ESET: Ransomware-Attacken haben es auf KMU abgesehen

ESET: Ransomware-Attacken haben es auf KMU abgesehen

Jena – KMU sind der Innovationsmotor der Wirtschaft. 99.7 Prozent der Firmen in der Schweiz sind laut Bundesamt für Statistik (2019) kleine und mittlere Unternehmen (KMU). Häufig verkennen diese ihre Wichtigkeit und vernachlässigen das Thema IT-Sicherheit. Aus diesem Grund haben viele Cyberkriminelle ihr Arsenal auf genau diese Firmen angepasst. Ihre Angriffsmethoden reichen von Denial-of-Service (DDoS) Angriffen, die zu stundenlangen Ausfallzeiten und hohen Umsatzeinbussen führen, bis hin zu Malware-Angriffen, insbesondere mit Ransomware. Erfolgreiche Attacken mit Erpressungstrojanern können schlimmstenfalls in der Geschäftsaufgabe enden. ESET Experten zeigen auf Welivesecurity, dass es dazu aber nicht kommen muss.

Gerade KMU fehlt es häufig an Personal und den nötigen Ressourcen, um sich vollumfänglich mit dem Thema IT-Sicherheit zu beschäftigen. Hinzu kommt, dass vielen Geschäftsführern noch immer das Bewusstsein für die Gefahren durch Cyberkriminalität und Wirtschaftsspionage fehlt. Sie verkennen auch oft die Kostbarkeit der Daten, die ihr Unternehmen besitzt. Ein erfolgreicher Cyberangriff kann für ihren Betrieb aber hohe finanzielle Schäden bedeuten.

Hohe finanzielle Schäden bei Cyberangriff
Laut einem Bericht des Unternehmens Datto sind Ransomware-Angriffe gegen KMU bei Kriminellen sehr beliebt. Durchschnittlich fordern die Angreifer rund 5’000 Euro von den betroffenen Firmen. Dieser Wert ist aber nicht der endgültige Schaden. Hinzu kommen beispielsweise noch Kosten für Ausfallzeiten. Durchschnittlich schätzen Experten den Schaden hierdurch auf rund 120’000 Euro pro Fall im Jahr 2019. Mit der Zahlung eines Lösegeldes signalisieren Unternehmen zudem, dass sie für die Form der Erpressung empfänglich sind. Es gibt also keine Garantie, dass die Kriminellen es kein zweites Mal probieren. Für die Aufklärung eines erfolgreichen Angriffs kommen weitere Kosten hinzu. Wie können sich Unternehmen vor solchen Horrorszenarien schützen? Klar ist: Vorsorge ist besser und günstiger als Nachsorge.

Grundsätzliche Tipps zum Schutz vor Ransomware-Angriffen

  • Mitarbeiter schulen: Mitarbeiter sind die erste Verteidigungslinie gegen Cyberangriffe. Deswegen sollten sie regelmässig geschult werden, um Gefahren frühzeitig erkennen zu können. Es reicht nicht aus, diese Schulungen einmalig durchzuführen, sondern sie sollten regelmässig stattfinden.
  • Immer auf dem neuesten Stand sein: Die Betriebssysteme und installierte Software müssen immer auf dem neuesten Stand sein. Wenn Patches veröffentlicht werden, gehören diese installiert.
  • IT-Nofallplan erstellen: Ein IT-Notfallplan sollte existieren, wenn es doch zu einem erfolgreichen Angriff kommt. Dieser Plan hilft dabei, den Geschäftsbetrieb aufrecht zu erhalten. Ein solches Sicherheitskonzept muss unter anderem eine Backup-Strategie enthalten.
  • Backups erstellen: Ob Privatanwender oder Unternehmen, Backups sind unerlässlich. Geschäftskritische Daten wie Konstruktionspläne oder Kundeninformationen sollten regelmässig gesichert werden. Es ist empfehlenswert, diese Daten auch offline zu speichern.
  • Angriffsfläche klein halten: Unnötige Software oder Dienste sollten deaktiviert werden, um die Angriffsfläche zu verkleinern. Gerade durch die Corona-Pandemie und die vielen Mitarbeiter im Home-Office sind Fernzugriffsdienste derzeit der primäre Vektor für viele Lösegeld-Angriffe. Es ist sinvoll, das internetseitige Remote-Desktop Protokoll ganz abzuschalten oder zumindest die Anzahl der Personen zu begrenzen, denen der Fernzugriff auf die Server der Firma erlaubt ist.
  • Ganzheitliche Sicherheitslösung einsetzen: Eine mehrschichtige und ganzheitliche Sicherheitslösung ist elementar wichtig. Neben den eigenen Mitarbeitern ist sie die erste Verteidigungslinie gegen Cyberangriffe. Ähnlich wie das Betriebssystem sollte die Lösung stets auf dem neuesten Stand sein.

Weitere Informationen und hilfreiche Tipps gibt es auf Welivesecurity: https://www.welivesecurity.com/deutsch/2020/08/07/kmus-im-fadenkreuz-von-ransomware/

(ESET/mc/ps)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.