein Nutzer sein Passwort nach einem bestimmten Zeitraum ändern muss.

Weitere bewährte Verfahren für die Passwortverwaltung von KMUs sind die Verwendung einer Zwei-Faktor-Authentifizierung (2FA) und von Passphrasen zur Erstellung langer Passwörter, die man sich leichter merken kann. 2FA fügt eine weitere Sicherheitsebene hinzu, indem es vom Nutzer verlangt, zusätzlich zu etwas, das er kennt (ein Passwort), noch etwas zu präsentieren, was er besitzt (wie einen FOB oder eine Schlüsselkarte). Die Verwendung von Passphrasen macht es schwieriger, Passwörter zu knacken, da sie länger sind. Außerdem sollten KMUs sicherstellen, dass alle Passwörter geändert werden, wenn es Beweise für einen Sicherheitsverstoß gibt.

Es gibt zwar kostenlose Passwortverwaltungen und Alternativen wie browserbasierte Passwort-Tresore, aber wenn man versucht, diese kostenlosen und begrenzten Lösungen zu nutzen, stellt man fest, dass es Einschränkungen gibt.

Kostenlose Angebote haben keine telefonische Unterstützung, können schwierig zu implementieren sein, haben einen eingeschränkten Funktionsumfang und in der Regel kein Online-Backup. Eine Passwortverwaltung über den Browser ist besser als keine, hat aber einige kritische Einschränkungen für Unternehmen.

Zum einen funktioniert der Browser in der Regel jeweils nur für eine Person und es besteht keine Möglichkeit, Passwörter zentral zu speichern oder zu verwalten. Noch entscheidender ist, dass die Passwortverwaltung des Browsers extrem einfach konzipiert ist und keinen Passwortgenerator, Komplexität und Regeln zur Wiederverwendung bietet wie eine echte Passwortverwaltung. Außerdem speichern Browser nur Passwörter für Websites, was bedeutet, dass sie nicht dazu in der Lage sind, mit anderen Anwendungen zu arbeiten, die das KMU möglicherweise verwendet.

3. Aufbau einer Sicherheitsstrategie nach dem Prinzip der geringsten Rechte

Das Prinzip der geringsten Rechte (POLP) besagt im Wesentlichen, dass jeder Prozess, jeder Nutzer oder jedes Programm nur auf die Informationen und Ressourcen zurückgreifen darf, die für seine Verwendungszwecke notwendig sind. Leider halten sich viele KMUs nicht an dieses Prinzip. Stattdessen haben sie oft Nutzer, die mit Berechtigungen arbeiten, die höher als notwendig sind, um ihre Arbeit zu erledigen. Der Nachteil, der entsteht, wenn man POLP nicht verwendet, besteht darin, dass damit Cyberangriffen Tür und Tor geöffnet werden können. Untersuchungen von Devolutions haben gezeigt, dass 74 % der Datenschutzverletzungen durch den Missbrauch privilegierter Anmeldeinformationen ausgelöst werden.

Die Verwendung erhöhter Berechtigungen kann zwar die Erledigung einiger Aufgaben erleichtern, aber die damit verbundenen Risiken überwiegen bei Weitem die Vorteile. Wenn Nutzern gestattet wird, mit administrativen Rechten zu arbeiten, werden die Schutzmechanismen anderer Sicherheitsmaßnahmen reduziert.

Wenn beispielsweise ein Nutzer mit erhöhten Berechtigungen auf einen infizierten E-Mail-Link klickt, kann es zu einer Installation von Malware kommen, ohne dass sie von einem Antivirenprogramm gescannt wird, oder es kann einem Hacker ermöglichen, andere Schwachstellen in Ihrem Umfeld zu lokalisieren und zu identifizieren. Dies hätte nicht nur Auswirkungen auf das System des Nutzers, sondern könnte auch andere Netzwerksysteme sowie Partner- und Kundendaten beeinträchtigen.

Durch die Umsetzung des Prinzips der geringsten Rechte kann die Angriffsfläche des Unternehmens minimiert und Cyberangriffe und Malware gestoppt werden, bevor sie sich in Ihrem Umfeld ausbreiten können. Der erste Schritt zu einer Implementierung von POLP besteht darin, die aktuellen Zuständigkeiten und Zugriffsebenen für alle Nutzer zu analysieren. Wie der Name schon sagt, sollte der standardmäßige Zugriff der mit den geringsten benötigten Rechten sein. Jeder weitere Zugriff sollte nur bei Bedarf gewährt werden.

Die Verwendung rollenbasierten Zugriffs kann Ihnen helfen, POLP zu implementieren. Mit rollenbasiertem Zugriff weisen Sie die Benutzer auf Grundlage ihrer Aufgaben verschiedenen Gruppen zu und gewähren ihnen dann die für diese Gruppen nötigen Rechte.

POLP sorgt dafür, dass Endnutzer in der Regel keine hoch privilegierten Konten verwenden, was sie daran hindert, Aktionen auszuführen, die das ganze Umfeld oder andere Netzwerksysteme beeinträchtigen können. POLP kann dazu beitragen, Angriffe auf die Cybersicherheit und Malware auf einen einzelnen Nutzer oder ein einzelnes Gerät zu beschränken. Aber es ist wichtig, zu bedenken, dass POLP mit einer PAM-Lösung Hand in Hand arbeiten kann, um die Nutzung privilegierter Konten einzuschränken, zu kontrollieren und zu überwachen. Dies ist ein bewährtes Verfahren, um die Sicherheit Ihrer Systeme zu gewährleisten.

4. Umsetzung der Aufgabentrennung

KMUs sollten Richtlinien zur Aufgabentrennung (Segregation of Duties, SoD) einführen, die Administratorenkonten von Standardkonten trennen, sowie Systemfunktionen auf hoher Ebene von solchen auf niedriger. Das Ziel solcher SoD-Richtlinien besteht darin, die Möglichkeiten für den unbefugten oder ungewollten Missbrauch von Unternehmensressourcen zu reduzieren. SoD verteilt die Aufgaben des Unternehmens auf mehrere Mitarbeiter.

Die gleichen Faktoren, die KMUs für externe Hacker anfällig machen, lassen sie auch empfindlich werden für Angriffe durch verärgerte Mitarbeiter, ehemalige Mitarbeiter, Auftragnehmer und andere böswillige Interne. Viele kleinere Unternehmen sind jedoch der Auffassung, das SoD für die Endnutzer störend ist, da es Aktivitäten einschränken und die Effizienz und Produktivität reduzieren kann.

Die Einführung einer strengen SoD kann jedoch dazu beitragen, ein KMU sowohl vor externen Hackern als auch vor internen Bedrohungen zu schützen und ist ein grundlegender Schritt zur Stärkung Ihrer inneren Kontrollen. Sicherheitsprüfungen sind ein Tool, dass helfen kann, aber die Umfrage von Devolutions hat ergeben, dass 62 % der KMUs keine jährlichen Sicherheitsprüfungen durchführen und 14 % der KMUs überhaupt keine.

Regelmäßige Sicherheitsprüfungen können mögliche Verstöße gegen die SoD aufdecken und verhindern. Am besten ist es, wenn das KMU bei seinen Prüfungen mit einer externen Firma oder einem Berater zusammenarbeitet. Viele KMUs ziehen es jedoch vor, Prüfungen intern durchzuführen, da diese weniger kostspielig und bequemer sind. In jedem Fall wird der Einsatz von SoD Sicherheitslücken schließen und kann den Prüfungsvorgang erheblich rationalisieren.

5. Aufklärung der Nutzer über Cybersicherheit

Endnutzer können einer der größten Garanten für die Sicherheit sein, aber auch eine der größten Schwachstellen für Cybersicherheit. 79 % der führenden IT-Unternehmen gehen davon aus, dass ihre eigenen Mitarbeiter in den letzten 12 Monaten versehentlich Unternehmensdaten in Gefahr gebracht haben.

Um dieses Problem zu lindern, bieten 88 % der KMUs ihren Endnutzern irgendeine Form von Schulung zur Cybersicherheit an. In Anbetracht der Risiken sollte das Niveau der Schulung jedoch 100-prozentig sein.

So ist zum Beispiel die Anfälligkeit für Phishingangriffe ein Bereich, in dem die Aufklärung der Nutzer einen erheblichen Einfluss haben kann. Untersuchungen haben ergeben, dass für 56 % der IT-Entscheidungsträger die Verhinderung von Phishingangriffen in ihrem Unternehmen die oberste Priorität für die Cybersicherheit haben. Die gleiche Studie hat offenbart, dass 90 % der Verstöße gegen die Cybersicherheit eine Form von Phishing enthalten und 94 % der Malware per E-Mail verbreitet wird.

Nutzer zu schulen, damit sie eine verdächtige E-Mail nicht öffnen oder mögliche Phishing-Links nicht anklicken, kann ausreichen, um diesen gesamten Angriffsmechanismus zu verhindern.

Gut informierte und gewissenhafte Nutzer sind die beste Verteidigung gegen Attacken auf die Cybersicherheit. Die Aufklärung der Nutzer über die Risiken und besten Verfahren für Cybersicherheit kann eine der umfassendsten und kostengünstigsten Schutzmaßnahmen für die Cybersicherheit von KMUs sein.

Informierte Nutzer werden verdächtige E-Mails von unbekannten Absendern und deren Anhänge nicht öffnen, sie können Verfahren für sichere Passwörter anwenden und werden sich besser an die Richtlinien zur Cybersicherheit halten.

Eine der wirksamsten Methoden für KMUs zur Förderung der Schulung ihrer Nutzer ist deren Anmeldung zu einer Online-Schulung zur Cybersicherheit. Online-Schulungen können in der Regel nach eigenem Tempo durchgeführt werden und bieten praktische Übungen zur Erkennung und Abwehr von Bedrohungen. Endnutzer erhalten sofortige Rückmeldung über ihre Fortschritte und können entsprechend ihrer Leistung in der Schulung vorankommen. Manager können auch auf die Schulungsplattform zugreifen, um die Fortschritte ihrer Mitarbeiter zu kontrollieren.


Zusammenfassung

KMUs können nicht davon ausgehen, dass ihre geringe Größe sie vor Cyberangriffen schützt. Wie Sie in diesem White Paper erfahren haben, ist es eher so, dass KMUs anfälliger für Cyberangriffe sind als größere Unternehmen.

Und die Frage ist nicht, ob diese Angriffe stattfinden werden, sondern wann. Nichts zu tun, kann katastrophale Folgen haben und es kann passieren, dass ein KMU einen Cyberangriff nicht überlebt. Wenn Sie den fünf Quick Wins für die Cybersicherheit von KMUs folgen, die in diesem White Paper vorgestellt worden sind, können sie die Sicherheit Ihres KMU verbessern und die meisten Cyberangriffe verhindern, bevor sie beginnen.

Zusätzliche Informationen

Weitere ausführliche Information über die Herausforderungen und Lösungen im Bereich der Cybersicherheit für KMUs finden Sie hier Devolutions State of Cybersecurity in SMBs in the 2020 report.