Schlagzeilen über Cyberangriffe und Datenexfiltration häufen sich: Viren, Trojaner und andere Malware gehören längst zum IT-Alltag. Gleichzeitig explodiert die Menge der Daten, die durch die Digitalisierung und das Arbeiten von zu Hause durch die Router geschickt werden. Dabei sind nicht mehr nur Betreiber kritischer Infrastrukturen wie Banken oder Krankenhäuser in Gefahr. Ins Visier der Cyberkriminellen rücken zunehmend kleine und mittlere Unternehmen genauso wie große Konzerne. Ging es früher oft um Industriespionage oder den Diebstahl von geistigem Eigentum, steht heute vielmehr Lösegelderpressung zum Schutz der Reputation im Raum.

Vor allem kleine und mittelständische Unternehmen (KMU) sind leichte Opfer, da es ihnen oftmals an Ressourcen und finanziellen Mitteln mangelt, ihre Cybersicherheit gezielt auszubauen. Und noch schlimmer: Oftmals hapert es sogar am Sicherheitsbewusstsein der Verantwortlichen. Dabei sollte die Sicherheit der Daten genauso selbstverständlich sein wie der Brandschutz des Rechenzentrums oder des Firmengebäudes.

Ganzheitliche Cybersicherheit vereint Prävention, Detektion und Reaktion

Die IT-Infrastruktur vieler KMU ist meist organisch gewachsen: Sie wurde mit dem Wachstum des Unternehmens stetig erweitert und daran angepasst. Eine strategische, geplante Struktur existiert häufig nicht. Kritische Fragen nach einer ausgearbeiteten IP-Strategie, den Routen des Datentraffics oder Security-Policies stoßen häufig nur auf Schulterzucken. Das ist gefährlich und bietet Cyberkriminalität willkommene Einfallstore.

Worauf kommt es also an, damit auch kleine und mittelständische Unternehmen ausreichend vor Datenklau geschützt sind? So wie in Zeiten der Pandemie Mund-Nasen-Schutze vor Infektionen schützen, benötigen Unternehmen für ihre IT eine virtuelle „Maske“, bestehend aus der Vorbeugung, Abwehr und Reaktion auf Cyberkriminalität. Es gilt Einfallstore gezielt zu versperren, Angreifer aufzuspüren und Eindringlinge so schnell wie möglich abzuwehren – und das umfasst die gesamte IT-Infrastruktur: vom Netzwerk über die Server und Services bis hin zu den Endgeräten.

Self Services oder Managed Service: Wer die Antwort darauf hat, ist auf dem richtigen Weg 

Wenn es um die eigene IT geht, vertrauen immer noch viele Unternehmen auf interne Lösungen. Aber das wird zunehmend schwerer: die rasante Weiterentwicklung der Technik macht es ihnen fast unmöglich, über interne Ressourcen mit ihr Schritt zu halten. Daher sollte bei der Entscheidung über eine interne oder externe Sicherheitslösung die Frage nach der vorhandenen Expertise an erster Stelle stehen. Denn Tatsache ist: Hacker wechseln ihre Angriffsvektoren ständig und sind hochqualifiziert und bestens organisiert.

Für KMU sind Aufbau und Betrieb eines eigenen Sicherheitssystems meistens zu teuer und komplex. Häufig fehlt es neben der Expertise auch an Personal, das im Falle eines Alarms umgehend reagieren kann. Aber Cybersicherheit funktioniert nur als 24/7-Rundumschutz. Daher bietet sich der Einsatz externer Dienstleister an. Der Vorteil: Sie haben Security-Spezialisten, die sich ausschließlich mit den sich ständig ändernden Angriffstypen beschäftigen, stetig Erfahrung sammeln und somit die Systeme permanent weiterentwickeln, um den Schutz aufrechtzuhalten. Denn wer langfristige Sicherheit möchte, muss für jede Phase eines Angriffs die richtigen Werkzeuge bereithalten.

5 Tipps für eine sichere IP-Strategie

Egal für welche Lösung sich ein Unternehmen entscheidet, wer eine sichere IP-Strategie haben will, sollte einige Einfallstore von Anfang an schließen. Die Analyse des IP-Traffics spielt bei der Prävention von Cyberangriffen eine entscheidende Rolle. Die folgenden Tipps können dabei helfen, mehr Transparenz und Sicherheit in die eigene IP-Struktur zu bringen:

  1. Routen Sie Ihren Traffic transparent und nachvollziehbar

Oft ist es erstaunlich, über wie viele Pfade der Traffic sein Ziel erreicht. Setzen Sie einen IP-Transit ein, der vereinbarte Wege durch das Internet wählt. Dadurch können Paketverluste verhindert und ein schnellstmöglicher Austausch gewährleistet werden. Der Weg Ihrer Daten ist somit transparent und sicher geregelt.

  1. Nutzen Sie eine Routingtabelle und kontrollieren diese regelmäßig

Auch zuvor festgelegte Routen können von außen umgeleitet werden. Nutzen Sie deshalb eine Routingtabelle, die Ihnen anzeigt, welche Wege Ihre Daten gehen. Dadurch bemerken Sie sofort, falls Ihre Daten nicht dort landen, wo sie hingehören. Wichtig: Nur wenn Sie die Tabelle regelmäßig kontrollieren, können Sie schnell reagieren.

  1. Setzen Sie auf die richtigen IP-Schutzmaßnahmen

Schützen Sie Ihren Internetzugang, indem Sie die richtigen Tools einsetzen: DDoS-Abwehr, Blackholing und Firewalls sind oft mit nur geringen monatlichen Mehrkosten verbunden. Sollten Sie einen externen Anbieter dazu nutzen, achten Sie darauf, dass er Ihnen einen redundanten, providerunabhängigen Internetzugang bietet – das verbessert Ihren Schutz drastisch.

  1. Unterscheiden Sie zwischen ausländischen und inländischen Standorten

Gerade der Datentransfer ins Ausland benötigt höchste Sicherheit. Ein Carrier-unabhängiger Provider, der klare Routen für Ihren Traffic definiert, kann Ihre Daten sicher und transparent in verschiedene Teile der Welt transportieren.

  1. Sorgen Sie auch im Home Office für eine sichere Anbindung

Das Home Office gehört seit der Pandemie zur Normalität. Doch der externe Zugriff auf die Unternehmens-IT ist längst kein Kinderspiel. Sensible Daten werden über öffentliche Leitungen ausgetauscht – da sollte die Sicherheit an erster Stelle stehen. Stellen Sie Ihren Mitarbeitern ein Virtual Private Network (VPN) zur Verfügung, damit sie eine geschützte Netzwerkverbindung für den Austausch der Daten nutzen. Bieten Sie zudem User-Lizenzen und Home Office Hardware (Router, Switch etc.) an, damit Sie die Kontrolle über Ihre Daten behalten.

Angriffe frühzeitig erkennen und abwehren

Trotz aller Vorsicht können nicht alle Cyberangriffe verhindert werden. Deshalb ist es wichtig, diese schnellstmöglich zu erkennen und entsprechend abzuwehren. Auch hier hilft eine klar strukturierte Infrastruktur. Denn so kann man schnell erkennen, wenn große Datenmengen zu neuen oder unbekannten Quellen verschoben werden. Eine aktive Netzwerküberwachung ist dazu jedoch Voraussetzung. Sie schlägt auch Alarm, wenn sich die Richtung eines Datenstroms ändert.

Ein weiterer wichtiger Aspekt, der durch den hohen Aufwand, der damit verbunden ist, gerne vergessen wird, ist die Analyse des eigenen Netzwerks auf mögliche Sicherheitslücken und Schlupflöcher. Implementiert man jedoch darauf basierende Kontrollen sowohl auf dem Host als auch im Netzwerk, reduziert sich die Angriffsfläche erheblich.

Fazit: Wer die Routen seines Traffics kennt und die richtigen Schutzmaßnahmen implementiert, hat schon viel gewonnen. Dazu muss jedoch ein Sicherheitsbewusstsein vorhanden sein und die Akzeptanz, dass Cybersicherheit ein langfristiges Projekt ist und im besten Fall 24/7 stattfinden sollte. Kommt es dennoch zu einem Angriff, helfen die richtigen Mechanismen bei einer schnellen Identifikation. Dazu zählen eine effektive Netzwerküberwachung sowie eine ständige Überprüfung des Netzwerks auf Sicherheitslücken und Schlupflöcher.

Jakob Jung

Recent Posts

MacOS und Ransomware

Apple-Rechner gelten als besonders sicher. Angesichts der Bedrohung durch Ransomware bröckelt dieser Ruf, denn MacOS…

17 Stunden ago

Vier Jahre DSGVO

Zum vierten Jahrestag der Datenschutzgrundverordnung (DSGVO) erklärt Herbert Abben, Director DACH beim SANS Institute, dass…

17 Stunden ago

Microsoft: Virtuelle Entwickler-Workstation Dev Box

Microsoft bereitet einen maßgeschneiderten Virtualisierungs-Service in der Cloud für Entwickler vor namens Microsoft Dev Box,…

18 Stunden ago

Windows 11 bereit für Unternehmenseinsatz

Microsoft sagt, dass Windows 11 einen wichtigen Meilenstein erreicht hat und bereit für den Einsatz…

3 Tagen ago

Nachhaltigkeit verbessert Geschäftsergebnis

Der Einsatz für Umweltschutz lohnt sich finanziell. Gesteigerte Effizienz, Innovation und Umsatzwachstum gehören zu den…

3 Tagen ago

Der Linux-Kernel 5.18 ist da

Der Linux-Kernel 5.18 enthält einen Intel-Treiber, der es dem Chip-Hersteller ermöglichen könnte, neue Silizium-Funktionen zu…

3 Tagen ago