Versteckte Sicherheitsrisiken von IT-Systemen

Im Visier der Angreifer

Cyber-Attacken gestalten sich immer perfider und ihre Anzahl nimmt stetig zu. Hierzulande bedrohen vor allem fünf versteckte Sicherheitsrisiken die IT-Systeme mittelständischer Unternehmen.

Obwohl heute in den Medien fast täglich vor IT-Sicherheitsrisiken gewarnt wird, gehen viele mittelständische Unternehmer immer noch davon aus, dass derartige Angriffe ohnehin nur „den Großen“ gelten. Die Realität sieht jedoch anders aus: Das Bedrohungsrisiko richtet sich nach dem Wert der jeweiligen Daten und nicht nach der Größe des Unternehmens.

Für Mittelständler steht dabei – verglichen mit einem Großunternehmen – viel mehr auf dem Spiel. Ein einziges Sicherheitsproblem kann ausreichen, um die über Jahre aufgebaute Infrastruktur zu zerstören. Viele Mittelständler treffen hierfür bereits geeignete Abwehrmaßnahmen. Nach Untersuchungen von IDC werden diese Unternehmen bis zum Jahr 2015 nicht weniger als 5,6 Mrd. Dollar für entsprechende Sicherheitstechnologien ausgeben. Dabei sollten Mittelständler ihr Augenmerk besonders auf fünf Sicherheitsfallen richten, die oftmals übersehen werden:

1. Unvorsichtige Mitarbeiter

Ein nicht zu unterschätzender Schwachpunkt im täglichen Geschäftsbetrieb ist der Faktor Mensch. Egal ob ein Mitarbeiter nun Zugriff auf eigentlich geschützte Daten hat, Daten und Datenträger nicht ordnungsgemäß löscht bzw. entsorgt oder versehentlich eine Spam-Nachricht per E-Mail, Mobiltelefon oder Facebook öffnet: Die eigenen Beschäftigten sind oftmals selbst Hauptverursacher von Sicherheitsproblemen. Absolut unerlässlich sind daher Richtlinien, die den Umgang mit Daten sowie mit den im Unternehmensnetz genutzten Tools und Geräten vorschreiben.  Diese Forderung ist umso wichtiger, je mehr Systeme und Technologien aus dem persönlichen Bereich im Arbeitsalltag verwendet werden. In Zukunft werden immer mehr Mitarbeiter Tablets und Smartphones auch im beruflichen Alltag nutzen, um Routine­aufgaben zu vereinfachen. Das Unternehmen büßt damit jedoch Kontrolle über die Sicherheit seiner Daten ein. Richtlinien, Aufklärung zu Sicherheitsthemen und Festlegung von Standards sind daher von großer Bedeutung.

2. Soziale Netzwerke

Soziale Netzwerke sind insbesondere als Plattformen für das Marketing und Kommunikation geeignet. Allerdings können die hier veröffentlichten Informationen sehr direkte Auswirkungen auf den Geschäftsbetrieb des Unternehmens haben. Genauso wie die Mitarbeiter das Unternehmen im persönlichen Umfeld öffentlich repräsentieren, geschieht dies auch in sozialen Netzwerken. Dabei entstehen Risiken – nicht nur bezüglich der Markendarstellung. Das Engagement von Mitarbeitern in sozialen Netzwerken kann das Unternehmen auch anfällig für IT-Sicherheitsrisiken machen. Zum Beispiel können bei unzulässigen Zugriffen auf den Account Informationen verloren gehen oder unbedacht zu viele Informationen preisgegeben werden. Hier gibt es etliche Möglichkeiten, um solche Risiken zu minimieren – allen voran der Passwortschutz. Darüber hinaus ist die Formulierung entsprechender Leitlinien für jeden Mitarbeiter, der soziale Netzwerke nutzt, entscheidend. Die Verantwortlichen sollten innerhalb dieser Richtlinien vorgeben, welche Netzwerke genutzt werden dürfen. Zudem sollten sie ihre Mitarbeiter mit Hinweisen zum adäquaten Verhalten in sozialen Medien unterstützen.

3. Bedrohungen durch Webapplikationen

Viele Mittelständler nutzen externe Provider zum Hosten von Webapplikationen. Dabei wird oft angenommen, dass sich der betreffende Partner schon um das Thema Applikationssicherheit kümmern wird – die Realität sieht jedoch oftmals ganz anders aus. Vor der Zusammenarbeit mit einem Provider gilt es daher zu klären, welche Sicherheitsmaßnahmen zum Schutz der Daten getroffen werden und wie diese Sicherheit auch dann gewährleistet wird, wenn die Daten anderer Kunden in Mitleidenschaft gezogen werden sollten. Darüber hinaus kann man auch Tools wie einen Blackbox-Scanner einsetzen, um Schwachstellen innerhalb der Webanwendungen des Providers auszuschließen.

4. Einsatz neuer Technologien

Gerade kleinere Firmen müssen heute besonders schnell, intelligent und innovativ agieren, um sich im Wettbewerb behaupten zu können. Eine Möglichkeit dazu besteht in der schnellen Übernahme neuer Technologien. Dabei wird moderne Mobiltechnologie zu einem immer wichtigeren Teil des Geschäftslebens. Mobile Technologien bergen jedoch Risiken, über die sich jeder Nutzer im Klaren sein muss und die durch Schutzmaßnahmen abgesichert werden sollten. Unternehmen sollten nur dann einer Ablage von Daten auf mobilen Endgeräten zustimmen, wenn diese Geräte auf geeignete Art und Weise verwaltet und geschützt werden können. ­Mobile-Device-Management-Lösungen und Malware-Anwendungen bieten dafür leistungsfähige Tools. Sie helfen bei der Risikominimierung sowie der Löschung von Daten bei einem Verlust des Gerätes, oder beim Unternehmensaustritt eines Mitarbeiters.

5. Unbeabsichtigte Softwaredownloads

Viele mittelständische Unternehmen unterschätzen oftmals die Gefahren, die durch unbeabsichtigte Softwaredownloads verursacht werden. Schützen können sich die Verantwortlichen davor durch genauere Protokollierung der von den Mitarbeitern besuchten Seiten und angeklickten Links. Zudem gibt es eine Reihe von Technologien, die gegen derartige Angriffe schützen. Dazu gehören Web-Content-Filtering, Internet Protocol Security (IPS), Malware-Sandboxing und schließlich White­listing-Anwendungen wie etwa von IBM Deutschland, die mit Ausnahme aller explizit angegebenen Applikationen keinerlei Installation weiterer Anwendungen zulassen. Der Schlüssel für mehr Datensicherheit liegt in der passenden Vorsorge. Hat man hier die richtigen Maßnahmen ergriffen, kann man sich die aufwendige Auseinandersetzung mit den Folgen eines Angriffs ersparen. Die Vorsorge beginnt mit der Bewertung der Bedrohungsumgebung der aktuellen Unternehmenslandschaft sowie der Umsetzung geeigneter Verfahren zum Schutz des wichtigsten Wirtschaftsgutes des Unternehmens: den eigenen Daten.

Bildquelle: © iStockphoto.com/jogysic

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok