Mythos 1 – Kleine Unternehmen sind für Cyberkriminelle uninteressant

Einer der grössten Mythen in der Cybersicherheit ist, dass viele kleine und mittlere Unternehmen denken, dass Sie gegen Cyberangriffe und Datenschutzverletzungen immun sind. Das Sie ein unattraktives Ziel für Cyberkriminelle darstellen. Weitgefehlt!   

Laut dem NCSC (Nationale Zentrum für Cybersicherheit der Schweiz ) wurden im zweiten Halbjahr 2020 insgesamt 34 Meldungen in Bezug auf Verschlüsselungstrojaner (Ransomware) registriert. Ransomware gehört zu den Vorfällen mit dem grössten Schadenspotential und sind aus verschiedenen Wirtschaftssektoren der Schweiz eingegangen. Rund 80 Prozent der Meldungen betrafen kleine und mittlere Unternehmen (KMU).

Zu beachten ist aber, das längst nicht alle betroffenen Unternehmen IT-Sicherheitsvorfälle an den Bund melden. Unter anderem aus Angst vor einem Image-Schaden. 

Ein aktuelles Beispiel: Der kürzlich bekannt gewordene Hackerangriff auf einen IT-Dienstleister im Oberösterreich. Es ist der bisher grösste Angriff dieser Art in Oberösterreich. Die Hacker suchten sich als Opfer eine IT-Firma im Zentralraum aus. Indem sie dieses Unternehmen infizierten, wurde die Schadsoftware auch auf insgesamt 34 Kunden übertragen.  Das Unternehmen ist unwissend zum Superspreader geworden. Betroffen sind Klein- und Mittelbetriebe im ganzen Bundesland, die jetzt nicht mehr auf ihre Daten und Computersysteme zugreifen können.  

Im Gegensatz zu grösseren Unternehmen, wie z.B.: Kaseya, welche diesen Skandal überstanden hat – Finanziell abfedern konnte, sieht es beim Hackerangriff auf einen kleineren Oberöstereichischen IT-Dienstleister vermutlich etwas anders aus. 

Ein GAU in dieser Art könnte generell in der IT-Dienstleistungsbranche dazu führen, dass die Haftpflicht / Cyberversicherung abspringt oder gar betroffene Kunden Schadensersatz einklagen.  

Gründe, die KMU’s zu einem attraktiven Angriffsziel machen:

Kleinen Unternehmen fehlt es oft an einer etablierten Informationssicherheitspolitik, fortschrittlicher Sicherheitssoftware und qualifizierten Sicherheitsteams, was sie zu einem leichteren Ziel für Cyberkriminelle macht.

Opferselektion:
Cyberkriminelle gehen davon aus, dass in KMU eine schwache IT-Abwehr vorzufinden ist, die sich schnell und unbeachtet überwinden lässt.  

Sprungbrett in die Supply Chain:  
KMU sind oft in verschiedene Liefer­ketten eingebunden. Durch den Datenklau versprechen sich die Hacker einfachen Zugang zu grösseren Unter­nehmen.  

Datendiebstahl: 
Auch Kundendaten und Betriebs­geheimnisse von KMU sind im Darkweb wertvolle Güter. 

Multiplikation: 
In der Summe lohnen sich mehrere Attacken auf kleine Unter­nehmen genauso wie ein Angriff auf ein Gross­unter­nehmen  

Image Schaden: 
Erpressungen mit Firmendaten ohne effektiven Verkaufs­wert können KMU dennoch unter Druck setzen.  

Fazit

Es gibt in diesem Fall kein «zu KLEIN» > Hat es nie gegeben, der Gedanke hält sich jedoch Hartnäckig.   

KMU’s sowie IT-Dienstleister, die in vielen Fällen die IT von KMU’s betreiben/verwalten, müssen genau so fit in Sachen IT-Security sein, wie grosse und bekannte Unternehmen. Den die Gegner sind hier einfach die global besten Cyberkriminellen!  

Als Unternehmen sollte der Schutz der eigenen Infrastruktur sicherlich oberste Priorität haben. Auch wenn die IT von einem externen Partner/IT-Dienstleister betreut wird, sollte sichergestellt werden, dass die Infrastruktur ausreichend geschützt ist.

Gerade zu Zeiten wo «Supply-Chain Angriffe» zunehmen, sind IT-Dienstleister attraktive Angriffsziele, da Sie meistens privilegierten Zugang ins Firmennetzwerk ihrer Kunden haben. Im Zweifelsfall täte ein Kunde gut daran, beim Anbieter nachzufragen, ob ein solches Szenario schon durchgespielt wurde und wenn ja, was dabei herausgekommen ist, respektive was für Massnahmen ergriffen wurden.  

Zudem ist die Zusammenarbeit mit Sicherheitsexperten unerlässlich, um Risiken in allen Bereichen der Cyberinfrastruktur des Unternehmens zu mitigieren. Damit können Verteidiger und Entwickler mehr Übersicht und Kontrolle über ihre vernetzten Geräte erlangen und ihre Schwachpunkte beheben. Auch Echtzeit- und sofortige („Zero Hour“)-Erkennung wird entscheidend sein, um bekannte und unbekannte Bedrohungen proaktiv zu identifizieren.  

 

 

Weitere Blog-Beiträge

Mythos 10 - IT Sicherheit
Mythos

Mythos 10 – IT Sicherheit ist teuer und unkomfortabel…

Die meisten Mitarbeitenden stehen dem Thema IT Sicherheit äusserst skeptisch gegenüber. Wie könnten Sie auch die menschenverachtenden Passwort-Richtlinien vergessen, welche die IT-Abteilung im vergangenen Jahr

smarthome
Mythos

Mythos 9 – Smarthome kann jeder…

Die Digitalisierung schreitet voran und macht auch vor unserem Zuhause nicht halt. Heutzutage sind intelligente Häuser (Smarthome) der letzte Schrei der Technik und aufgrund der

  • Home
  • Über Uns
  • Referenzen
  • Security Checks
  • Awareness Training
  • Security Assessment
  • Kontakt
  • Blog