Gute IT-Sicherheit ist auch für Kleinunternehmen möglich

Kleine und mittlere Unternehmen (KMU) und Start-ups geraten zunehmend ins Visier von Cyberkriminellen. Häufig mangelt es an lediglich an einigen grundlegenden Einstellungen, um die Hacker aufzuhalten.

So widersprüchlich es klingt: Der Markt für KMU ist in den letzten 18 Monaten in allen Sektoren gewachsen, wobei das Unternehmertum vor dem Hintergrund der Corona-Pandemie sogar einen Aufschwung in einigen Ländern erlebt hat. In Großbritannien stieg beispielsweise registrierten Unternehmen im November und Dezember 2020 um 30 Prozent gegenüber dem Vorjahr.

Seit März 2020 hatten 22 Prozent der KMU einen Homeoffice-bedingten Sicherheitsvorfall zu beklagen.

Zugleich aber haben die weltweit pandemiebedingten Schließungen der Büroräume viele Unternehmen zu Remote-Arbeitsmodellen gezwungen, was das Problem der Datenschutzverletzungen verschärft und die Angriffsfläche von KMU erhöht hat. Der Verizon 2021 Data Breach Investigation Report fand heraus, dass 22 Prozent der KMU seit März 2020 einen Sicherheitsvorfall aufgrund der Fernarbeit zu beklagen haben.

Ein ernst zu nehmendes Risiko

Viele kleinere Unternehmen unterschätzen die Bedrohung, die von Cyber-Angriffen ausgeht. Dies ist mitunter auf die Berichterstattung der Presse zurückzuführen, da fast ausschließlich über die großen internationalen Unternehmen als Zielscheibe geschrieben wird. Dadurch entsteht ein falscher Eindruck. Die Schlagzeilen über die Angriffe auf Zoom, Solar Winds, Spar oder Colonial Pipeline unterstreichen diese Annahme. Kleine Fälle finden ihren Weg oft nur in lokalen Zeitungen oder den Lokalteil großer Blätter.

Anzeige

Dabei kann ein Angriff auf KMU für Kunden und Lieferanten ebenso verheerende Folgen haben wie bei einem Konzern. Ransomware-Angriffe zielen außerdem auf Unternehmen jeder Größe. Tatsächlich sind jede Woche weltweit Tausende von kleinen und mittleren Unternehmen betroffen.

Die IT-Sicherheit braucht eine höhere Gewichtung bei den KMU als bislang. Dabei sollte die Strategie in die richtige Richtung gehen. Es ist zwar eine bewährte Praxis, einen umfassenden Schutz als Wall aufrechtzuerhalten, aber niemals lassen sich alle Hacker-Angriffe abwehren. Die Frage lautet nicht, ob eine Attacke erfolgreich sein könnte, sondern wann sie es sein wird.

Anzeige

Daher ist es das Beste für den Fall, dass Kriminelle ein Einfallstor finden – was sehr wahrscheinlich ist – zuvor eine Mikro-Segmentierung des Netzwerks eingerichtet zu haben. Dies ist eine tiefgreifende Verteidigungsstrategie, denn das Netzwerk wird in Zonen geteilt, an deren Übergängen scharfe Sicherheitsregeln gelten. Somit sind die Segmente und Daten isoliert, was die Bewegungen eines Angreifers einschränkt. Da die Mikro-Segmentierung für viele noch ein Buch mit sieben Siegeln ist, soll hier ein kurzer Leitfaden bei der Erstellung helfen:

Ermitteln Sie die gewohnten Bewegungen – Bevor Sie verstehen können, welche Bewegungen im System auf einen Angriff hindeuten, sollten Sie diese zu unterscheiden lernen. Machen Sie eine Bestandsaufnahme Ihrer üblichen Aktivitäten und deren Ausrichtung sowie des Grads der Datensensibilität der einzelnen Aktivitäten.

Definieren Sie Ihre Segmente – Sobald Sie die Geschäftsanwendungen und Aktivitäten innerhalb Ihres Rechenzentrums ermittelt haben, können Sie Ihre Segmente definieren. Wenn der Datenverkehr zwischen den Segmenten hin und her fließen soll, muss dies in den Sicherheitsrichtlinien ausdrücklich zugelassen werden. Andernfalls behindern die Sicherheitslösungen an den Zonengrenzen die Konnektivität.

Erstellen Sie eine Filterrichtlinie – Sobald die Segmente definiert wurden, sind die Richtlinien zu erstellen. Vorgänge, die auf ein einzelnes Segment beschränkt sind, müssen immer erlaubt sein. Für die Aktivitäten, die die Grenzen der einzelnen Segmente überschreiten, müssen aber die Regeln genau festgelegt werden.

Security-Automatisierung hilft IT-Teams, Fehlkonfigurationen zu vermeiden.

Kommunizieren Sie die Änderungen in der Firma – Wenn alles eingerichtet wurde, ist das eine große organisatorische Veränderung im Unternehmen, denn nun muss jeder Anwendungsentwickler, dessen Anwendung neuen Datenverkehr über das Rechenzentrum hinaus erfordert, um Erlaubnis für die Verbindung fragen. Die Zeiten des freien Laufs von Daten sind vorbei. Um das Unternehmen auf diesen Tag des Startschusses vorzubereiten, sollten Sie die Zustimmung der Geschäftsleitung einholen, um die Änderung im gesamten Unternehmen zu kommunizieren und eine Besprechung mit allen Beteiligten abzuhalten. 

Änderungsanträge und Konformität – Nachdem Sie Ihre Mikro-Segmentierung aktiviert haben, muss für jede Änderung der Konnektivität ein Änderungsantrag gestellt werden. Das IT-Team ist verantwortlich, dass die Änderung mit dem zulässigen Datenverkehr übereinstimmt. Dieser Prozess gewährleistet die Einhaltung von Vorschriften bei zukünftigen Audits.

Lassen Sie sich von einem MSSP helfen

Diese Anhaltspunkte zeigen, dass eine Mikro-Segmentierung durchaus komplex sein kann, weswegen eine weitere Maßnahme ins Spiel kommt, um allen Beteiligten das Leben zu erleichtern und KMU den Schritt möglich zu machen: Die Automatisierung vieler Prozesse, wie zum Beispiel der Richtlinienverwaltung. Da die Zahl der Mitarbeiter und damit die Zahl der Geräte im Unternehmen zunimmt, lassen sich mit diesem Ansatz die Entwicklung und Durchsetzung von Regeln einfacher gestalten und die Richtlinien zur Verbesserung der Unternehmenssicherheit organisieren und standardisieren. Die Security-Automatisierung hilft IT-Teams auch, Fehlkonfigurationen zu vermeiden, die zu Schwachstellen und Ausfällen führen können, und sie erleichtert im Falle einer Fehlkonfiguration deren Behebung.

Die Umsetzung und Verwaltung einer Mikro-Segmentierung kann für KMU mit ihrem kleinen IT-Team sehr zeitaufwändig und zu teuer sein. Die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) als externem Experten hilft hier, Kosten und IT-Sicherheit in Einklang zu bringen. Die Einführung einer Automatisierung trägt dann ihr übriges bei, um den Prozess so einfach und günstig wie möglich zu gestalten.


Über den Autor

Prof. Avishai Wool ist CTO und Mitbegründer des Security-Spezialisten AlgoSec.

 

Das könnte Sie auch interessieren

Was meinen Sie dazu?

Ihre E-Mail-Adresse wird nicht veröffentlicht.

Back to top button