Jedes zwanzigste Kleinunternehmen im deutschsprachigen Raum wurde in den letzten Jahren Opfer eines Ransomware-Angriffs – also eines Angriffs einer Schadsoftware, die den Computer sperrt und die Daten verschlüsselt. Ransomware ist damit die Nummer eins der Cyber-Security-Bedrohungen für Unternehmen. Als Reaktion auf solche Angriffe steigen die Ausgaben für IT-Sicherheit und die Sicherheitsmaßnahmen werden verstärkt.
%CONTENT-AD%
Allerdings: Wenn ein untaugliches oder veraltetes System im Einsatz ist, ist es egal, wie viele Schutzschichten Sie darum wickeln – das System bleibt veraltet. Es ist wichtig, auch die Basis gesund zu halten. Nur regelmäßige grundlegende Cybermaßnahmen gewährleisten, dass der Schatz Ihres Unternehmens – geschäftskritische Daten und Anwendungen – geschützt bleiben!
Cyber-Hygiene: Was ist das eigentlich?
Cyber-Hygiene ist wie persönliche Hygiene – so unerlässlich wie das Zähne putzen. Hygienepraktiken halten Gesundheit und Wohlbefindens aufrecht. Cyber-Hygienepraktiken halten Daten sicher und geschützt, Geräte funktionstüchtig und schützen vor Angriffen von außen.
Cyber-Hygiene beginnt bei der Identifikation der Angriffsfläche. Wer seine schwachen Stellen kennt, kann Gegenmaßnahen setzen, die die Angriffsfläche verringern. Wesentlicher Grundsatz der Cyber-Hygiene ist es, bekannte Sicherheitslücken aufzudecken und zu schließen.
Vorbereitung: Dokumentation von Equipment und Programmen
Um eine umfassende IT-Sicherheitsstrategie inklusive eines Cyber-Hygiene-Plans zu erstellen, benötigen Sie zunächst ein vollständiges Bild der IT im Unternehmen. Das bedeutet: Alle Hardware, Software und Online-Anwendungen müssen dokumentiert werden.
Erstellen Sie eine Liste mit den drei Komponenten
- Hardware des Computers, der verbundene Geräte (z.B. Drucker, Fax) und der mobilen Geräte (z.B. Smartphone, Tablet),
- Software (Programme, die direkt am Computer installiert sind),
- Applikationen – Web-Apps wie Dropbox oder OneDrive, Applikationen am Smartphone oder Tablet, andere Programme, die nicht direkt am Gerät installiert sind;
Schwachstellen finden und beseitigen
Nun haben Sie eine vollständige Liste und können Sie nach Schwachstellen überprüfen und entsprechende Schritte setzen, wie etwa
- unbenutzte Geräte ordnungsgemäß löschen und entsorgen,
- Software und Apps aktualisieren,
- Programme, die nicht regelmäßig verwendet werden, deinstallieren,
- Datensicherung auch für Online-Datenspeicherung.
Ihre Cyber-Hygiene-Richtlinie
Damit das so bereinigte Netzwerk von Geräten und Programmen auch schön sauber bleibt, braucht es ein geregeltes Vorgehen zur Aufrechterhaltung der Cyber-Hygiene.
Gibt es mehrere Benutzer, sollten diese Praktiken in einer Richtlinie dokumentiert werden, die von allen befolgt werden muss, die Zugriff auf das Netzwerk haben.
Typische Elemente, die in eine Richtlinie zur Cyber-Hygiene aufgenommen werden sollten:
Richtlinie für Authentifizierung
- Kennwörter sollten komplex sein und regelmäßig geändert werden.
- Setzen Sie auf Multi-Faktor-Authentifizierung: Das bedeutet, es werden unterschiedliche und unabhängige Komponenten zum Identitätsnachweis eines Nutzers verwendet, z. B. Bankomatkarte & PIN, Fingerabdruck und Code oder Passphrase und ein TAN.
Updates von Software und Hardware
- Die Software muss regelmäßig aktualisiert und in der bestmöglichen Version installiert werden.
- Ältere Computer und Smartphones müssen besonders sorgfältig überprüft werden, damit die Leistung erhalten und Probleme vermieden werden.
Verwaltung neuer Installationen
- Jede neue Installation muss ordnungsgemäß durchgeführt und dokumentiert werden, um ein aktualisiertes Inventar der gesamten Hardware und Software zu erhalten.
Prinzip des geringsten Privilegs
- Nur Personen, die wirklich Zugriff auf Administratorebene benötigen, sollten diesen Zugriff auch haben. Alle anderen Benutzer sollten eingeschränkte Berechtigungen bekommen.
Und: Nicht alle Mitarbeiter benötigen die gleichen Rechte. Assistenten etwa brauchen in der Regel nicht die gleichen Berechtigungen wie die Geschäftsführung. Jeder Benutzer soll gerade die nötigen Zugriffsrechte bekommen, damit werden mögliche Angriffspunkte minimiert. Ein Hotelgast bekommt schließlich auch nicht den Generalschlüssel, wenn er eincheckt.
Datensicherung
- Alle Daten sollten in einer sekundären Quelle gesichert werden. Damit wird die Sicherheit im Falle einer Verletzung oder Fehlfunktion gewährleistet
Mikrosegmentierung
- Zugbrücken und Burgmauern sind nicht umsonst aus der Mode gekommen – sie vermitteln ein falsches Gefühl von Sicherheit und begünstigen so laxe Sicherheitsansätze innerhalb der Mauern. Hat ein Angreifer die äußere Verteidigung überwunden, kann er ungehindert agieren. Dieses Risiko besteht auch für Ihr IT-System. Verlassen Sie sich nicht auf Firewalls allein, achten Sie auch auf Maßnahmen im Inneren: Durch die Aufteilung in verschiedene Ebenen und eigenständige Bereiche bleibt das System geschützt und die Zugriffspunkte sind weniger anfällig für Angriffe.
Verschlüsselung
- Die Verschlüsselung kann man sich als letzte Waffe im Arsenal gegen Hacker vorstellen. Sie wirkt, wenn Firewall und die Zugriffsprotokolle durchbrochen werden. Dank Verschlüsselung sind alle wichtigen Daten für den Angreifer nutzlos. Ohne den Schlüssel sind die Daten ein schwieriges Rätsel.
Fazit
Mit einer umfassenden Cyber-Hygiene-Strategie schaffen Sie eine kostengünstige und solide Basis für die Sicherheit Ihrer IT. Erst auf dieser Basis können dann auch die weiteren Sicherheitsmaßnahmen effektiv schützen.
%MEDIUM-RECTANGLES%
Weiterlesen: IT-Kauderwelsch – so blicken Sie durch
Weiterlesen: Cyber-Crime – die häufigsten Methoden und wie Sie sich schützen
Weiterlesen: Neun Musts für den sicheren Umgang mit Cloud-Speichern
Weiterlesen: Arbeiten von unterwegs – so sichern Sie Ihre mobilen Arbeitsgeräte
Kommentare ( 0 )