Im ersten Teil unseres Blogs «8 Typische IT-Schwachstellen in Unternehmen» haben wir Ihnen einige der meistverbreiteten, teils sehr banalen IT Schwachstellen aufgezeigt, die für Unternehmen zum Sicherheitsrisiko werden können. Viele dieser Risiken konnten Sie hoffentlich bereits erfolgreich eindämmen, in dem Sie Ihre Mitarbeitenden entsprechend sensibilisiert haben. Die Schwachstellen, die wir Ihnen in dieser Fortsetzung aufzeigen, sind etwas weniger banal und können zwischen all den vielen IT Tasks durchaus auch mal untergehen.
Schwachstelle 5: Unzureichend geschützte mobile Geräte
Mobile Geräte wie Laptops, Tablets oder Smartphones Ihrer Mitarbeitenden sind anfällig auf Cyberattacken, da sich die Geräte oft ausserhalb des Unternehmensnetzwerks befinden. Zudem werden die Geräte oft auch privat genutzt, was das Risiko einer Phishing-Attacke vergrössert. Beim Verlust eines mobilen Gerätes sind ausserdem alle lokal gehaltenen Daten unwiderruflich verloren.
Was Sie dagegen tun können:
Intune & MDM: Mit Intune und Mobile Device Management (MDM) von Microsoft haben Sie die mobilen Geräte in Ihrem Netzwerk wieder unter Kontrolle. Sie können Richtlinien definieren und die Benutzung der Geräte so einschränken, dass Sicherheitsrisiken auf ein Minimum reduziert werden. So können Sie beispielsweise den Download und die Installation von Applikationen ausserhalb der offiziellen App-Stores verbieten. Oder Sie können sogar die offiziellen App-Stores sperren und eigene Stores mit individuellen Apps zur Verfügung stellen, die Ihre Mitarbeitenden für ihre Arbeit benötigen.
Geregelte Datenhaltung & regemässige Backups: Sorgen Sie dafür, dass Ihre Mitarbeitenden alle Daten entweder auf Netzlaufwerke oder OneDrive & SharePoint-Seiten speichern. Diese können mit regelmässigen Backups abgesichert, und der Verlust von Daten dadurch minimiert werden.
Bitlocker: Um die Daten auf einem Gerät vor Diebstahl zu schützen, lässt sich die Festplatte proprietär verschlüsseln. Bitlocker schützt Ihre Daten sogar dann vor unbefugtem Zugriff, wenn man die Festplatte aus dem Notebook ausbaut. Zudem lassen sich mit Bitlocker Daten über eine Fernsteuerung löschen.
Schwachstelle 6: Unzureichender Netzwerkschutz
Viele Unternehmen schützen ihr Netzwerk mit einer Firewall vor unbefugtem Zugriff. Auf dieser Firewall werden dann aber diverse Ports wieder geöffnet, um externe Systeme einzubinden, wie zum Beispiel Telefon- oder Alarmanlagen. Da es sich bei den geöffneten Ports oft um bekannte Standardports handelt, ist es für einen Angreifer keine grosse Herausforderung, sich über eben diese Ports Zugriff zum Netzwerk zu schaffen.
Was Sie dagegen tun können:
Demilitarisierte Zone: Eine demilitarisierte Zone bezeichnet eine getrennte Netzwerkumgebung, die zwischen dem Internet und dem Unternehmensnetzwerk liegt. Die Aufgabe einer DMZ besteht darin, einen direkten Netzwerkzugriff aus dem Internet durch offene Ports, welche z.B. für eine Webapplikation geöffnet werden müssen, abzuschirmen (z.B. Login in Webportal). Mit solch einem zweistufigen Firewall ermöglicht man den Nutzern ausserhalb des Netzwerkes einen Zugriff auf die in der DMZ liegenden Systeme, ohne dass offene Ports als kompromittierte Schwachstellen im Netz gleich eine Gefahr für das ganze Unternehmensnetzwerk darstellen.
Managed Firewall: mit einer Managed Firewall Lösung legen Sie die Überwachung Ihres Unternehmensnetzwerkes in professionelle Hände. So wird die sichere Integration externer Systeme ins Netzwerk gewährleistet und das Monitoring, wie auch die regelmässigen Updates der Firewall sichergestellt.
Managed WLAN (&VLAN): Stellt man seinen Besuchern und Kunden in den eigenen Räumlichkeiten ein WLAN zur Verfügung, müssen die öffentlichen und privaten Bereiche strikt getrennt werden, um unerlaubten Zugriff auf die sensiblen Unternehmensdaten zu verhindern. Zudem müssen die Überwachung und Wartung sichergestellt werden, damit die Verfügbarkeit der Services garantiert ist. Noch mehr Sicherheit bietet hier auch die Trennung der Umgebungen in mehrere Virtual Local Area Networks (VLAN).
Schwachstelle 7: Ungenügende Vorbereitung
Zu einem guten IT Security Konzept gehört immer auch ein Konzept für den Ernstfall. Darin wird festgelegt, welche Massnahmen im Falle einer Cyberattacke getroffen werden müssen und wie die Sicherung der Unternehmensdaten sowie der Fortbetrieb der IT garantiert werden können. So kann der Reputationsschaden infolge Datenverlustes und Produktionsausfall auf ein absolutes Minimum reduziert werden.
Wie sie sich richtig auf den Ernstfall vorbereiten:
Erarbeiten Sie rechtzeitig ein Konzept für Ihr Business Continuity Management sowie einen Disaster Recovery Plan. Der Business Continuity Plan ist eine Anleitung für Notfälle und Krisen, die den Mitarbeitern klare Anweisungen für die Geschäftsfortführung im Falle eines im Plan definierten Notfallszenarios gibt.
Das Ziel des Disaster Recovery Plans ist es, im Ernstfall die betroffenen Systeme möglichst schnell wieder in funktionsfähigen Stand zu bringen und allenfalls verlorene Daten möglichst schnell wiederherzustellen. Um einen Disaster Recovery Plan richtig zu gestalten, gibt es einige wichtige Punkte, die unter keinen Umständen vergessen gehen sollten. Im Blogbeitrag «Risikominimierung mit Business Continuitiy Management und Disaster Recovery Plan» gehen wir vertieft auf dieses Thema ein.
Schwachstelle 8: Vernachlässigung proaktiver Massnahmen
Wird ein Unternehmen erst mal Opfer einer Cyberattacke, gilt es, schnell zu handeln. Deswegen müssen die nötigen Massnahmen proaktiv und frühzeitig definiert werden, denn diese bedürfen oft einer längeren Evaluations- und Vorbereitungsphase. Denn so unterschiedlich die verschiedenen Prozesse in den Unternehmen ablaufen, sind auch die Massnahmen, die in einem Ernstfall zu treffen sind.
Wie Sie die notwendigen Massnahmen definieren können:
Security Audits: Mittels Risiko- und Schwachstellenanalysen – sogenannten Security Audits – werden die gefährlichsten Bedrohungen aufgedeckt und die nötigen Gegenmassnahmen skizziert. Anschliessend kann festgelegt werden, welche Präventionsmassnahmen nötig sind, damit der Ernstfall möglichst gar nicht erst eintritt.
Penetrationstests: Bei Penetrationstests prüft man mit gezielt ausgeführten Angriffen, wo genau im Netzwerk die Schwachstellen liegen und wie empfindlich sich die IT-Umgebung gegenüber Einbruchs- und Manipulationsversuchen verhält. So können die identifizierten Sicherheitslücken konkret angegangen und ausgemerzt werden. Ein Beispiel dafür ist eine DoS (Denial of Service) Attacke, bei welcher Server durch millionenfache gleichzeitige Anfragen überlastet werden, um den Service zum Absturz zu bringen.
Üben der Notfall- und Reaktionspläne: Genau wie bei einem Feueralarm, müssen auch Notfallszenarien im Bereich IT Security regelmässig geübt werden, damit alle Massnahmen in Sekundenschnelle abrufbereit sind.
Werden Sie aktiv – kümmern Sie sich jetzt um Ihr IT-Schutzkonzept
Wir unterstützen Sie gern in jeglicher Hinsicht bei der Evaluierung und Umsetzung Ihres IT Security Konzepts. Dabei können wir sowohl eine beraterische Funktion für die Unterstützung Ihrer internen IT Abteilung übernehmen, als auch einzelne IT Security Services wie die Überwachung Ihrer Firewalls und Netzwerke übernehmen. Oder wir können als Ihr IT Outsourcing Partner gleich das komplette Management Ihrer IT Infrastruktur für Sie übernehmen. Melden Sie sich bei uns und lassen Sie sich beraten.