Einfallstore bei Kleinunternehmen und Mittelständler Die Bedeutsamkeit von KMUs beim Schutz von Lieferketten gegen IT-Angriffe

Ein Kommentar von Lothar Geuenich*

Anbieter zum Thema

Auswirkungen von Cyber-Attacken auf die Lieferkette sind allgegenwärtig, angefangen bei den Folgen des Angriffs auf Solarwinds, hin zu der Schwachstelle in Java-Umgebungen mit „Apache Log4J“ und Attacken gegen Kaseya im letzten Jahr. Wenn solche Angriffe auf die Lieferkette kleinere und mittlere Unternehmen (KMU) treffen, die in der Regel die Zulieferer größerer Unternehmen sind, kann der Schaden groß werden.

Für Hacker ist häufig der Nebeneingang, sprich: eine kleines oder mittelständisches Unternehmen, das lohnendere Angriffsziel als das zumeist stark bewehrte Haupttor.
Für Hacker ist häufig der Nebeneingang, sprich: eine kleines oder mittelständisches Unternehmen, das lohnendere Angriffsziel als das zumeist stark bewehrte Haupttor.
(Bild: gemeinfrei: Peter H / Pixabay)

Treffen Angriffe die Lieferketten von Kleinunternehmen und Mittelständler, verschaffen sich die Hacker verschaffen sich über diese Lieferkette oftmals ebenfalls den Zugang zu Konzern.Jedoch ist für KMU der zusätzliche Druck, sich mit ausgeklügelten und häufigen IT-Angriffen in Echtzeit auseinandersetzen zu müssen, häufig eine kaum stemmbare Belastung. Sie müssen es aber versuchen; denn für das Unternehmen geht es um finanzielle, rechtliche und rufschädigenden Folgen.

Die Zahl der Cyber-Angriffe ist im Jahr 2021 laut unserem „Security Report“ weltweit um durchschnittlich 50 Prozent im Vergleich zu 2020 gestiegen – man könnte in diesem Zusammenhang von einer regelrechten Cyber-Pandemie sprechen. Für KMU blieben die hauptsächlichen Bedrohungen dabei gleich: Phishing, Diebstahl von Zugangsdaten und Ransomware.

Hinzu kommt das oft knappe Budget und der Mangel an Fachkräften, was dazu führt, dass viele KMUs keine eigene IT-Abteilung oder IT-Mitarbeiter beschäftigen. Das macht sie zu einfachen Zielen ausgeklügelter Attacken, wie Social Engineering. Diese Methode ist besonders beliebt, weil die Mitarbeiter von KMUs in der Regel mehrere Funktionen ausüben und somit einen breiteren Zugang zu wertvollen Geschäftsbereichen und Informationen haben.

Der Diebstahl eines solchen Benutzerkontos gleicht den Schlüsseln zum Stadttor in früheren Zeiten. Darüber hinaus wird die IT-Infrastruktur des Unternehmens häufig auch für die private Kommunikation genutzt, was Hackern ihr Spiel erleichtert, da diese Daten und Informationen meistens nicht gesichert sind.

Beliebtes Angriffsziel

Aus diesen Gründen haben es in einem stark vom Mittelstand lebenden Land wie Deutschland Cyber-Kriminelle besonders auf kleine und mittelständischen Unternehmen abgesehen. Mit Phishing verschaffen sich die Hacker einen Zugang zu einem KMU, um einen Malware-Angriff zu starten, dabei Zugangsdaten und wichtige Informationen zu stehlen oder eine Ransomware zu installieren, um hernach den nächsten, größeren Betrieb in der Wertschöpfungskette zu attackieren.

Der Schlüsselfaktor zur Verhinderung dieser gefährlichen Attacken ist die Bedrohungsabwehr. Besonders die KMU müssen, wegen ihres Budgets und des Personals, sich auf die Prävention verlegen, um den Schaden gering zu halten. Hierzu gehört, vor allem anderen, eine umfassende Sicherung aller Endpunkte und Endgeräte einer Firma – angesichts der stark ausgebauten Fernarbeit besonders der mobilen Geräte, wie Laptops, Smartphones und Tablets.

Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point, erläutert, welche Schutzmaßnahmen Organisationen treffen sollten.
Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point, erläutert, welche Schutzmaßnahmen Organisationen treffen sollten.
(Bild: Check Poit Software)

Eine Schulung der Mitarbeiter mithilfe eines externen Experten in grundlegender IT-Sicherheit, um Phishing besser zu erkennen, hilft ebenfalls sehr viel. Eine praktikable Option ist allgemein die Beauftragung eines erfahrenen Managed Security Service Providers (MSSP), der über qualifizierte Fachkräfte, aktuelle Sicherheitslösungen und Erfahrung verfügt, um Bedrohungen im Auftrag der Firma abzuwehren. Dies ist günstiger, als der Versuch, eine eigene Abteilung aufzubauen.

Entscheiden sich die Führungskräfte dennoch zu letzterer Möglichkeit, dann sollte in jedem Fall eine konsolidierte IT-Sicherheitsarchitektur gewählt werden, die verschiedene Lösungen für verschiedene Angriffsarten unter einem Dach vereint. Diese arbeiten dann Hand in Hand und aufeinander abgestimmt. Ein Wildwuchs dagegen aus Sicherheitslösungen verschiedener Anbieter kann ohne gute Überwachung durch einen fähigen Administrator schnell zu Fehlern und toten Winkeln führen – und damit zu Sicherheitslücken.

* Lothar Geuenich ist Regional Director Central Europe/DACH bei Check Point Software Technologies GmbH.

(ID:48425389)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung