So schützen KMU ihre IT
Wie kleine und mittelständische Unternehmen (KMUs) am besten ihre Informationstechnologie (IT) absichern sollten und welche Rolle Router und der IP-Traffic dabei spielen, schildert Patrick Glawe, Experte für IT-Produktmanagement und ehemaliger Produktmanager bei der ITENOS GmbH.
Schlagzeilen über Cyberangriffe und Datenexfiltration häufen sich: Viren, Trojaner und andere Malware gehören längst zum IT-Alltag. Gleichzeitig explodiert die Menge der Daten, die durch die Digitalisierung und das Arbeiten von zu Hause durch die Router geschickt werden. Dabei sind nicht mehr nur Betreiber kritischer Infrastrukturen wie Banken oder Krankenhäuser in Gefahr. Ins Visier der Cyberkriminellen rücken zunehmend kleine und mittlere Unternehmen genauso wie große Konzerne. Ging es früher oft um Industriespionage oder den Diebstahl von geistigem Eigentum, steht heute vielmehr Lösegelderpressung zum Schutz der Reputation im Raum.
Vor allem kleine und mittelständische Unternehmen (KMU) sind leichte Opfer, da es ihnen oftmals an Ressourcen und finanziellen Mitteln mangelt, ihre Cybersicherheit gezielt auszubauen. Und noch schlimmer: Oftmals hapert es sogar am Sicherheitsbewusstsein der Verantwortlichen. Dabei sollte die Sicherheit der Daten genauso selbstverständlich sein wie der Brandschutz des Rechenzentrums oder des Firmengebäudes.
Ganzheitliche Cybersicherheit vereint Prävention, Detektion und Reaktion
Die IT-Infrastruktur vieler KMU ist meist organisch gewachsen: Sie wurde mit dem Wachstum des Unternehmens stetig erweitert und daran angepasst. Eine strategische, geplante Struktur existiert häufig nicht. Kritische Fragen nach einer ausgearbeiteten IP-Strategie, den Routen des Datentraffics oder Security-Policies stoßen häufig nur auf Schulterzucken. Das ist gefährlich und bietet Cyberkriminalität willkommene Einfallstore.
Worauf kommt es also an, damit auch kleine und mittelständische Unternehmen ausreichend vor Datenklau geschützt sind? So wie in Zeiten der Pandemie Mund-Nasen-Schutze vor Infektionen schützen, benötigen Unternehmen für ihre IT eine virtuelle „Maske“, bestehend aus der Vorbeugung, Abwehr und Reaktion auf Cyberkriminalität. Es gilt Einfallstore gezielt zu versperren, Angreifer aufzuspüren und Eindringlinge so schnell wie möglich abzuwehren – und das umfasst die gesamte IT-Infrastruktur: vom Netzwerk über die Server und Services bis hin zu den Endgeräten.
Self Services oder Managed Service: Wer die Antwort darauf hat, ist auf dem richtigen Weg
Wenn es um die eigene IT geht, vertrauen immer noch viele Unternehmen auf interne Lösungen. Aber das wird zunehmend schwerer: die rasante Weiterentwicklung der Technik macht es ihnen fast unmöglich, über interne Ressourcen mit ihr Schritt zu halten. Daher sollte bei der Entscheidung über eine interne oder externe Sicherheitslösung die Frage nach der vorhandenen Expertise an erster Stelle stehen. Denn Tatsache ist: Hacker wechseln ihre Angriffsvektoren ständig und sind hochqualifiziert und bestens organisiert.
Für KMU sind Aufbau und Betrieb eines eigenen Sicherheitssystems meistens zu teuer und komplex. Häufig fehlt es neben der Expertise auch an Personal, das im Falle eines Alarms umgehend reagieren kann. Aber Cybersicherheit funktioniert nur als 24/7-Rundumschutz. Daher bietet sich der Einsatz externer Dienstleister an. Der Vorteil: Sie haben Security-Spezialisten, die sich ausschließlich mit den sich ständig ändernden Angriffstypen beschäftigen, stetig Erfahrung sammeln und somit die Systeme permanent weiterentwickeln, um den Schutz aufrechtzuhalten. Denn wer langfristige Sicherheit möchte, muss für jede Phase eines Angriffs die richtigen Werkzeuge bereithalten.
5 Tipps für eine sichere IP-Strategie
Egal für welche Lösung sich ein Unternehmen entscheidet, wer eine sichere IP-Strategie haben will, sollte einige Einfallstore von Anfang an schließen. Die Analyse des IP-Traffics spielt bei der Prävention von Cyberangriffen eine entscheidende Rolle. Die folgenden Tipps können dabei helfen, mehr Transparenz und Sicherheit in die eigene IP-Struktur zu bringen:
1. Routen Sie Ihren Traffic transparent und nachvollziehbar
Oft ist es erstaunlich, über wie viele Pfade der Traffic sein Ziel erreicht. Setzen Sie einen IP-Transit ein, der vereinbarte Wege durch das Internet wählt. Dadurch können Paketverluste verhindert und ein schnellstmöglicher Austausch gewährleistet werden. Der Weg Ihrer Daten ist somit transparent und sicher geregelt.
2. Nutzen Sie eine Routingtabelle und kontrollieren diese regelmäßig
Auch zuvor festgelegte Routen können von außen umgeleitet werden. Nutzen Sie deshalb eine Routingtabelle, die Ihnen anzeigt, welche Wege Ihre Daten gehen. Dadurch bemerken Sie sofort, falls Ihre Daten nicht dort landen, wo sie hingehören. Wichtig: Nur wenn Sie die Tabelle regelmäßig kontrollieren, können Sie schnell reagieren.
3. Setzen Sie auf die richtigen IP-Schutzmaßnahmen
Schützen Sie Ihren Internetzugang, indem Sie die richtigen Tools einsetzen: DDoS-Abwehr, Blackholing und Firewalls sind oft mit nur geringen monatlichen Mehrkosten verbunden. Sollten Sie einen externen Anbieter dazu nutzen, achten Sie darauf, dass er Ihnen einen redundanten, providerunabhängigen Internetzugang bietet – das verbessert Ihren Schutz drastisch.
4. Unterscheiden Sie zwischen ausländischen und inländischen Standorten
Gerade der Datentransfer ins Ausland benötigt höchste Sicherheit. Ein Carrier-unabhängiger Provider, der klare Routen für Ihren Traffic definiert, kann Ihre Daten sicher und transparent in verschiedene Teile der Welt transportieren.
5. Sorgen Sie auch im Home Office für eine sichere Anbindung
Das Home Office gehört seit der Pandemie zur Normalität. Doch der externe Zugriff auf die Unternehmens-IT ist längst kein Kinderspiel. Sensible Daten werden über öffentliche Leitungen ausgetauscht – da sollte die Sicherheit an erster Stelle stehen. Stellen Sie Ihren Mitarbeitern ein Virtual Private Network (VPN) zur Verfügung, damit sie eine geschützte Netzwerkverbindung für den Austausch der Daten nutzen. Bieten Sie zudem User-Lizenzen und Home Office Hardware (Router, Switch etc.) an, damit Sie die Kontrolle über Ihre Daten behalten.
Hier den gesamten Artikel bis zum Ende lesen.
Beitrag veröffentlicht auf www.zdnet.de, 01.10.2021