Gute Vorsätze: Mit sicherer IT durch das Jahr 2020

IT-Abteilung Januar 11, 2020 5:05 pm Veröffentlicht von

Tipps für mehr IT-Sicherheit in Ihrem Unternehmen

 

Neues Jahr, neue Herausforderungen.
Damit Sie und Ihre Mitarbeiter so entspannt und sicher wie möglich ins neue Jahr starten können, haben wir Ihnen einige Tipps zur Optimierung der IT-Sicherheit in Ihrem Unternehmen zusammengestellt.

Außerdem geben wir Ihnen einen kurzen Überblick über mögliche Risiken, die dieses Jahr auf Sie und Ihr Unternehmen zukommen könnten.

 

 

Was ist zu erwarten?

 

Malware-Bedrohungen

Das Jahr 2019 war geprägt von einer bedeutenden Anzahl Malware-Angriffe. Besonders der ausgeklügelte Schädling Emotet sorgte dabei immer wieder für Schlagzeilen. Als Türöffner für weitere Malware – wie beispielsweise Ransomware, Bankingtrojaner oder Spionagesoftware – verursachte er große Schäden in Unternehmen und Organisationen.

Vergangenes Jahr war dabei vor allem der 2017 erstmalig in Umlauf gebrachte Erpressungstrojaner WannaCry vorne mit dabei. Er war für 23,56 Prozent aller Infektionen mit Ransomware verantwortlich.

Auch im Jahr 2020 werden die Anzahl solcher Angriffe höchstwahrscheinlich nicht signifikant zurückgehen. Dafür ist die Erfolgsaussicht dieser Attacken für die Angreifer immer noch zu hoch.

Zum einen, weil sich erlangte Zugänge in Firmen- oder Institutionsnetzwerke gut auf dem Schwarzmarkt verkaufen lassen können und zum anderen, weil weiterhin viele Betroffene auf die Lösegeldvorderungen der Cyberkriminellen eingehen. Hier ist ein Anstieg von personalisierteren Angriffen zu erwarten.

 

Augen auf bei Emails

Nach wie vor finden solche Schädlinge ihren Weg zu den Opfern meist über Spam-Emails, die mit schädlichen Anhängen versehen sind.

Dabei handelt es sich meist um Word-Dokumente, die mit manipulierten Makros versehen sind. Öffnet ein Nutzer das Dokument und lässt die Aktivierung von Makros zu, ist der Rechner (und im schlimmsten Fall auch das Netzwerk) infiziert.

Entweder sind es recht allgemein gehaltene und großflächig verschickte Mails, wie beispielsweise gefälschte Bewerbungen und Rechnungen, oder auch überzeugend auf den Empfänger zugeschnittene Emails.

 

Social Engineering

Ebenfalls im Kontext personalisierter Angriffe sollten Unternehmen – vor allem Führungskräfte und Verantwortliche – besonders sensibel für Social Engineering Methoden sein.

Immer häufiger greifen Cyberkriminelle auch auf andere Angriffswege zurück: Neben Emails werden immer mehr Messengerdienste oder Social-Media-Plattformen genutzt.

Achten Sie also darauf, was Sie auf Ihrer Webseite und Profilen auf Facebook, Xing, LinkedIn und co. über Ihr Unternehmen oder Ihre Rolle in Ihrem Unternehmen preisgeben.

 

Das S in IoT steht für “Security”

Geräte aus dem bzw. für das “Internet of Things” erfreuen sich immer größerer Beliebtheit.

Experten schätzen, dass dieses Jahr rund 20,4 Milliarden IoT-Geräte weltweit im Einsatz sein werden. Viele dieser Geräte erleichtern alltägliche Aufgaben oder eigenen sich als nette Spielerei.

Leider kommt bei der Entwicklung und Herstellung dieser Geräte der Sicherheitsaspekt häufig etwas zu kurz. So waren bereits viele Geräte, wie Überwachungskameras oder Smart-Home-Systeme, öffentlich im Internet zugänglich und konnten von Dritten übernommen werden.

Für Ihr Unternehmen bedeutet das: Achten Sie beim Kauf darauf, ob die Geräte den Sicherheitsstandards genügen und erkundigen Sie sich, wie Sie solche Geräte sicher in Ihr Firmennetzwerk integrieren können.

Das betrifft übrigens sämtliche Geräte, die in einem Netzwerk kommunizieren und über eine IP-Adresse verfügen. So können beispielsweise auch Drucker ein Sicherheitsrisiko darstellen.

 

Wie kann man sich umfangreich schützen?

 

Überblick verschaffen

Bevor aktiv gehandelt wird, ist es sinnvoll, sich einen Überblick über den Ist-Zustand der eigenen IT-Situation zu verschaffen.

  • Wo befinden sich Schwachstellen in meinem Netzwerk?
  • Gibt es “Karteileichen” wie ungenutzte Mitarbeiterkonten?
  • Ist die Software auf dem neuesten Stand?
  • Wie steht es um technische Sicherheitsmaßnahmen wie Antivirus-Software oder Firewall?
  • Werden regelmäßig Backups gemacht?
  • Ist Hardware veraltet und anfällig für Ausfälle?
  • Sind die Nutzerrechte sinnvoll und rollen-/aufgabengerecht aufgeteilt?

 

IT rundum absichern

Sobald die Risikoanalyse abgeschlossen ist, kann sich auf deren Grundlage um die Absicherung und Optimierung des Netzwerks gekümmert werden.

Dabei sollte eine wichtige Netzwerkkomponente nicht vergessen werden: Der Mensch.

Es ist wichtig – besonders in Bezug auf Spam-/Phishing-Mails sowie Social Engineering Methoden – seine Mitarbeiter für Risiken und Gefahren zu sensibilisieren. Dazu eignen Schulungen und Workshops, um richtiges Verhalten zu trainieren und den Ernstfall zu erproben.

Sie wollen Ihr Netzwerk überprüfen lassen?

Bei uns können Sie das völlig kostenlos. Mit unserer Sicherheitsanalyse machen wir die Schwachstellen in Ihrer IT ausfindig. Natürlich bieten wir Ihnen auch die entsprechenden Lösungen zum Schutz Ihrer Unternehmens-IT an. Dazu gehört für uns ebenfalls die Schulung Ihrer Mitarbeiter zum Thema Cybersecurity.

Dazu haben wir für einen ersten Überblick eine Checkliste für Sie zusammengestellt.

 

Sicherheit mit Struktur und Organisation

Für ein Unternehmen ist es besonders hilfreich, ein angemessenes und umfangreiches IT-Sicherheitskonzept zu erstellen. In diesem wird eine Übersicht über alle für die IT-Sicherheit relevanten Komponenten aufgestellt sowie Sicherheits- und Verhaltensrichtlinien festgelegt. Dabei ist es wichtig, Verantwortungen klar zu definieren und konkreten Personen zuzuweisen.Das beseitigt nicht nur Unklarheiten sondern sorgt auch dafür, dass im Ernstfall zügig gehandelt werden kann, um Schlimmeres zu vermeiden.

In diesem Zusammenhang hat es sich als vorteilhaft erwiesen, das Eingestehen von Fehlern zu ermutigen. Jeder macht einmal Fehler. Es hilft rein gar nichts, wenn ein Mitarbeiter beispielsweise versehentlich einen schädlichen Dateianhang geöffnet und seinen Rechner infiziert hat und sich nicht traut, das zu melden.

Das kostet wertvolle Zeit, in der mehr Schaden entstehen und der Schädling sich ausbreiten kann. Für solche Fälle sollte jeder Mitarbeiter eine verantwortliche Person haben, welcher er einen solchen Vorfall melden kann, damit weitere Schritte eingeleitet werden können.

Lassen Sie sich dazu gerne von uns beraten. Wir stehen Ihnen gerne zur Seite!

Natürlich sind wir auch für Sie da, wenn Sie auf der Suche nach einem neuen IT-Dienstleister sind, der all Ihre IT-Bedürfnisse im Blick behält und Ihre Unternehmen betreut.

Rufen Sie uns doch einfach an ( 0221 / 630 6151 60 ) oder schreiben Sie uns via Kontaktformular.

Wir freuen uns auf ein Erstgespräch mit Ihnen!

Was wir sonst noch alles für Sie und Ihr Unternehmen tun können, finden Sie übrigens hier.

  • Sie sind sich nicht sicher, ob wir der richtige IT-Dienstleister für Ihr Unternehmen sind?

Schauen Sie doch mal in unser Kundenfeedback und unsere Referenzen.

 

Wir stehen Ihnen zur Seite. 

Ihr Kastl & Rieter IT-Service

 

 

 

Quellen:

https://www.digitalbusiness-cloud.de/it-sicherheit-2020-gefahren-durch-neue-angriffsmuster-und-unaufmerksame-mitarbeiter/

https://www.computerweekly.com/de/meinung/IT-Sicherheit-2020-Das-kommt-auf-Unternehmen-zu