Kleine Unternehmen, die keine eigene EDV-Abteilung mit Vollzeitmitarbeitern haben, sind häufig ein attraktives Ziel von Cyberkriminellen, da sie für Angriffe anfälliger zu sein scheinen. Dem neuesten von TrendMicro und dem Ponemon Institute herausgegebenen Cyber Risk Index zufolge haben Unternehmen mit weniger als 100 Mitarbeitern im Vergleich zum Branchendurchschnitt das größte Risiko.1 2
Eine Datenpanne kann verheerende Auswirkungen haben: Eine vor Kurzem von Intel gesponserte Umfrage, die von J. Gold Associates durchgeführt wurde, stellte fest, dass die durchschnittlichen Kosten einer Datenpanne über 100.000 US-Dollar betragen.3 Zusätzlich zu entgangenen Geschäftschancen und einem Vertrauensverlust von Verbrauchern kann die Nichteinhaltung von Vorschriften wie dem Payment Card Industry Data Security Standard (PCI DSS) der Kreditkartenbranche dazu führen, dass monatlich Tausende Dollar an Strafzahlungen fällig werden und der Vertrag für das Händlerkonto beendet wird.4
Während dies beängstigend klingend mag, gibt es auch gute Nachrichten: Die heutige Technik hilft Unternehmen wie Ihrem, sich vor Cyberkriminalität zu schützen. Damit Ihre Geschäfts- und Kundendaten besser geschützt sind, sollten Sie als Erstes Ihren eigenen IT-Sicherheitsplan für kleine Unternehmen erstellen.
Lesen Sie weiter und informieren Sie sich über die verschiedenen Arten von Bedrohungen und darüber, wie einige einfache Schritte und sichere Technik Ihnen dabei helfen, Ihren Schutz zu verbessern.
Verbreitete Bedrohungen
Damit Sie Ihr kleines Unternehmen vor Datenpannen schützen können, müssen Sie zuerst verstehen, welche Arten von Bedrohungen es gibt. Datenpannen umfassen alles von unbefugten Zugriffen auf Bankdaten, Kundenkontakte und persönliche Daten oder auch proprietäre Produkt- und Finanzdaten.
Malware
Der Begriff Malware („Malicious Software“) bezeichnet ein breites Spektrum von Methoden, die Cyberkriminelle nutzen, um Zugang zu Geräten, Netzwerken und letztlich Ihren Daten zu erhalten. Beispiele für Malware sind:
- Viren sind, wie der Name schon andeutet, „ansteckend“. Sie replizieren sich selbst und werden innerhalb Ihres Systems und auf andere vernetzte Geräte übertragen.
- Spyware läuft im Hintergrund ab und beobachtet Ihre Internetaktivität.
- Keylogger protokollieren Ihre Tastenanschläge, um Daten und Passwörter zu stehlen.
- Würmer reproduzieren sich ähnlich wie Viren, haben jedoch das Ziel, Daten zu zerstören, während sich die Würmer zunehmend vermehren.
- Trojaner erwecken den Anschein, legitime Programme zu sein. So verschaffen sie sich den nötigen Zugang, um Daten ändern, kopieren und löschen zu können und sie öffnen sozusagen eine Hintertür zum Netzwerk. Zu den Unterkategorien von Trojanern gehören Backdoor-Trojaner, die die Fernsteuerung infizierter Geräte ermöglichen, Rootkits, die Malware maskieren, um unerkannt ausgeführt zu werden, und Bots, die eine große Anzahl von Computern infizieren und ein „Botnet“ erzeugen, das dem zentralen Rechner eines Hackers Bericht erstattet.
Phishing
Phishing ist eine Art von Social-Engineering-Angriff. Bei dieser Methode werden Nutzer dazu verleitet, Links anzuklicken, die Schadprogramme herunterladen oder sensible Informationen auskundschaften. Nutzer erhalten üblicherweise eine gefälschte E-Mail mit einem Anhang, der Malware enthält, oder mit einem Link zu einer Website, die Malware auf das Gerät des Nutzers herunterlädt. Der Link kann Nutzer auch auf eine gefälschte Website locken, die ein Formular enthält, über das sensible Informationen wie Passwörter angefordert werden. Social-Engineering-Angriffe können auch auf Websites über gefälschte Links in sozialen Medien oder freigegebenen Fotos erfolgen, welche mit Malware infiziert sind.
Ransomware
Ransomware ist eine Mischung aus Social Engineering und Malware, die auch als Erpressungstrojaner bezeichnet wird. Nachdem der Nutzer auf einen gefälschten Link oder eine gefälschte Datei klickt, wird das Gerät mit einem Trojaner infiziert. Sobald dies geschehen ist, wird der Nutzer vom Zugriff auf seine Daten oder das System ausgesperrt, bis er dem Erpresser Lösegeld zahlt. Laut einer Umfrage von Ponemon unter kleinen Unternehmen steigt die Anzahl der Ransomware-Angriffe: Während 2017 rund 52 % der befragten Unternehmen über Angriffe berichteten, waren 2018 bereits 61 % davon betroffen.1
Erfolgsmethoden im Bereich Cybersicherheit
Wenden Sie diese Erfolgsmethoden für IT-Sicherheit in kleinen Unternehmen an, um Ihr kleines Unternehmen besser vor diesen Bedrohungen zu schützen:
- Upgrade der IT-Ausstattung: Einer vor Kurzem von Intel in Auftrag gegebenen Umfrage bei kleinen Unternehmen zufolge wurde festgestellt, dass 34 % der Malware-Angriffe bei mindestens fünf Jahre alten PCs auftreten, im Vergleich zu gerade einmal 6 % bei PCs, die weniger als ein Jahr alt sind.3 Neuere Geräte verfügen über Sicherheitsfunktionen, die vor heutigen Bedrohungen schützen, zum Beispiel Fingerabdruckscanner und die hardwarebasierten Sicherheitsfunktionen der neuesten Intel® Core™ Prozessoren.
- Vorteile der Sicherheit von Windows* 10 Pro nutzen: Neue Geräte sind mit dem neuesten Windows-Betriebssystem ausgestattet. Konfigurieren Sie Windows* 10 Pro so, dass es nur autorisierte Anwendungen ausführt, nutzen Sie Windows Hello für eine zweistufige Verifizierung und aktivieren Sie den BitLocker, der sensible Daten verschlüsselt, falls Ihr Gerät verlorengehet, gestohlen wird oder eine Sicherheitsverletzung stattgefunden hat.
- Verwendung von Passwörtern verbessern: In der von Ponemon durchgeführten Umfrage gaben 40 % der Befragten an, dass ihr Unternehmen Ziel eines Angriffs mit Passwortverletzung war.5 Legen Sie daher mit der Windows-Gruppenrichtlinie oder Software für das Mobile Device Management (MDM) Anforderungen für starke Passwörter und Updates fest.
- Multifaktor-Authentifizierung (MFA) einführen: Diese sichere Methode für das Login bei einem Account oder Gerät erfordert mehr als eine Verifizierung: etwas, was man weiß (Passwort oder PIN), etwas, was man hat (Token), und etwas, was man ist (Fingerabdruck).
- Windows-Domäne einrichten: Mit diesem Ansatz können Sie Benutzern, Gruppen und Computern die Berechtigung für den Zugriff auf lokale und Netzwerkdaten einfach erteilen.
- Ohne öffentliches Wi-Fi in Verbindung bleiben: Always-Connected-PCs mit Intel® Technik und 4G-LTE-Schnittstelle ermöglichen es Ihnen und Ihren Mitarbeitern, online zu gehen, ohne Ihre Daten durch die Verwendung unsicherer öffentlicher Verbindungen in Gefahr zu bringen.
- Device as a Service (DaaS) in Erwägung ziehen: Diese neue Art der Verwaltung von Geräten bietet eine IT-Sicherheitslösung für kleine Unternehmen, bei der alle Kosten für Ihre Geräte, Updates und laufenden Dienste für einen bestimmten Zeitraum, im Allgemeinen zwei bis vier Jahre, in monatlichen Zahlungen zusammengefasst sind. Ihr DaaS-Anbieter hilft Ihnen bei der Auswahl von Geräten, der Optimierung der Sicherheitseinstellungen und der kontinuierlichen Aktualisierung Ihrer Technik.
Mitarbeiter über Sicherheitsthemen informieren
Ihre Datensicherheit ist nur so stark wie die Kenntnisse Ihrer Mitarbeiter über aktuelle Best Practices im Sicherheitsbereich. Schulen Sie Ihre Mitarbeiter in den folgenden Bereichen:
- Erkennen von Social-Engineering-Scams wie Phishing und gefälschten Formularen und Links
- Verstehen der für die Branche geltenden Vorschriften für die Datensicherheit
- Verbessern der Passworthygiene
- Kenntnis der Maßnahmen, die ergriffen werden müssen, wenn Mitarbeiter einen Malware-Link anklicken oder wenn eine andere Beeinträchtigung der Daten bzw. des Netzwerks Ihres Unternehmens auftritt
- Verstehen, wie Datensicherheit eine erste Verteidigungslinie vor Hacker-Angriffen bereitstellen kann
Weiterentwicklung Ihrer Strategie für Cybersicherheit
Da Hacker zunehmend intelligentere und komplexere Methoden für Angriffe auf Unternehmen entwickeln, können Sie – dank technischer Fortschritte – auch Ihre Cybersicherheitsstrategie entsprechend weiterentwickeln. Sie möchten mehr darüber erfahren, wie die neuesten Intel® Core™ Prozessoren die Sicherheit Ihres Unternehmens verbessern können? Dann besuchen Sie intel.de/smallbusiness.