Cisco Blog Deutschland

IT-Security für KMUs

2 min read



Ich werde immer wieder gefragt, zuletzt von @Larissa Holzki auf der Handelsblatt Konferenz Sicherheit und Verteidigung, was von den tollen IT-Security Konzepten, von denen ich immer rede, für kleine und mittlere Unternehmen relevant ist. Da die Standardantwort: „Natürlich alles!“ aber leider etwas flapsig rüberkommt, hier ein Denkansatz, wie man als KMU mit der 80/20 Pareto Regel in 5 Schritten 80% des Sicherheitspotentials heben kann.

Der Plan “B”

Einen Notfallplan zu haben klingt immer nach dem Feueralarm in der Schule. Lange Linoleumgänge und viel Geschrei. Dabei ist es eigentlich ganz einfach. Wenn man sich überlegt, was zu tun wäre, wenn alle Laptops und Handys in der Firma den Geist aufgegeben hätten, hat man einen Plan. Und weiß, was es zu schützen gilt.

Backup

Was geschützt werden muss, gehört ins Backup. Punkt. Leider werden Backups bei den heute üblichen Verschlüsselungsangriffen (Ransomware) in der Regel mit verschlüsselt und damit unbrauchbar. Deshalb sollten die für das Backup verwendeten Festplatten nur während des Backups am Rechner hängen. Im Idealfall wechselt man dann noch zwischen zwei Platten – so hat man noch ein Fallback, falls etwas schief geht. Der beste Zeitpunkt? So oft wie möglich, am besten in Verbindung mit einem regelmäßigen Ereignis (z.B. der Monatsabschluss). Alternativ kann man auch ein NAS als Backup verwenden – dann aber mit eigenem Benutzer für den Backup Share. Oder man besorgt sich ein Backup in der Cloud. Dann muss man die Platten selbst in den Tresor legen. Das Wichtigste zum Schluss: Auch mal testen, ob sich ein Backup wieder einspielen lässt. Wenn der neue Laptop da ist, ist das ein guter Zeitpunkt. Weitere Tipps gibt es bei Heise.

Email Security

Fast immer ist die E-Mail im Spiel, wenn Schadsoftware auf einen Rechner gelangt. Ob Spear Phishing, Social Engineering oder eine SPAM Mail – letztendlich ist es egal, der Rechner ist in Gefahr. Damit das nicht passiert, ist es sinnvoll, zwischen Mailserver und Nutzer einen zusätzlichen Filter zu schalten, der bösartige Mails erkennt und aussortiert. Dieser kann sich ruhig in der Cloud befinden, schließlich kommen die Mails von draußen – und gehen meist auch wieder dorthin. Eine Lösung dafür ist die Cisco Cloud Mailbox Defense.

IT-Security Checkliste

Internet Security

Hat sich eine Schadsoftware dann auf dem Rechner eingenistet wird sie noch lange nicht aktiv. Erstmal redet sie mit ihrem Command & Control (CC) Server über das was sie tun soll und lädt sich die eigentliche Schadsoftware herunter. Oder spielt die gestohlenen Kundendaten hoch. Unterbricht man diese Kommunikation – zum Beispiel über die Kontrolle der DNS Auflösung – verhindert man zwar nicht die Infektion, aber man erkennt und verhindert die Aktivierung. Und nebenbei sieht man noch die ganze Schatten-IT. Eine Lösung hierfür ist Cisco Umbrella.

Trust Verification

Nicht jede Schadsoftware verschlüsselt Daten und erpresst den Besitzer. Ein häufiges Ziel ist auch der Diebstahl von Identitäten – Benutzernamen und Passwörter. Damit bei einem Diebstahl dieser Informationen nicht alle Anwendungen sperrangelweit offen stehen sollte man zumindest die wichtigsten mit einer Multi-Faktor-Authentifizierung (MFA) ausstatten. Eine Lösung hierfür Cisco Secure Access (Duo). Damit werden dann auch die Endgeräte auf veraltete Software geprüft oder eine Single-Sign-On Lösung realisiert.

Testversionen

Das waren 5 einfache Schritte zur KMU gerechten Pareto Sicherheit – und ich nutze sie sogar für meine private IT-Umgebung. Für keine der Lösungen brauche ich zusätzliche Rechner, die ich pflegen muss, und ich schränke auch die Nutzung meiner Geräte – egal welchen Typs – nicht ein. Und damit der Einstieg noch leichter fällt – hier sind alle kostenfreien Testversionen auf einer Seite zusammengefasst.

Authors

Dietmar Hilke

Geschäftsleiter Cybersecurity - Deutschland

Cybersecurity Federal Government & Defence

Kommentar hinterlassen