Mythos 1 – Kleine Unternehmen sind für Cyberkriminelle uninteressant

Einer der grössten Mythen in der Cybersicherheit ist, dass viele kleine und mittlere Unternehmen denken, dass Sie gegen Cyberangriffe und Datenschutzverletzungen immun sind. Das Sie ein unattraktives Ziel für Cyberkriminelle darstellen. Weitgefehlt!   

Laut dem NCSC (Nationale Zentrum für Cybersicherheit der Schweiz ) wurden im zweiten Halbjahr 2020 insgesamt 34 Meldungen in Bezug auf Verschlüsselungstrojaner (Ransomware) registriert. Ransomware gehört zu den Vorfällen mit dem grössten Schadenspotential und sind aus verschiedenen Wirtschaftssektoren der Schweiz eingegangen. Rund 80 Prozent der Meldungen betrafen kleine und mittlere Unternehmen (KMU).

Zu beachten ist aber, das längst nicht alle betroffenen Unternehmen IT-Sicherheitsvorfälle an den Bund melden. Unter anderem aus Angst vor einem Image-Schaden. 

Ein aktuelles Beispiel: Der kürzlich bekannt gewordene Hackerangriff auf einen IT-Dienstleister im Oberösterreich. Es ist der bisher grösste Angriff dieser Art in Oberösterreich. Die Hacker suchten sich als Opfer eine IT-Firma im Zentralraum aus. Indem sie dieses Unternehmen infizierten, wurde die Schadsoftware auch auf insgesamt 34 Kunden übertragen.  Das Unternehmen ist unwissend zum Superspreader geworden. Betroffen sind Klein- und Mittelbetriebe im ganzen Bundesland, die jetzt nicht mehr auf ihre Daten und Computersysteme zugreifen können.  

Im Gegensatz zu grösseren Unternehmen, wie z.B.: Kaseya, welche diesen Skandal überstanden hat – Finanziell abfedern konnte, sieht es beim Hackerangriff auf einen kleineren Oberöstereichischen IT-Dienstleister vermutlich etwas anders aus. 

Ein GAU in dieser Art könnte generell in der IT-Dienstleistungsbranche dazu führen, dass die Haftpflicht / Cyberversicherung abspringt oder gar betroffene Kunden Schadensersatz einklagen.  

Gründe, die KMU’s zu einem attraktiven Angriffsziel machen:

Kleinen Unternehmen fehlt es oft an einer etablierten Informationssicherheitspolitik, fortschrittlicher Sicherheitssoftware und qualifizierten Sicherheitsteams, was sie zu einem leichteren Ziel für Cyberkriminelle macht.

Opferselektion:
Cyberkriminelle gehen davon aus, dass in KMU eine schwache IT-Abwehr vorzufinden ist, die sich schnell und unbeachtet überwinden lässt.  

Sprungbrett in die Supply Chain:  
KMU sind oft in verschiedene Liefer­ketten eingebunden. Durch den Datenklau versprechen sich die Hacker einfachen Zugang zu grösseren Unter­nehmen.  

Datendiebstahl: 
Auch Kundendaten und Betriebs­geheimnisse von KMU sind im Darkweb wertvolle Güter. 

Multiplikation: 
In der Summe lohnen sich mehrere Attacken auf kleine Unter­nehmen genauso wie ein Angriff auf ein Gross­unter­nehmen  

Image Schaden: 
Erpressungen mit Firmendaten ohne effektiven Verkaufs­wert können KMU dennoch unter Druck setzen.  

Fazit

Es gibt in diesem Fall kein «zu KLEIN» > Hat es nie gegeben, der Gedanke hält sich jedoch Hartnäckig.   

KMU’s sowie IT-Dienstleister, die in vielen Fällen die IT von KMU’s betreiben/verwalten, müssen genau so fit in Sachen IT-Security sein, wie grosse und bekannte Unternehmen. Den die Gegner sind hier einfach die global besten Cyberkriminellen!  

Als Unternehmen sollte der Schutz der eigenen Infrastruktur sicherlich oberste Priorität haben. Auch wenn die IT von einem externen Partner/IT-Dienstleister betreut wird, sollte sichergestellt werden, dass die Infrastruktur ausreichend geschützt ist.

Gerade zu Zeiten wo «Supply-Chain Angriffe» zunehmen, sind IT-Dienstleister attraktive Angriffsziele, da Sie meistens privilegierten Zugang ins Firmennetzwerk ihrer Kunden haben. Im Zweifelsfall täte ein Kunde gut daran, beim Anbieter nachzufragen, ob ein solches Szenario schon durchgespielt wurde und wenn ja, was dabei herausgekommen ist, respektive was für Massnahmen ergriffen wurden.  

Zudem ist die Zusammenarbeit mit Sicherheitsexperten unerlässlich, um Risiken in allen Bereichen der Cyberinfrastruktur des Unternehmens zu mitigieren. Damit können Verteidiger und Entwickler mehr Übersicht und Kontrolle über ihre vernetzten Geräte erlangen und ihre Schwachpunkte beheben. Auch Echtzeit- und sofortige („Zero Hour“)-Erkennung wird entscheidend sein, um bekannte und unbekannte Bedrohungen proaktiv zu identifizieren.  

 

 

Weitere Blog-Beiträge

Ein blaues Auge in Nahaufnahme, umgeben von digitalen Linien und Text „Beyond Prevention: Blue Team Operations“, das Security Monitoring symbolisiert. Unten rechts das Logo von T-Alpha IT Security.
Threat Detection and Analysis

Ransomware Insights: Erkennung und Abwehr von Angriffen

Ransomware bleibt eine der grössten Bedrohungen für Unternehmen, doch der wahre Schutz beginnt erst, wenn ein Angreifer bereits im Netzwerk ist. Klassische Sicherheitsmassnahmen wie Firewalls und Antivirus reichen nicht mehr aus, um heutige Angriffe zu erkennen und abzuwehren. In diesem Beitrag zeigen wir, wie Forensic Validation und spezialisierte Blue Team-Strategien helfen, Angreifer frühzeitig zu identifizieren und ihre Aktionen zu stoppen. Entdecken Sie, warum Erkennung und Reaktion unverzichtbare Bestandteile einer modernen Cybersicherheitsstrategie sind.

„Ransomware Insights 2024: Ausgenutzte Sicherheitslücken in populären Software-Produkten“ – Eine Grafik der T-Alpha GmbH zur Darstellung der häufigsten Angriffspunkte von Ransomware-Gruppen im Jahr 2024. Zu den betroffenen Anbietern gehören unter anderem Citrix, Fortinet, Veeam, Apache, Microsoft Exchange, Cisco, und VMware. Das T-Alpha-Logo ist oben rechts platziert, die Liste der Software-Anbieter in der unteren Hälfte.
Cyber Threat Intelligence

Ransomware Insights

Sicherheitssoftware im Visier der Cyberkriminellen Ransomware bleibt auch 2024 eine der grössten Bedrohungen für Unternehmen weltweit. Im Rahmen unseres Threat-Intelligence-Programms haben wir die aktivsten und

  • Home
  • Über Uns
  • Referenzen
  • Security Checks
  • Awareness Training
  • Security Assessment
  • Kontakt
  • Blog