IT-Sicherheitslage: eine Einordnung und Handlungsempfehlungen

Jüngst wurde wieder eine Cyberattacke in unserem Landkreis bekannt. Mittlerweile finden Angriffe nicht sporadisch, sondern ständig statt. Wir versuchen einen Überblick und konkrete Handlungsempfehlungen. Wie so oft gilt es zuerst eingefahrene Denkmuster zu überwinden.

Cloud-Dienste sind allgegenwärtig und übertreffen lokale Lösungen in den meisten Fällen bei Weitem – gerade kleine und mittelständische Unternehmen können sich eigene IT-Infrastruktur im klassischen Sinne schlicht nicht mehr leisten. Wer es dennoch versucht, steht vor schier irrwitzigen Herausforderungen, da die wenigen lokalen Dienste, die es noch gibt, für riesige Unternehmen mit massiver IT-Power gebaut sind.

Corona hat den Weg geebnet für Homeoffice und Mobile Work – ein attraktiver Arbeitsplatz ist nicht mehr der typische Tisch in einem Büro.

Wer heute glaubt, IT funktioniere noch so wie vor zehn Jahren, wird zwangsläufig untergehen. Terminalserver, VPN und viele andere Anwenderplagen sind längst tot – aber wie man weiß, werden tote Gäule gerne weiter geritten.

In Zeiten, in denen ein M365 Konto, das vorbildlich mit MFA und Conditional Access gesichert wurde, gehackt wird, kann ein Admin noch so glauben, er hätte seinen Exchange-Server im Griff; ein Unternehmen kann die tollsten Sicherheitslösungen kaufen und in die besten Datensicherungen investieren. Wer sich sicher glaubt, irrt. Eine einzige Mail. Ein unaufmerksamer Klick eines Users. Logindaten im gefälschten Dialog eingeben und schon helfen die ganzen coolen Technik-Gadgets nicht mehr: Der Hacker hat einen gültigen Zugang.

Zero Trust ist wichtiger denn je. IT-Lösungen, die gewisse Abschnitte des Netzwerks, der Infrastruktur usw. als „sicher“ klassifizieren, können nur versagen. Der Angreifer kommt nicht von außerhalb der Firewall.

Bitte nicht falsch verstehen: Die ganzen technischen Ansätze sind richtig und wichtig – aber sie alleine reichen nicht aus. Jeder Client, jedes Mobiltelefon, jedes Tablet muss technisch und logisch geschützt sein. Die Devices müssen in der Lage sein, sich selbst zu verteidigen. Und der Anwender muss wissen, was er tut. Wer einen Firmenwagen fahren soll, muss einen Führerschein haben. Genauso ist es bei der IT-Nutzung: Wer keine Ahnung hat, muss sie bekommen – und zwar bevor er das ganze Unternehmen in den Ruin treibt. Ist das jetzt maßlos übertriebene Polemik? Eher nicht: Stellen Sie sich vor, Sie kommen Montagmorgen ins Unternehmen und erfahren, dass ein Hacker das gesamte Wochenende administrativen Zugriff auf Ihre Systeme hatte. Kein IT-Experte der Welt kann diese Systeme retten. Egal, wie lange forensisch geprüft wird, was der Hacker getan hat – Sie können niemals wissen, ob die Techniker alles gefunden haben oder ob irgendwo immer noch Hintertüren existieren. Es gibt nur einen Weg: Alles löschen, alles neu machen. Und dann bleibt immer noch die Frage, ob das Backup, das sie zur Rücksicherung verwenden, nicht auch schon infiziert war. Das ist durchaus existenzbedrohlich.

Ein nicht gesichertes Konto kann als Einfallstor für Phishing-Angriffe, Ransomware und weitere schädliche Aktivitäten dienen, die nicht nur das betroffene Unternehmen, sondern auch dessen Kunden und Partner gefährden können. Die Folgen können sich von Datenverlust bis hin zu finanziellen Schäden und Reputationsverlust erstrecken.

ignition teams empfiehlt dringend, die Sicherheitsmaßnahmen zu überprüfen und zu verstärken. Hierbei sind die ausnahmslose Aktivierung von Multi-Faktor-Authentifizierung; die Nutzung von Cloud-Diensten, die für die geschäftliche Nutzung konzipiert sind, sowie die Implementierung einer Datensicherung, die eine Wiederherstellung der Daten auch ohne Zugriff auf den Cloud-Account ermöglicht, nur die grundlegenden Maßnahmen, über die es normalerweise keine Diskussion geben sollte. 

Die Sicherung einer Umgebung geht weit über den Einsatz eines der gängigen Schutztools hinaus: Es gilt, die individuellen Zugriffsszenarien zu analysieren und zu sichern, Benutzer zu informieren und zu schulen. Kurz: Es gibt keine Pauschallösung, die einfach alles sicher macht.

Es ist von größter Bedeutung, dass Unternehmen die Risiken ernst nehmen und proaktiv handeln, um ihre und die Daten ihrer Kunden zu schützen. 

ignition teams steht bereit, um Unternehmen bei der Umsetzung effektiver Sicherheitsstrategien zu unterstützen und die digitale Sicherheit zu stärken.

Zurück
Zurück

Bei mir ist doch nichts zu holen!

Weiter
Weiter

Multifaktor-Authentisierung ohne privates Handy