Aktuelle Studie: Die Schwächen der Cyber Security in mittelständischen Unternehmen (KMU)

von

Lesezeit: Minuten ( Wörter) | Seitenaufrufe: 865

KMU gehören mittlerweile zum beliebtesten Ziel von Cyberattacken

Die E-Mail landet im Postfach des Finanzsachbearbeiters eines mittelständischen Unternehmens mit der dringenden Forderung, eine Rechnung von mehreren 10.000 Euro zu begleichen. Gleichzeitig geht eine weitere E-Mail bei der Geschäftsführung ein, die die Rechtmäßigkeit der Forderung bestätigt und die Dringlichkeit des Anliegens unterstreicht. Der unter Druck gesetzte Sachbearbeiter entscheidet sich aufgrund des Zeitdrucks den Betrag umgehend zu überweisen - ohne nochmalige Rücksprache mit der Geschäftsführung zu halten. Das Unternehmen findet erst Wochen später heraus, dass ein Hacker sich in die internen Kommunikationskanäle geschlichen, E-Mails im Namen der Geschäftsleitung versendet und so mehrere 10.000 Euro entwendet hat.

Häufig fehlen insbesondere kleinen und mittelständischen Unternehmen wirksame Strategien für eine durchgängige Cyber Security. Zahlreiche Unternehmen wissen zwar um die potenziellen Gefahren, die von aktuellen Cyberrisiken ausgehen. Doch ist vielen KMU nicht bekannt, welche IT-Sicherheitslücken in ihrer eigenen Unternehmens-IT bestehen und wie sie sich nachhaltig wappnen können. Cyberkriminelle sind sich dieser Tatsache bewusst und daher gehören KMU mittlerweile zu beliebten Zielen von Cyberattacken. Laut einer aktuellen Umfrage des Antiviren-Spezialisten Bitdefender bestätigen 80 Prozent der über 500 befragten IT-Sicherheitsexperten aus Deutschland, dass in der aktuellen Corona-Krise die Attacken durch Trojaner oder Phishing zugenommen haben.

Die Cyber Security muss mit dem Niveau der Digitalisierung Schritt halten

Die Digitalisierung der Wirtschaft läuft auf Hochtouren, es wird so stark investiert wie nie zuvor. Aber welche Rolle spielt dabei die IT-Security: Verharren Unternehmen im Status quo oder nehmen sie die Herausforderung der sich verändernden Marktsituation – zusätzlich forciert durch die Corona-Pandemie - nachhaltig an?

In der Praxis zeigt sich, dass besonders kleine und mittlere Unternehmen nicht ausreichend auf die Auswirkungen der Digitalisierung vorbereitet sind. Zahlreiche neue Technologien haben in den letzten Jahren auf Unternehmensebene Einzug gehalten. Darüber hinaus verändert sich auch die Arbeitswelt im Allgemeinen. Speziell im Jahr 2020, ausgelöst durch die Corona-Krise, kam es zu weitreichenden Verschiebungen in der IT-Welt. Dies betrifft vor allem die Art und Weise der Ausübung von Jobtätigkeiten: Das Homeoffice rückte mehr in den Fokus und damit auch Remote-Verbindungen. Über das Netzwerk und das öffentliche Internet greifen die Mitarbeiter auf ihre gewohnte Arbeitsumgebung zu. Sowohl die Verbindung als auch das private Umfeld des Homeoffice stellen die IT-Sicherheitslösungen vor neue Herausforderungen.

Hinzu kamen zahlreiche neue IT-Systeme, die Unternehmen in ihre Strukturen integriert haben. Die schnelle Verbreitung von beispielweise Microsoft Teams als Kollaborationsplattform und Verbindung zwischen Büro und Homeoffice ist nur ein Beispiel.

Jedes Unternehmen ist ein potenzielles Angriffsziel

Grundsätzlich ist jedes Unternehmensnetzwerk für Cyberkriminelle interessant. Hacker verfolgen dabei unterschiedliche Interessen bei gezielten Attacken auf Unternehmensnetzwerke.

Die fortschreitende Digitalisierung hat dafür gesorgt, dass Unternehmen Daten in großen Mengen und in digitaler Form speichern. Dies sind einerseits die unternehmenskritischen und internen Informationen. Andererseits gehören aber auch persönliche und kritische Daten von Kunden dazu, wie etwa Adressen oder Zahlungsinformationen. Außerdem sind Unternehmen durch die verstärkte Nutzung von digitalen Systemen von diesen Strukturen abhängig. Fällt die IT aus, dann stehen auch weite Bereiche des Arbeitsalltags still.

An diesen Punkten setzen Cyberkriminelle gezielt an. Eine beliebte Methode ist der Einsatz von Ransomware. Über die Schadsoftware verschlüsseln Angreifer weite Teile der Unternehmensdaten und verhindern den Zugriff auf Server oder Workstations im Netzwerk, worauf Erpressungsforderungen folgen. Zahlen die Unternehmen die geforderte Summe nicht, bleiben die Systeme verschlüsselt. Personenbezogene Informationen sind für Kriminelle wertvoll. Zum einen ist damit der Diebstahl einer digitalen Identität möglich. Cyberkriminelle nutzen dies für betrügerische Aktivitäten. Zum anderen verkaufen Kriminelle diese Informationen auf dem Schwarzmarkt. Beliebte Ziele sind dort Kreditkarteninformationen, Bankdaten oder möglichst detaillierte, personenbezogene Informationen.

Besonders bei bestehenden Schwachstellen in der Cyber Security gibt es zahlreiche Möglichkeiten für Cyberkriminelle, in Netzwerke von Unternehmen einzudringen. Die Liste ihrer Methoden ist lang und beinhaltet sowohl Angriffe auf technische Schwachstellen als auch die Ausnutzung von menschlichem Fehlverhalten.

Aus einer Umfrage des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien geht hervor, dass 75 Prozent von deutschen Unternehmen im Jahr 2019 von Datendiebstahl, Industriespionage oder Sabotage betroffen waren. Laut dem Bundeskriminalamt haben die finanziellen Schäden durch die Cyberkriminalität im Jahr 2019 ein Volumen von 87,7 Milliarden Euro und somit einen neuen Höchstwert erreicht.

Anhand dieser Zahlen wird deutlich, dass Cyberangriffe mittlerweile gezielt und systematisch stattfinden. Auch wenn den Cyberkriminellen raffinierte Mittel und Wege zur Verfügung stehen, um sich Zugang zu gesicherten Netzwerken zu verschaffen, ist der Einsatz dieser in vielen Fällen nicht mal notwendig. Vielmehr nutzen die Angreifer bekannte Schwachstellen in Programmen oder Hardwarekomponenten aus. Ebenso beliebt sind Angriffe auf Schwachstellen bei der Datenübertragung, etwa ungesicherte Verbindungen im Zusammenhang mit dem Homeoffice. Auch Mitarbeiter, die nicht geschult sind im Umgang mit Cyberrisiken, stellen einen Schwachpunkt dar, den Hacker gerne ausnutzen.

Ein weiterer Angriffsvektor besteht im Austausch digitaler Daten mit weiteren Unternehmen oder Organisationen. Grundsätzlich wird in der alltäglichen Kommunikation davon ausgegangen, dass dieser Datenaustausch, beispielsweise per E-Mail, sicher ist. Jedoch ist es grundsätzlich  nicht ausgeschlossen, dass das dritte Unternehmen selbst durch einen Cyberangriff kompromittiert ist. Über diesen Weg wird dann auch ein Eindringen in die eigenen Unternehmensstrukturen möglich, beispielsweise über Schadsoftware, die in Anhängen des Mailverkehrs versteckt ist.

Ergebnisse der ESET Studie

Interessante Trends im Bereich IT Security des Mittelstands zeigt eine aktuelle Studie von ESET auf, die die Statista GmbH Hamburg im Oktober und November 2020 in Deutschland, Österreich und der Schweiz durchgeführt hat. Deren Ergebnisse zeigen, dass im vergangenen Jahr in vielen Unternehmen interne Audits stattfanden, welche die eigene IT-Sicherheit auf den Prüfstand stellten. Viele Firmen erarbeiteten für die Auswahl neuer Sicherheitslösungen klare Anforderungsprofile. Zudem wollten fast 60 Prozent der Befragten in diesem oder nächstem Jahr externe Expertise in Form von Managed Service Providern ins Haus holen.

Die Mehrzahl der DACH-Unternehmen (62 Prozent) gaben zudem an, dass Covid-19 der Grund für weitreichendere Investitionen im IT-Security-Bereich ist. Bei größeren Unternehmen ab 500 Arbeitnehmern war der Anteil mit 77 Prozent hingegen noch größer.

Gleichzeitig haben es jedoch viele Unternehmen vernachlässigt, die neuen IT-Systeme und Gegebenheiten in deren IT-Sicherheitskonzept zu integrieren. Besonders kleine und mittlere Unternehmen vernachlässigen die IT-Sicherheitsstrategie häufig. Hierbei stehen vor allem zwei Gründe im Vordergrund: Zum einen sind in kleineren Unternehmen nur wenig Ressourcen verfügbar - Budgets für Investitionen im IT Security Bereich sind begrenzt oder sind durch die Anschaffung von Hardware bereits aufgebraucht. Zum anderen fehlt häufig auch das Know-how. Die moderne IT-und Informationssicherheit erfordert umfangreiches Grundwissen sowie eine stetige Fortbildung.

Die ESET-Studie verdeutlicht, dass Unternehmen aus diesem Grund offenbar bewusst auf das Know-how der externen Spezialisten setzen. 72 Prozent der Unternehmen nutzen Cloud-fähige Security-Lösungen. Besonders in Enterprise-Unternehmen ist der Einsatz von Managed Service Providern im IT-Sicherheitsbereich bereits die Norm. 42 Prozent der befragten Unternehmen setzen auf externe Dienstleister für die Bereitstellung von IT-Sicherheitsmaßnahmen.

Risiken durch bestehende Sicherheitslücken für KMU

Hackerangriffe sind ernstzunehmende Bedrohungen für alle Unternehmen, unabhängig von deren Größe oder Branche. Sie führen im schlimmsten Fall zum Verlust aller digitalen Daten, hohen Kosten, einer länger andauernden Handlungsunfähigkeit oder einem Imageverlust in der Öffentlichkeit.

Das Prinzip der DDoS-Angriffe ist so einfach wie erfolgreich – und schmerzhaft für die Opfer. Internetkriminelle leiten mehr Datenverkehr auf eine IP-Adresse, als diese verarbeiten kann, und lassen die Server in die Knie gehen.

Für sofortigen Handlungsbedarf sorgen direkte Attacken auf die IT- und Informationssicherheit, beispielsweise mit einem Erpressungstrojaner, der Unternehmensdaten verschlüsselt, oder ein DDoS-Angriff, der Server und Kommunikationen blockiert. Nicht weniger gefährlich sind die Angriffe, die unbemerkt bleiben. Bei diesen sind die Intentionen der Hacker nicht immer gleich ersichtlich. Eine Umfrage unter 146 Unternehmen aus dem Mai 2020 zum Thema Produktpiraterie ergab, dass im deutschen Maschinen- und Anlagenbau 74 Prozent von Produkt- oder Markenpiraterie betroffen sind. Sind Unbefugte unentdeckt und über lange Zeit im Netzwerk unterwegs, verschaffen sie sich durch das sog. Lateral Movement Zugriff auf Daten, die auch Unternehmensgeheimnisse beinhalten. Auf diesem Weg entwenden Cyberkriminelle Ideen, Baupläne und andere Informationen, die sie dann für Plagiate, Wirtschaftsspionage und ähnliche kriminelle Aktivitäten verwenden.

Sind Angreifer unerkannt in eine Netzwerkstruktur eingedrungen, vergehen u.U. Monate, bis das IT Security Team diese Kompromittierung aufdeckt. Laut dem BSI sind es im Schnitt 243 Tage, bis Unternehmen Aktivitäten im Bereich der Cyber-Spionage im eigenen Netzwerk entdecken – mehr als genügend Zeit für Angreifer, massiven Schaden anzurichten oder Daten zu entwenden.

Mit einer umfassenden IT-Sicherheitslösung auf Cyberbedrohungen reagieren

Eine professionelle Strukturierung der Cyber Security ist der erste Schritt zu einem verbesserten IT-Sicherheitsniveau. Für KMUs sind in erster Linie klare Strukturen sowie ein langfristig eingesetzter und gelebter Cyber Security Plan wichtig.

IT Security Experten raten zu einem Vier-Punkte-Plan

Punkt 1 – Analyse der Risikosituation: Welche IT-Sicherheitslücken hat Ihr gesamtes Unternehmen? Hier geht es darum, bestehende Cyberrisiken innerhalb des Unternehmens zu identifizieren. Es ist wichtig, alle für das eigene Unternehmen relevanten Bedrohungen zu erkennen und zu benennen, um so das eigene IT-Sicherheitsniveau beurteilen zu können. Mit Hilfe eines Full Scope Security Audit wird Ihnen der aktuelle Stand der IT- und Informationssicherheit Ihres Unternehmens aufgezeigt – nicht nur aus technischer Sicht. Vielmehr prüft dieses Audit neben technischen Aspekten auch die entscheidenden Elemente Ihrer physischen, organisatorischen und prozessualen IT-Sicherheit.

Punkt 2 – Minimierung der Angriffsfläche: Anhand der erstellten Analyse beginnt die Eindämmung der möglichen Gefahren. Prävention ist auch bei der Abwehr von Cybergefahren eines der effektivsten Mittel. Auf diese Weise lassen sich viele Risiken entschärfen und Cyberattacken nachhaltig verhindern.

Punkt 3 – Einbindung passender IT Security Tools für die Reaktion auf Cyberattacken. Ohne die passenden Bordmittel sind Prävention und Reaktion nur in bedingtem Ausmaß oder gar nicht möglich. Auch hier ist es wieder wichtig, konsequent auf einen ganzheitlichen Ansatz zu achten. Das bedeutet konkret, dass alle zuvor identifizierten IT Security Schwachstellen mit passenden Maßnahmen und Sicherheitstools abgesichert sind.

Punkt 4 – Pläne für den Fall einer erfolgreichen Cyberattacke entwickeln (Incident Response Readiness). Eine schnelle Reaktion auf eine Cyberattacke ist ebenso wichtig wie die Prävention. Durch vorbeugende Maßnahmen lassen sich zwar Sicherheitslücken schließen, eine vollständige Sicherheit vor Cyberangriffen besteht jedoch grundsätzlich nicht. Deshalb ist es wichtig, im Ernstfall schnell und richtig zu reagieren. Durch die Eingrenzung und möglichst schnelles Handeln lässt sich der Schaden eines Angriffs reduzieren. Hierzu gehört es beispielsweise, kompromittierte Systeme umgehend zu isolieren.

Ihnen fehlt noch eine nachhaltige Cyber Security Strategie? Kontaktieren Sie uns! Unsere Experten beraten Sie gerne bei der Entwicklung und Umsetzung.

Durch Klicken auf die Schaltfläche "Absenden" bestätigen Sie, unsere Richtlinien zum Datenschutz gelesen zu haben. Sie geben Ihr Einverständnis zur Verwendung Ihrer personenbezogenen Daten zu dem von Ihnen angegebenen Zweck der Kontaktaufnahme durch die secion GmbH.

Zurück