20.01.2021

KMU: IT-Security 2021 – auch im KMU-Bereich

Man muss kein Prophet sein, um vorherzusagen, dass das Thema IT-Sicherheit auch im neuen Jahr in so gut wie allen Unternehmensbereichen und -formen wieder herausragende Bedeutung haben wird. Ein häufig zu hörendes Vorurteil zur IT-Sicherheit lautet nämlich, dass Cyberangriffe hauptsächlich sehr grosse oder gar global agierende Unternehmen treffen würden.

Von: Lars Behrens  DruckenTeilen 

Lars Behrens, Dipl.-Paed

Lars Behrens ist Geschäftsführer der Firma MaLiWi IT. Staatlich geprüfter Netzwerkadministrator, Microsoft MCP/Linux LCP. Er hat langjährige Erfahrung in der Beratung bei Planung und Einrichtung von IT-Systemen und Netzwerken und dem Support heterogener Systeme (Apple Macintosh, Microsoft Windows, Linux). Universitätsstudium der Pädagogik, mehrere Jahre Tätigkeit im Ausland. Seminar- und Kursleiter, Referent und Fachbuchautor. Weiterhin ist er Herausgeber von dem Online-Fachportal «InformatikPraxis» bei der WEKA Business Media AG.

MaLiWi IT

KMU

Jedes IT-System ist ein potentielles Einfallstor für Schadsoftware

Dabei wird eher andersherum ein Schuh draus: Gerade in kleineren und mittleren Unternehmen fehlen oftmals die personellen oder finanziellen Ressourcen und schlicht auch die Sensibilisierung und das Bewusstsein dafür, dass jedes - und wirklich jedes! - IT-System, das mit dem Unternehmen und somit dem weltweiten Netz verbunden ist, ein potentielles Einfallstor für Schadsoftware darstellt. Das macht Angriffe auf KMU-Unternehmen oftmals einfacher als solche auf grosse Firmen mit deren eigenen IT-Abteilungen. Und die Bedrohung wächst stetig an, den Grund dafür liefert unter anderem das Stichwort IoT. Es sind nämlich nicht mehr nur die klassischen IT-Systeme wie PCs, Server und Laptops bedroht, sondern auch Drucker, Switche, Alarm- und generell Haustechnikanlagen. Nicht einmal vor der schicken iWatch des Geschäftsführers machen Hacker dabei gegebenenfalls halt. Sie glauben es nicht? Tatsächlich wurde die Apple Watch bereits im Oktober 2016 "ganz offiziell aus dem britischen Parlament verbannt. Der Grund: Angst vor der Ausspähung durch russische Cyberspione. Zuvor hatte die britische Regierung bereits Smartphones aus sämtlichen Kabinettssitzungen verbannt" (Quelle: https://www.computerwoche.de/a/spionage-per-apple-watch,3324849).

Zwar ist es richtig, dass die populären Angriffe von Hackern der letzten Jahre gegen grosse Unternehmen wie Yahoo gerichtet sind. Hier ist der etwaige Erfolg natürlich erheblich grösser als beim Hacken eines KMU. Aber um einen Vergleich zur "analogen" Kriminalität (ja, die gibt es durchaus auch noch!) zu ziehen: Bei einem gross angelegten Banküberfall lassen sich natürlich Millionen erbeuten, das ist aber mit einem sehr hohen Aufwand und Risiko verbunden. Der Einbruch im Kiosk nebenan verspricht hingegen zwar kleine, aber schnelle Beute bei geringem Aufwand.

Schützen Sie Ihre IT-Systeme

Gehackte Systeme sind Ausgangspunkt von Angriffen und Teil eines Botnetzes! Ohne befallene IT-Systeme könnte ein Botnet gar nicht erst aufgebaut werden. Mit einem bestmöglichen Schutz Ihrer IT nutzen Sie also nicht nur sich selbst, sondern auch der "guten" Seite des Internets. Szenarien wie diese wären ohne Botnetze kaum denkbar:

"Bei einem Cyberangriff (auf Yahoo, LB) im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen", heisst es auf computerwoche.de. Bei ähnlichen Angriffen waren die Webseiten von Amazon, Twitter, der New York Times und anderen über Stunden nicht erreichbar. Und ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN) führte zu einer Ausfallzeit des PSN von knapp vier Wochen. Bei dieser Attacke wurden vor allem aber auch Kreditkarteninformationen und persönliche Daten von rund 77 Millionen PSN-Abonennten gestohlen - der eigentliche Zweck solcher Cyberattacken sind ja eher selten Störung und Blockade, sondern handfeste finanzielle Interessen stehen dahinter.

Bewusstsein schärfen

Wir wollen in diesem Beitrag ja aber Ihr Bewusstsein dafür schärfen, dass Sie sich vor solchen Angriffen möglichst gut schützen und den dafür notwendigen finanziellen Aufwand als ebenso notwendig hinnehmen wie die Ausgaben für Heizung, Kraftfahrzeuge oder die Büroreinigung. Richten wir also den Blick einmal weg von den globalen Unternehmen und hin auf die Webseite unternehmen-cybersicherheit.de mit dieser Meldung vom Juli 2020:

"Hackerangriff bringt Produktion bei Netzsch zum Stillstand

Seit dem 10.07.2020 steht die Produktion beim Maschinenbauer Netzsch still. Ein schwerwiegender Cyberangriff zwang das weltweit tätige Unternehmen mit Sitz im oberfränkischen Selb dazu, das IT-Netzwerk komplett herunterzufahren. Ein Trojaner war in das Firmennetzwerk eingedrungen und verschlüsselte nach und nach alle Daten des Unternehmens" (Quelle: unternehmen-cybersicherheit.de/netzsch-gruppe-gehackt-ransomware-angriffe-auf-maschinen-und-anlagenbauer-nehmen-zu/).

Und solche Fälle gibt es zuhauf - sie werden eben in der Regel nur nicht in der Tagespresse erwähnt. Dem Verfasser dieser Zeilen sind aber solche Szenarien aus der täglichen Praxis als IT-Supporter und -Berater bekannt. Und nicht nur die lokalen Systeme werden angegriffen. So betreiben viele kleinere und mittlere Unternehmen keinen eigenen Webserver für ihren Internetauftritt, sondern mieten dafür einen so genannten Rootserver (oder V-Server) bei einem Provider an. Letzterer stellt aber meist nur das System zur Verfügung, um dessen Sicherheit muss der Kunde sich selber kümmern. Und das heisst eben Updates einspielen, laufende Datensicherungen  anlegen und das System gegen Angriffe so gut wie möglich härten.

Ein Beispiel aus der Praxis

Auch hierzu wieder ein Beispiel aus der Praxis - über einen Rootserver eines unserer Kunden werden Mails verschickt und empfangen und ein paar Webseiten betrieben. Der so genannte Traffic - also die Summe der ein- und ausgehenden Daten - ist in der Regel gering und dümpelt bei einigen Dutzend Megabyte pro Stunde herum. Es ist ein  Monitoring eingerichtet, welches eine Email verschickt, wenn die Menge der übertragenen Daten das Limit von 200 Megabyte pro Stunde überschritten hat. Vor wenigen Wochen - "zufälligerweise" am Wochenende - waren die Dienste nicht mehr erreichbar, der Server an sich lief aber, was durch einen Test per Ping (ICM-Request) überprüft wurde. Auf der Managementkonsole des Providers war er ebenfalls als Online gemeldet. Weshalb das ganze System plötzlich nicht mehr erreichbar war, erklärte sich dann durch die Monitoringmeldungen zu einem dramatisch erhöhten Traffic:

Stündlich: (14:00 - 15:00)

IP / Subnet       Servername     Limit (MB)        Traffic (MB)

x.x.x.x x.x.x.x 200      856403,696

Stündlich: (15:00 - 16:00)

IP / Subnet       Servername     Limit (MB)        Traffic (MB)

x.x.x.x x.x.x.x 200      1259675,6974

= die letzte Zahl entspricht in besser leserlicher Darstellung 1,2 Terabyte - innerhalb einer Stunde! Bereits in der Stunde zuvor waren es etwa 850 Gigabyte gewesen - das entspräche dem parallelen Up- bzw. Download von 1300 CDs in 60 Minuten. Der Spuk war dann relativ schnell wieder vorbei - der Server hielt den Angriffen stand, es war den Angreifern offenbar nicht gelungen, das System zu komprimittieren beziehungsweise für weitere Angriffe zu missbrauchen.

Dieses Beispiel von einem wirklich kleinen Unternehmen, dessen Server dennoch Ziel eines Hackerangriffs wurde, soll zeigen, dass die Gefahr latent vorhanden ist und es jedes Unternehmen treffen kann. Sollten Sie von einem solchen Szenario betroffen sein und dies überstehen, sollten Sie übrigens nicht nur an die Wiederherstellung Ihrer Systeme denken - und an Informationen an Ihre Kunden, die sich eventuell gewundert haben, dass Ihr Unternehmen vorübergehend nicht erreichbar war. Ebenso wichtig ist es nach einem überstandenen Cyberangriff, alle Komponenten Ihrer IT auf Herz und Nieren zu überprüfen und zu sichten. Womöglich ist es den Angreifern doch irgendwie gelungen, eine Malware zu hinterlassen, die nur vorübergehend schlummert und später zum Leben erweckt werden kann. Das ganze Thema IT-Forensik und -Security ist naturgemäss komplex, spätestens an dieser Stelle ziehen selbst grössere Unternehmen externe Expertise hinzu. Wir haben es ja bereits weiter oben erwähnt: Sie sollten in Ihrem Budget und Ihren Kostenplänen immer auch einen ausreichenden Anteil für IT-Sicherheit berücksichtigen - der Schaden, der durch gelungene Angriffe entstehen kann, ist nämlich unter Umständen nicht nur in finanzieller Hinsicht grösser als die Ausgaben für Sicherheitsmassnahmen es sind. Hinzu kommt eben auch noch der Reputationsschaden, und der wiegt unter Umständen schwerer und ist sprichwörtlich nicht mit Geld wiedergutzumachen.

Produkt-Empfehlungen

  • Datenschutz kompakt

    Datenschutz kompakt

    Alles rund um den Datenschutz – Vorlagen, Checklisten und aktuelles Know-how.

    ab CHF 148.00

  • IT-Sicherheit

    IT-Sicherheit

    Schützen Sie Ihr Unternehmen konsequent vor Systemstörungen und Risiken.

    Mehr Infos

  • IT-Verträge

    IT-Verträge

    Die wichtigsten IT-Verträge nach Schweizer Recht – von Experten geprüft und laufend aktualisiert.

    Mehr Infos

Seminar-Empfehlungen

  • Praxis-Seminar, 1 Tag, ZWB, Zürich

    IT-Security – Sicherheitslücken analysieren, entschärfen und vermeiden

    Systeme absichern und der zunehmenden Cyber-Bedrohung entgegenwirken

    Nächster Termin: 15. April 2021

    mehr Infos

  • Praxis-Seminar, 1 Tag, ZWB, Zürich

    Crashkurs IT-Technologien und Digitalisierungsstrategien für Unternehmen

    IT-Trends kennen und Kosten-Nutzen richtig einschätzen

    Nächster Termin: 19. Mai 2021

    mehr Infos

  • Praxis-Seminar, 1 Tag, ZWB, Zürich

    IT-Verträge entwerfen und verhandeln

    Rechtssicherheit bei IT-Projekten, Outsourcing und Cloud Computing

    Nächster Termin: 09. Juni 2021

    mehr Infos

Um unsere Website laufend zu verbessern, verwenden wir Cookies. Durch die Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Mehr Infos