Bei einer Kompromittierung ist Ihre Reaktion entscheidend

Automatisierung macht auch kleine Unternehmen für Cyber-Angriffe attraktiv. Im Jahr 2021 waren 80 % aller Unternehmen von Kompromittierungen betroffen. Entscheidend ist die richtige Reaktion. [...]

(c) AdobeStock

Im ersten Halbjahr des Jahres 2021 verzeichneten 80 % aller Unternehmen eine Cyber Security-Kompromittierung aufgrund einer Schwachstelle in ihrem Drittanbieter-Ökosystem. Kleine und mittlere Unternehmen (KMUs) könnten glauben, dass sie zu klein sind, um angegriffen zu werden. Doch KMUs sind durch die zunehmend automatisierten Lieferkettenangriffe gegen ihre IT-Service Provider ebenfalls gefährdet.

Cyberkriminelle setzen alles daran, ihre Prozesse so weit wie möglich zu automatisieren. Mithilfe von Big Data-Analyse-Tools und Machine Learning können sie schneller neue Opfer finden und personalisierte Spam-Nachrichten generieren. Crimeware-as-a-Service (mit dem Kriminelle mit begrenzten technischen Kenntnissen gegen einen Anteil des Gewinns aus erfolgreichen Angriffen als Malware-Verbreiter agieren können) und die zugehörigen Partnerprogramme verschärfen die Situation. In Anbetracht der Automatisierung und der Lieferkettenangriffe lautet die Frage nicht, ob die Datenschutzverletzung erfolgt – sondern vielmehr wann. Viele KMUs können einen solchen Angriff nicht überleben, vor allem nicht ohne geeignete Planung.

In einer aktuellen Diskussionsrunde mit dem CyberProtection-Anbieter Acronis sprachen vier angesehene Cyber Security-Experten über die Herausforderungen beim Schutz von Microsoft 365-Umgebungen. Ein Thema war die Bedeutung der Vorbereitung bei KMUs auf die unausweichliche Datenschutzverletzung: Sie müssen über einen Plan zur Vorfallreaktion und über einen Krisenkommunikationsplan verfügen.

„Datenschutzverletzungen an sich sind keine Ausnahme mehr“, erklärt Troy Hunt, Sicherheitsforscher und Gründer von HavelBeenPwnd.com. „Das Besondere und Interessante ist vielmehr die Reaktion der Unternehmen auf einen solchen Zwischenfall. KMUs müssen in der Lage sein, ehrlich und transparent mit ihren Kunden zu kommunizieren, während sie gleichzeitig damit beschäftigt sind, den durch den Zwischenfall entstehenden Schaden zu minimieren.“

Während Managed Service Provider (MSPs) KMUs im Falle eines Angriffs bei der Behebung unterstützen können, bieten nur wenige MSPs Hilfe beim Krisenmanagement, bei der Öffentlichkeitsarbeit und bei der Kundenkommunikation. Wenn Sie als KMU mit einem MSP zusammenarbeiten möchten oder bereits mit einem MSP zusammenarbeiten, sollten Sie unbedingt darüber sprechen, wie der MSP bei der Vorfallreaktionsplanung, bei Tests sowie beim Krisenmanagement helfen kann. Wichtig ist, dass die Planung stattfinden muss, bevor ein Angriff erfolgt.

Scott Bekker, Editorial Director bei Redmond Channel Partner und Converge 360, erklärt: „MSPs sind bei vielen KMUs die einzigen IT-Mitarbeiter – doch in Bezug auf Öffentlichkeitsarbeit verfügen viele MSPs selbst nur über begrenzte interne Ressourcen. Dennoch wäre es hilfreich, wenn MSPs ihren Kunden Best Practices zur Kommunikation empfehlen würden, damit diese im Falle einer Datenschutzverletzung einfacher mit der Öffentlichkeit und ihren Kunden kommunizieren können.“

Wenn Sie feststellen, dass Ihr MSP Sie nach einer Kompromittierung nicht bei der Kommunikation unterstützen kann, kann es sinnvoll sein, weitere Drittanbieter damit zu beauftragen. Ein Beispiel hierfür ist das Cybercrime Support Network (CSN), eine gemeinnützige Organisation, die dabei hilft, die Herausforderungen von Einzelpersonen und kleinen Unternehmen nach einem Cyber-Angriff zu bewältigen.

KMUs sind jedoch nicht nur durch Lieferkettenangriffe gefährdet. Viele KMUs haben durch die Migration ihrer Anwendungen in die Cloud unbeabsichtigt weitere Schwachstellen geschaffen. Candid Wüest, VicePresidentofCyber Protection Research bei Acronis, erklärt: „KMUs verfügen häufig nicht über die Kompetenzen, um Cloud-Services ordnungsgemäß konfigurieren zu können. Daher stehen sie weiterhin im Visier von Angreifern, die Daten abgreifen und exfiltrieren wollen. Erschwerend kommt hinzu, dass viele KMUs keine Protokolldateien verwenden, die bei forensischen Untersuchungen nützlich wären.“

Mit Protokolldaten lässt sich die Ursache für eine Sicherheitsverletzung ermitteln und feststellen, wann wie viele Daten gestohlen wurden. Microsoft bietet die Möglichkeit, solche Protokolldateien zu erstellen. Sie müssen jedoch eingerichtet und erfasst werden. Auch in diesem Bereich kann ein MSP helfen.

Unabhängig von seiner Größe kann Ihr Unternehmen viel Geld sparen, wenn Sie sich auf einen Angriff vorbereiten und sicherstellen, dass Sie effektive Pläne für Behebung, Krisenmanagement und Kommunikation erstellt haben. Laut einer aktuellen Studie des Ponemon Institute erzielten Unternehmen, die über ein Vorfallreaktionsteam und getestete Vorfallreaktionspläne verfügen, Kosteneinsparungen in Höhe von durchschnittlich 2,46 Millionen US-Dollar – verglichen mit Unternehmen ohne solche Pläne.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*