Die fünf wichtigsten Maßnahmen für KMUCyber-Sicherheitsverletzungen verhindern

21. Juni 2019

Kleine und mittlere Unternehmen – KMU – gehören zu den Unternehmen, die am stärksten von Cyber-Angriffen betroffen sind. Gründe dafür sind die zunehmende Komplexität der Attacken und der asymmetrische Vorteil, den die Angreifer angesichts der schwachen Abwehr und der oft geringen Cyber-Resilienz von Unternehmen im KMU-Segment genießen.

In den letzten Jahren haben viele Unternehmen hektisch in verschiedenste Einzelprodukte investiert, in der Hoffnung, damit die „ultimative Bastion“ gegen Übeltäter aufzubauen. Inzwischen besinnen sich die Unternehmen jedoch zunehmend zurück auf das Wesentliche und konzentrieren sich auf ihre „Angriffsfläche“ – also auf das, was bei ihnen attackiert werden kann. Sie erkennen, dass „anfälligen Perimeter“ reduziert werden müssen.

Anzeige
it clientmanagement ad

Dabei ist es wichtig, stärker auf Konfigurationshygiene zu achten und das Sicherheitsbewusstsein aller Benutzer zu verbessern. Dieser Ansatz ist nicht nur der effizienteste Weg, um Angriffe zu verhindern; er ist auch aus operativer Sicht effektiver. Fachpersonal ist knapp und diese Herangehensweise bietet einen besseren Return of Investment (ROI). Hier sind fünf Punkte, die KMU beachten sollten, um das Risiko von Cyber-Angriffen zu minimieren, ohne eine Armee qualifizierter – und teurer – Cyber-Soldaten aufbauen zu müssen.

  • Erstens: Es muss sichergestellt werden, dass ein bestmöglicher Überblick über die digitale Landschaft geschaffen wurde. Cloud-Migration, Container und Enterprise Mobility sind für KMU sehr attraktive IT-Projekte, da sie agile Infrastrukturen nutzen. Doch wie man sich denken kann, erweitern diese Projekte auch die IT-Umgebung und können dazu führen, dass Organisationen wesentlich schlechter darüber Bescheid wissen, was sich in den eigenen Umgebungen befindet und welche Aktionen zu bestimmten Zeitpunkten gerade ausgeführt werden. Was aber nicht gesehen wird, kann auch nicht geschützt werden. Deshalb müssen sich Unternehmen „Augen“ verschaffen: in Form von Sensoren, die Daten von sämtlichen IT-Ressourcen erfassen können, von physischen Geräten über Betriebssysteme bis hin zur Cloud.
  • Zweitens: Präzision ist ein Muss. Sobald die nötige Sichtbarkeit gewonnen wurde, benötigt es weiterhin exakte Informationen. Sonst besteht die Gefahr, dass die Ressourcen und Mitarbeiter von einer Flut von Ereignissen, die untersucht werden müssen, überrollt werden – der Arbeitsaufwand wäre immens. Eine gute Möglichkeit, Präzision zu erreichen, besteht darin, die gesammelten Informationen zentral in einer sicheren Cloudumgebung zu verarbeiten. Um Kosten für Infrastruktur-Investitionen zu vermeiden, sollten KMU Software-as-a-Service (SaaS)-Plattformen nutzen, die Ereignisse um Kontext ergänzen, die Ereignisse priorisieren und Informationen zu allen erforderlichen Abhilfemaßnahmen liefern.
  • Drittens: Organisationen müssen darauf achten, stets auf dem neuesten Stand zu sein. Ein modernes KMU wird sich die Cloud und die Agilität der digitalen Transformation zunutze machen. Das bedeutet allerdings auch, dass sich seine IT-Umgebung ständig vergrößern und verkleinern wird, je nach den aktuellen Kundenanforderungen. Auch hier bietet sich eine SaaS-Lösung an: Sie vermittelt die dringend benötigte Fähigkeit, auf Steigerungen und Rückgänge beim Bedarf zeitnah zu reagieren. So ist stets bekannt, welche anfälligen Oberflächen entstehen und verschwinden, wenn die Infrastruktur nach oben oder nach unten skaliert wird.
  • Viertens: Schnelle Erkenntnisgewinnung. Ein KMU muss seine überwachten Perimeter und Assets abfragen können, gleich, welcher Art sie sind und wo sie sich befinden. Eine SaaS-Lösung stellt sicher, dass alle Datenpunkte laufend indexiert werden und zugänglich bleiben. So können Abfragen durchgeführt, Situationen mit dynamischen Dashboards kontrolliert und proaktive Benachrichtigungen erhalten werden, wenn sich etwas Ungewöhnliches ereignet – zum Beispiel bei der Entdeckung neuer Schwachstellen, Erscheinen neuer Assets im Netzwerk oder dem Ablauf digitaler Zertifikate.
  • Und fünftens: Fokus auf Automatisierung legen. Viele KMU haben in den letzten Jahren in defensive Technologien investiert, die sich als unterschiedlich effektiv erwiesen und unterschiedlich zufriedenstellende Ergebnisse erbracht haben. Jetzt aber kommt es darauf an, diese Investitionen zu nutzen, um präzise und hochwertige Informationen zu erhalten. Mithilfe einer Programmierschnittstelle (API) können solche Technologien einfach miteinander verbunden und dann genutzt werden. So ist es möglich auf ungewöhnliche Situationen zu reagieren, kontextbezogene Informationen zu Angriffsoberflächen zu generieren und zu verstehen, wie Abhilfemaßnahmen priorisiert werden können und die Abwehr gestaltet sein sollte, um die Angriffsfläche bestmöglich zu minimieren.

Marco Rottigni ist Chief Technical Security Officer EMEA bei Qualys

Qualys

Lesen Sie auch