Schlagzeilen über Cyberangriffe und Datenexfiltration häufen sich: Viren, Trojaner und andere Malware gehören längst zum IT-Alltag. Gleichzeitig explodiert die Menge der Daten, die durch die Digitalisierung und das Arbeiten von zu Hause durch die Router geschickt werden. Dabei sind nicht mehr nur Betreiber kritischer Infrastrukturen wie Banken oder Krankenhäuser in Gefahr. Ins Visier der Cyberkriminellen rücken zunehmend kleine und mittlere Unternehmen genauso wie große Konzerne. Ging es früher oft um Industriespionage oder den Diebstahl von geistigem Eigentum, steht heute vielmehr Lösegelderpressung zum Schutz der Reputation im Raum.

Vor allem kleine und mittelständische Unternehmen (KMU) sind leichte Opfer, da es ihnen oftmals an Ressourcen und finanziellen Mitteln mangelt, ihre Cybersicherheit gezielt auszubauen. Und noch schlimmer: Oftmals hapert es sogar am Sicherheitsbewusstsein der Verantwortlichen. Dabei sollte die Sicherheit der Daten genauso selbstverständlich sein wie der Brandschutz des Rechenzentrums oder des Firmengebäudes.

Ganzheitliche Cybersicherheit vereint Prävention, Detektion und Reaktion

Die IT-Infrastruktur vieler KMU ist meist organisch gewachsen: Sie wurde mit dem Wachstum des Unternehmens stetig erweitert und daran angepasst. Eine strategische, geplante Struktur existiert häufig nicht. Kritische Fragen nach einer ausgearbeiteten IP-Strategie, den Routen des Datentraffics oder Security-Policies stoßen häufig nur auf Schulterzucken. Das ist gefährlich und bietet Cyberkriminalität willkommene Einfallstore.

Worauf kommt es also an, damit auch kleine und mittelständische Unternehmen ausreichend vor Datenklau geschützt sind? So wie in Zeiten der Pandemie Mund-Nasen-Schutze vor Infektionen schützen, benötigen Unternehmen für ihre IT eine virtuelle „Maske“, bestehend aus der Vorbeugung, Abwehr und Reaktion auf Cyberkriminalität. Es gilt Einfallstore gezielt zu versperren, Angreifer aufzuspüren und Eindringlinge so schnell wie möglich abzuwehren – und das umfasst die gesamte IT-Infrastruktur: vom Netzwerk über die Server und Services bis hin zu den Endgeräten.

Self Services oder Managed Service: Wer die Antwort darauf hat, ist auf dem richtigen Weg 

Wenn es um die eigene IT geht, vertrauen immer noch viele Unternehmen auf interne Lösungen. Aber das wird zunehmend schwerer: die rasante Weiterentwicklung der Technik macht es ihnen fast unmöglich, über interne Ressourcen mit ihr Schritt zu halten. Daher sollte bei der Entscheidung über eine interne oder externe Sicherheitslösung die Frage nach der vorhandenen Expertise an erster Stelle stehen. Denn Tatsache ist: Hacker wechseln ihre Angriffsvektoren ständig und sind hochqualifiziert und bestens organisiert.

Für KMU sind Aufbau und Betrieb eines eigenen Sicherheitssystems meistens zu teuer und komplex. Häufig fehlt es neben der Expertise auch an Personal, das im Falle eines Alarms umgehend reagieren kann. Aber Cybersicherheit funktioniert nur als 24/7-Rundumschutz. Daher bietet sich der Einsatz externer Dienstleister an. Der Vorteil: Sie haben Security-Spezialisten, die sich ausschließlich mit den sich ständig ändernden Angriffstypen beschäftigen, stetig Erfahrung sammeln und somit die Systeme permanent weiterentwickeln, um den Schutz aufrechtzuhalten. Denn wer langfristige Sicherheit möchte, muss für jede Phase eines Angriffs die richtigen Werkzeuge bereithalten.

5 Tipps für eine sichere IP-Strategie

Egal für welche Lösung sich ein Unternehmen entscheidet, wer eine sichere IP-Strategie haben will, sollte einige Einfallstore von Anfang an schließen. Die Analyse des IP-Traffics spielt bei der Prävention von Cyberangriffen eine entscheidende Rolle. Die folgenden Tipps können dabei helfen, mehr Transparenz und Sicherheit in die eigene IP-Struktur zu bringen:

  1. Routen Sie Ihren Traffic transparent und nachvollziehbar

Oft ist es erstaunlich, über wie viele Pfade der Traffic sein Ziel erreicht. Setzen Sie einen IP-Transit ein, der vereinbarte Wege durch das Internet wählt. Dadurch können Paketverluste verhindert und ein schnellstmöglicher Austausch gewährleistet werden. Der Weg Ihrer Daten ist somit transparent und sicher geregelt.

  1. Nutzen Sie eine Routingtabelle und kontrollieren diese regelmäßig

Auch zuvor festgelegte Routen können von außen umgeleitet werden. Nutzen Sie deshalb eine Routingtabelle, die Ihnen anzeigt, welche Wege Ihre Daten gehen. Dadurch bemerken Sie sofort, falls Ihre Daten nicht dort landen, wo sie hingehören. Wichtig: Nur wenn Sie die Tabelle regelmäßig kontrollieren, können Sie schnell reagieren.

  1. Setzen Sie auf die richtigen IP-Schutzmaßnahmen

Schützen Sie Ihren Internetzugang, indem Sie die richtigen Tools einsetzen: DDoS-Abwehr, Blackholing und Firewalls sind oft mit nur geringen monatlichen Mehrkosten verbunden. Sollten Sie einen externen Anbieter dazu nutzen, achten Sie darauf, dass er Ihnen einen redundanten, providerunabhängigen Internetzugang bietet – das verbessert Ihren Schutz drastisch.

  1. Unterscheiden Sie zwischen ausländischen und inländischen Standorten

Gerade der Datentransfer ins Ausland benötigt höchste Sicherheit. Ein Carrier-unabhängiger Provider, der klare Routen für Ihren Traffic definiert, kann Ihre Daten sicher und transparent in verschiedene Teile der Welt transportieren.

  1. Sorgen Sie auch im Home Office für eine sichere Anbindung

Das Home Office gehört seit der Pandemie zur Normalität. Doch der externe Zugriff auf die Unternehmens-IT ist längst kein Kinderspiel. Sensible Daten werden über öffentliche Leitungen ausgetauscht – da sollte die Sicherheit an erster Stelle stehen. Stellen Sie Ihren Mitarbeitern ein Virtual Private Network (VPN) zur Verfügung, damit sie eine geschützte Netzwerkverbindung für den Austausch der Daten nutzen. Bieten Sie zudem User-Lizenzen und Home Office Hardware (Router, Switch etc.) an, damit Sie die Kontrolle über Ihre Daten behalten.

Angriffe frühzeitig erkennen und abwehren

Trotz aller Vorsicht können nicht alle Cyberangriffe verhindert werden. Deshalb ist es wichtig, diese schnellstmöglich zu erkennen und entsprechend abzuwehren. Auch hier hilft eine klar strukturierte Infrastruktur. Denn so kann man schnell erkennen, wenn große Datenmengen zu neuen oder unbekannten Quellen verschoben werden. Eine aktive Netzwerküberwachung ist dazu jedoch Voraussetzung. Sie schlägt auch Alarm, wenn sich die Richtung eines Datenstroms ändert.

Ein weiterer wichtiger Aspekt, der durch den hohen Aufwand, der damit verbunden ist, gerne vergessen wird, ist die Analyse des eigenen Netzwerks auf mögliche Sicherheitslücken und Schlupflöcher. Implementiert man jedoch darauf basierende Kontrollen sowohl auf dem Host als auch im Netzwerk, reduziert sich die Angriffsfläche erheblich.

Fazit: Wer die Routen seines Traffics kennt und die richtigen Schutzmaßnahmen implementiert, hat schon viel gewonnen. Dazu muss jedoch ein Sicherheitsbewusstsein vorhanden sein und die Akzeptanz, dass Cybersicherheit ein langfristiges Projekt ist und im besten Fall 24/7 stattfinden sollte. Kommt es dennoch zu einem Angriff, helfen die richtigen Mechanismen bei einer schnellen Identifikation. Dazu zählen eine effektive Netzwerküberwachung sowie eine ständige Überprüfung des Netzwerks auf Sicherheitslücken und Schlupflöcher.

ZDNet.de Redaktion

Recent Posts

Konsolidierte und strukturierte Daten für medizinische Versorgung

Telekom und vitagroup stellen Kliniken offene Plattform zur Verfügung, die Gesundheitsdaten unabhängig von einzelnen Herstellern…

1 Tag ago

Zahl der Webauftritte sinkt wieder

Auch 2023 war kein gutes Jahr für die Hoster von KMU-Webseiten. Erneut schlossen viele Mittelständler…

1 Tag ago

Pwn2Own: Google verteilt Sicherheitsupdate für Chrome

Es schließt zwei schwerwiegende Lücken, die eine Remotecodeausführung erlauben. Darüber hinaus stopft Google ein kritisches…

2 Tagen ago

IT-Verzicht fürs Klima – wie viele sind dazu bereit?

Der Digitalverband Bitkom hat 1.000 Deutsche danach befragt, auf welche Angebote sie aus Gründen des…

2 Tagen ago

BSI warnt Microsoft-Exchange-Nutzer

Laut Bundesamt sind mindestens 17.000 Instanzen in Deutschland durch eine oder mehrere kritische Schwachstellen verwundbar.

2 Tagen ago

Apple kündigt Entwicklerkonferenz WWDC 2024 für 10. Juni an

Die Veranstaltung startet wie in jedem Jahr mit einer Keynote. Apple verspricht Neuerungen für alle…

2 Tagen ago