Achtung Ärzte und KMU's

Die Bedrohungslage hat sich exponentiell verschärft: Wichtige Geschäftsprozesse, vertrauliche Daten, finanzielle Ressourcen und die unterbrechungsfreie Verfügbarkeit von Anlagen und Systemen sind einem ständig wachsenden Risiko durch Zero-Second-Attacken ausgesetzt. Um das Risiko für Ihr Unternehmen zu verringern, müssen Sie smarter und besser gewappnet und informiert sein als Cyberkriminelle. Dabei brauchen Sie nicht mal mehr ein Ziel sein, um ein Opfer zu werden.

Antivirus

Antivirus

Wer Glauben, ein Virus kann mit jedem Antivirus-Programm abgefangen und vernichtet werden, täuscht sich gewaltig. Ein Umdenken in der Cybersicherheit, weg von reaktiven, hin zu initiativen Lösungen ist notwendig. Es braucht eine Strategie, um Vorfälle nicht nur zu korrigieren, sondern ganz zu verhindern.

Nur Initiative Lösungen für Endgeräte bieten Schutz

Über 70 Prozent der Malware kommt über den Internet-Browser in das Netzwerk. Um die Angriffsfläche zu verkleinern, muss auf eine strenge Abtrennung geachtet werden. Es wird nur noch mit einem virtuellen Browser gearbeitet, der von allen anderen Anwendungen und den Daten undurchdringlich getrennt ist. Bei Smartphones und Tablets müssen die Unternehmensdaten durch die Trennung eines offenen und eines geschützten Bereiches vor Angreifern geschützt werden.

Unsere Tipps für mehr IT-Sicherheit

  • Oft senkt das Management aus Renditegründen das Budget. Daher muss die Geschäftsleitung in die IT-Sicherheit involviert und ausführlich informiert sein um sicherzustellen, dass die Geschäftsleitung die Tragweite des Sicherheitsprojekts erkennen.
  • Für Geräte und Lösungen sowie ihre Eignung für die Abwehr von Cyberattacken eine Bestandsanalyse durchführen und katalogisieren. Ebenso die Rechteverwaltung, Sicherheitsbewusstsein sowie interne und externe Gefahren analysieren.
  • Eine zentrale Abteilung muss alle sicherheitsrelevanten Punkte aufeinander abstimmen. Mehrere Abteilungen sind nicht effizient und übersehen Sicherheitslücken. Jedes grössere Unternehmen sollte einen Chief Information Security Officers (CISO) ernennen.
  • Es muss eine Sicherheitsstrategie entwickelt werden. Wie viel darf welche Sicherheitsmassnahme kosten, welche Risiken werden in Kauf genommen? Es muss eine Budget- und Personal-Szenario entworfen werden.
  • Je früher die Direktion in das IT-Sicherheitsprojekt eingebunden wird, desto besser kann die Geschäftsleitung nötige Ausgaben nachvollziehen und desto nutzbringender gestalten sich das IT-Sicherheitsprojekt.
  • Es müssen Sicherheitsrichtlinien ausgearbeitet werden und das unternehmensweit. Diese müssen auch alle notwendigen Regeln und gesetzgeberischen Aspekte berücksichtigen.
  • Regelmässig Systeme aktualisieren und Updates installieren. Nicht nur moderne Systeme und Lösungen, die es mit fortschrittlichen Cyber-Attacken aufnehmen können, sind wichtig, auch aktuelle Updates sind notwendig.
  • Ein kurz- und mittelfristigen Schulungsplan erstellen. Es muss festgelegt werden, wer wird wie oft zu welchen Themen aus- oder weitergebildet.
  • Die Geschäftsleitung muss regelmässig über den Zustand der IT-Sicherheit Bescheid wissen. Dadurch bleibt die IT-Sicherheit ausgewogen. Eine regelmässige grafische Aufbereitung der Sicherheitslogs sensibilisiert nachhaltig und ist für jeden verständlich.
  • Eine Kontrollschleife muss unbedingt mit einbezogen werden. Die Regelmässig die Effizienz der Massnahmen und Strukturen durchleuchtet, die dabei auch neue Gefahren, Lösungen am Markt sowie Organisationsveränderungen berücksichtigt.

Firewall

Eine normale Firewall reicht heute nicht mehr aus. Das Umdenken muss auch die Netzwerksicherheit erfassen. Die alte Firewall-Technologien arbeiten nach schwarzen Listen („Black-Lists“) und Datenpakete mit bekannten Angriffsmustern. Diese Datenpakete werden dann geblockt. Gegen die neuen und unbekannten Attacken ist dieser Mechanismen wirkungslos. Hier helfen nur neue Technologien, wie sie Next-Generation Firewalls umsetzen, bei denen Datenpakete initiativ geprüft werden. Nur wenn diese sich als gutwillig identifizieren können, dürfen sie passieren. Alle anderen, auch die unbekannten, werden abgewiesen.

DER PLAN: Cyber Kriminelle ermitteln Schwachstellen und planen dann Exploits. Wenn Cyber Kriminelle keine oder zuwenig Fachkenntnisse haben, organisieren Sie sich die Zugangsdaten auf dem Schwarzmarkt.

DIE AUSRÜSTUNG: Heutzutage sind Phishing-Mails und infizierte Webseiten die Modernen Waffen der Cyber Kriminellen, um heimlich Malware auf den Handys oder PC´s der Opfer zu installieren.

DIE VORBEREITUNG: Wenn die Ablenkung nicht funktioniert, warten die Banditen darauf, dass die potentiellen Opfer auf Ihre Online-Bankkonten zugreifen, um dann die Passwörter und Benutzernamen zu stehlen. Mit einem eingeschleusten Code fügen Sie heimlich Felder zum Banking-Portal hinzu und bitten um Handynummern.

DER ZUGANG: Cyber Kriminelle brauchen keine Zahlenkombinationen für den Tresor. Sie senden Ihnen eine SMS und geben sich als Ihre Bank aus. Sie bitten ihre Opfer eine Sicherheit-App zu installieren. Die infizierte App fängt SMS-Nachrichten einschliesslich Autorisierungscodes der Bank ab.

DER ÜBERFALL: Die Cyber Kriminellen haben den Benutzernamen, das Kennwort und den Authentifizierungscode. Jetzt können sie das Konto problemlos anzapfen und leeren.

DIE FLUCHT: Die Cyber Kriminellen arbeiten mit ausgeklügelter Software. Die mobile Malware löscht sich selbst und das, ohne eine Spur zu hinterlassen.