So bereiten MSPs Kunden auf Cyber-Bedrohungen vor

Schritt 1: Handlungsbedarf erkennen

Schritt 1: Handlungsbedarf erkennen

Cyber -Sicherheit ist Chefsache

Informationssicherheit ist die Voraussetzung für eine gelingende Digitalisierung. Die Stärkung der Cyber-Sicherheit ist ein entscheidender Faktor für den wirtschaftlichen Erfolg des Unternehmens und kann klare Wettbewerbsvorteile schaffen. Hier ist die Unternehmensleitung gefragt, Sicherheitsrisiken zu erkennen, Zuständigkeiten zu klären und passende Maßnahmen zu ergreifen.

Überblick über Cyber -Risiken gewinnen

Welche Arten von Bedrohungen gibt es, wer sind die Angreifer und welche Schäden können durch Cyber-Angriffe entstehen? Diese und weitere Fragen beantwortet das Dokument „Cyber-Bedrohungen – ein Einstieg“. Verständliche Hintergrundinformationen zu den häufigsten Risiken mit anschaulichen Beispielen – auch für Anwenderinnen und Anwender mit wenig ausgeprägter IT -Expertise.

Die aktuelle Bedrohungslage im Blick behalten

Über das Bürger- CERT (Computer Emergency Response Team) informiert und warnt das BSI Bürger und Bürgerinnen sowie kleine Unternehmen schnell und kompetent vor aktuellen Viren, Würmern und anderen Sicherheitslücken. Die Warnung können auch bequem per E-Mail bezogen werden.

Teilnehmer der Allianz für Cyber-Sicherheit können zusätzlich auf aktuelle Warnmeldungen des BSI sowie spezielle Sicherheits-Lagebilder zu einzelnen Themen zugreifen.

Die „Kronjuwelen“ identifizieren und schützen

Vor der Auswahl geeigneter Schutzmaßnahmengilt es, sich ein Bild zu machen, von welchen Cyber-Risiken das eigene Unternehmen tatsächlich betroffen ist. Am Anfang steht in der Regel eine Inventur in Ihrem Unternehmen vorhandenen Daten und die Identifikation der so genannten „Kronjuwelen“. Denn diese für Ihr Geschäft und Ihre Betriebsabläufe unverzichtbaren Daten sollten auch den höchsten Schutz genießen.

Wie sich die Geopolitik auf die Cyber-Bedrohungen auswirkt

Seit Russlands Einmarsch in die Ukraine Anfang 2022 haben sich koordinierte Cyberangriffe als Teil des Krieges herauskristallisiert, die sich sowohl auf Organisationen in diesen Ländern als auch weltweit auswirken. Dabei ist deutlich geworden, dass Geopolitik und Cybersicherheit untrennbar miteinander verbunden sind, führt Paul Proctor, Distinguished Vice President Analyst bei Gartner, aus.

Paul Proctor, Distinguished Vice President Analyst bei Gartner, hat nach seinem Vortrag auf dem Gartner Security & Risk Management Summit zum Thema „Cybersecurity in Zeiten von Konflikten“ mehrere Fragen der Gartner PR-Verantwortlichen Meghan Rimol beantwortet. Dabei ging es darum, zu erfahren, was Sicherheitsverantwortliche über die sich entwickelnde Bedrohungslandschaft im heutigen geopolitischen Umfeld wissen müssen und welche Maßnahmen sie ergreifen müssen, um für die Zukunft gerüstet zu sein.

Frage: Welchen Arten von Cyber-Bedrohungen waren Organisationen während des russischen Einmarsches in der Ukraine ausgesetzt?

Antwort: In den letzten sechs Monaten waren Organisationen in der Ukraine unter anderem mit massiven DDoS-Angriffen (Distributed Denial of Service), verstärkter Malware-Aktivität, gezielten und anhaltenden Phishing-Angriffen, Desinformationskampagnen und Angriffen auf cyber-physische Systeme konfrontiert.

Es ist wichtig, sich daran zu erinnern, dass die Cyber-Kriegsführung keine geografischen Grenzen kennt, wie dies bei physischen Konflikten der Fall ist. So wurden beispielsweise seit Beginn der Invasion mindestens drei Energieunternehmen in Deutschland Ziel von Cyberangriffen. Wir haben auch gesehen, dass Cyber-Akteure in anderen Regionen, wie z. B. China, die Situation ausnutzen, um Bedrohungen zu verbreiten, und dass nichtstaatliche Akteure beteiligt sind, wie z. B. die Hackergruppe Anonymous, die eine Offensive gegen die pro-russische Conti-Ransomware-Bande unternimmt.

Es ist wahrscheinlich, dass die Cyberbedrohungen mindestens so lange anhalten werden wie der physische Konflikt. Der „Nebel des Krieges“ kann das Situationsbewusstsein herausfordern, und Panik erhöht das Risiko von Fehlern, was wiederum eine vorteilhafte Situation für böswillige Akteure schafft. Auch wenn die Auswirkungen einzelner Angriffe unterschiedlich sein werden, werden die allgemeinen Auswirkungen einer erhöhten Bedrohungslage von Unternehmen weltweit zu spüren sein.

Frage: Wie haben die Verantwortlichen für Cybersicherheit in Unternehmen auf die erhöhte Bedrohungslage seit der Invasion reagiert?

Antwort: In einer kürzlich von Gartner durchgeführten Umfrage gaben mehr als ein Viertel der Unternehmen in Nordamerika und EMEA an, dass sie als Reaktion auf den Einmarsch Russlands in der Ukraine Maßnahmen im Bereich der Cybersicherheit ergriffen haben. Dies war die am häufigsten genannte Reaktion, noch vor Maßnahmen im Zusammenhang mit Sanktionen, dem Wohlergehen der Mitarbeiter oder dem Risikomanagement der Lieferkette.

Die spezifischen Cybersicherheitsmaßnahmen, die die Unternehmen ergriffen, variierten. Einige überprüften und blockierten beispielsweise die Taktiken, Techniken und Verfahren (TTPs) und Kompromissindikatoren (IOCs) bekannter russischer Bedrohungsakteure. Andere wiederum konzentrierten sich auf die Förderung des Sicherheitsbewusstseins ihrer Mitarbeiter und die verstärkte Kommunikation mit den Führungskräften über neue Bedrohungen.

Insgesamt ist es ein positives Zeichen, dass sich CIOs und CISOs im Allgemeinen bewusst sind, dass angesichts der zunehmenden geopolitischen Spannungen Maßnahmen zur Stärkung der Cyberabwehr ergriffen werden müssen. Diese Initiativen waren jedoch größtenteils technologieorientiert. Cyberkonflikte sind nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, und da ihre Auswirkungen weiter zunehmen, ist ein stärkeres strategisches Engagement der Unternehmensführung auf allen Ebenen erforderlich.

Frage: Da die Geopolitik so eng mit der Cyber-Bedrohungslandschaft verwoben ist, was können Sicherheits- und Risikoverantwortliche tun, um sich auf die Zukunft vorzubereiten?

Antwort: Die russische Invasion in der Ukraine war die jüngste Krise, die gezeigt hat, dass die Sicherheit und das Risiko eines Unternehmens nicht im luftleeren Raum durch den CISO und sein Team verwaltet werden können. Krisen machen eine risikobasierte Entscheidungsfindung noch wichtiger, und die Unternehmensführung muss auf allen Ebenen einbezogen werden. Führungskräfte, die vertretbare, risikobasierte Entscheidungen treffen, sind eher in der Lage, ihr Unternehmen von der Reaktion bis zur Wiederherstellung widerstandsfähig zu steuern.

Geopolitik und Cybersicherheit sind inzwischen untrennbar miteinander verbunden. Daher müssen Sie als Sicherheitsverantwortliche die globale Bedrohungslandschaft aus einem geschäftlichen Blickwinkel betrachten. Jede geschäftliche Entscheidung, die in diesem Umfeld getroffen wird, hat Auswirkungen auf die Sicherheit – und umgekehrt.

Überlegen Sie: Wie wirken sich die aktuellen Ereignisse auf das Risikoniveau des Unternehmens aus? Wie hoch ist die Risikobereitschaft des Unternehmens, und ändert sie sich im Zusammenhang mit diesen Ereignissen? Moderne Sicherheitsverantwortliche in Unternehmen können sich nicht nur auf Schwachstellen oder Sicherheitstechnologien konzentrieren. Vielmehr müssen sie das Unternehmen dazu bringen, fundierte Entscheidungen über seine Cyberrisiken zu treffen, und das Verständnis der Sicherheitsauswirkungen globaler Ereignisse ist eine Schlüsselkomponente dieser neuen Rolle.

So bereiten MSPs Kunden auf Cyber-Bedrohungen vor

In jüngster Zeit hat die Arbeitswelt einen Paradigmenwechsel erlebt. Mitarbeiter können jetzt so flexibel arbeiten, wie sie wollen. Doch mit dem Aufbruch in dieses neue Zeitalter gehen auch ungebetene Gäste einher: Cyberkriminelle. In den meisten Fällen sind sie hinter den Daten der Unternehmen her, denn diese stellen ein schwer zu schätzendes Gut dar - sie lassen sich nicht auf dieselbe Weise quantifizieren wie hartes Geld. Und das bedeutet, dass sie immer für irgendjemanden von Wert sein werden. Hacker verwenden verschiedenartige Angriffsmethoden und Malware, um an die Daten heranzukommen, so etwa:

Ransomware

Phishing

Malware

Distributed Denial of Service (DDoS) - und vieles mehr.

Für Cyberkriminelle macht es keinen Unterschied, wen sie ins Visier nehmen. Wenn ein Unternehmen Daten verarbeitet - und das tut es -, ist es anfällig für Angriffe. Deshalb sollte es also sicherstellen, dass es auf einen Dateneinbruch vorbereitet ist. Gerade bei kleinen und mittleren Unternehmen (KMUs) besteht hier häufig noch massiver Handlungsbedarf.

Der Schaden

Ein erfolgreicher Dateneinbruch kann für ein Unternehmen verheerend sein. Organisationen müssen nicht nur die finanziellen Auswirkungen stemmen, auch ihr guter Ruf steht auf dem Spiel. Zudem kommt es häufig zu - oft erheblichen - Ausfallzeiten, wenn ein Unternehmen Opfer von Internetkriminalität wird. Und das bedeutet, dass die von seinen Kunden geforderten Dienstleistungen nicht erbracht werden können.

Sobald Daten gestohlen wurden, weiß niemand, wie sie verwendet werden. Es gibt dafür viele Möglichkeiten. Kriminelle könnten

die Daten auf dem Schwarzmarkt verkaufen,

Branchengeheimnisse publik machen,

Unternehmensspionage begehen,

Lösegeld erpressen und anderes mehr.

Die Cloud bietet Unternehmen viele Vorteile, aber wenn Daten dort gespeichert werden, sind sie anfällig, wertvoll und für Kriminelle praktisch unbezahlbar. Für ein Angriffsopfer bedeutet dies unter Umständen den finanziellen Ruin:

Statten Sie Ihre Kunden mit geeigneten Tools aus

Als MSP müssen Sie Ihren Kunden helfen, Maßnahmen zu ergreifen, und sicherstellen, dass Sie ihnen die richtigen Instrumente zum Schutz vor externen und internen Bedrohungen zur Verfügung stellen. Vielen KMUs fehlen schon grundlegende Sicherheitsvorkehrungen, die bereits eine deutliche Steigerung des Sicherheitsniveaus bedeuten können:

Multi-Faktor-Authentifizierung (MFA) : Wenn Sie die Arbeitsgeräte Ihrer Kunden mit einer zusätzlichen Sicherheitsebene ausstatten, wird das Eindringen ins System erheblich erschwert. Diese Geräte erfordern in der Regel, dass der Endnutzer einen an sein Telefon gesendeten Code eingibt, oder andere Authentifizierungstechnologien nutzt. So soll sichergestellt werden, dass die Person, die auf die Daten zugreift, diejenige ist, die sie vorgibt zu sein.

Passwort-Manager : Unser Gehirn kann nur eine bestimmte Menge an Informationen speichern. Passwörter werden für praktisch alles benötigt, und es wäre nahezu unmöglich, sich für jede Plattform, Anwendung oder jedes Gerät ein eigenes, eindeutiges Passwort zu merken. Ein Passwort-Manager erleichtert das Merken von Passwörtern, da sie für jeden Benutzer eindeutig erstellt und gespeichert werden.

Awareness-Schulungen: Die Mitarbeiter Ihrer Kunden sind die erste Verteidigungslinie im Kampf gegen Cyberkriminalität, und die meisten erfolgreichen Dateneinbrüche werden durch menschliches Versagen verursacht. Daher ist es wichtig, dass sie regelmäßig Schulungen durchführen, in denen ihre Mitarbeiter die neuesten Tipps und Techniken zur Bekämpfung der Internetkriminalität erhalten.

Jetzt ist die Zeit zum Handeln!

Ihre Kunden sind gefährdet, wenn Cybersicherheitsniveau nicht angemessen ist. Ohne die entsprechenden Lösungen, Anleitungen und Fachkenntnisse könnten sie Opfer einer Datenpanne werden. Trend Micro bietet mit seinem Worry-Free-Portfolio Sicherheitslösungen, die speziell auf die Bedürfnisse von KMUs und den sie betreuenden Partnern und MSPs zugeschnitten sind.

Hier können Sie mehr erfahren.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels