8 Typische IT-Schwachstellen in Unternehmen

Weil Datenlecks und Cyberattacken im Schnitt erst nach 279 Tagen erkannt werden, steigen auch die durchschnittlichen Kosten pro Fall. Und neben dem Geld, der Zeit und den Nerven, die solch ein Angriff kostet, leidet auch oft die Reputation des angegriffenen Unternehmens.

In diesem zweiteiligen Blog zeigen wir die meistverbreiteten Schwachstellen auf. Auch wenn diese zum Teil schockierend banal zu sein scheinen, entsprechen diese doch auch heute noch immer der Realität. Und da sich Cyberkriminelle natürlich immer den Weg des kleinsten Widerstandes suchen, muss man eben genau diesen zum Teil lächerlich wirkenden Risiken die nötige Beachtung schenken und möglichst viele Massnahmen umsetzen, um die Gefahr bestmöglich zu minimieren.

Schwachstelle 1: Schlechte Passwörter

Es ist wirklich erschreckend, welche Passwörter nicht nur im privaten, sondern auch im Geschäftsumfeld von einigen Leuten aus reiner Bequemlichkeit verwendet werden. Seit Jahren halten sich Kombinationen wie “1234562”, “111111” oder “123123” hartnäckig in den Top-Charts der meistverwendeten Passwörter. Wenn Sie wieder mal lachen wollen, googeln Sie doch mal die nach Passwort-Charts. 2017 gabs sogar eine Schweizer Version: zum Artikel

Was Sie dagegen tun können:

Setzen Sie strenge Passwortrichtlinien für Ihre Systeme oder integrieren Sie eine Multifaktorauthentifizierung, welche bei der Anmeldung die Bestätigung über ein zusätzliches Gerät oder einen anderen Kanal fordert. Tipps, wie man selbst ein gutes Passwort mit einem Merksatz generieren kann, haben wir auch schon mal in diesem Blogbeitrag veröffentlicht.


Schwachstelle 2: E-Mail Phishing

Ein Dauerthema in unserer Branche. Auch in diesem Blog haben wir das Thema schon mehrfach behandelt. Denn 91% aller Cyberangriffe werden mit Phishing E-Mails realisiert. Auch wechseln die Maschen der Phishing-Betrüger regelmässig und es werden immer neue Wege gefunden, wie man die E-Mail-Nutzer dazu bringt, eine Datei herunterzuladen oder ihre Zugangsdaten irgendwo anzugeben.

Was Sie dagegen tun können:

Aufklärung und Sensibilisierung der Mitarbeitenden ist das A und O – denn eine Kette ist immer nur so stark wie ihr schwächstes Glied. Für eine erste Information haben wir ein Merkblatt erarbeitet mit grundlegenden Sicherheitsmassnahmen gegen Phishing. Dieses können Sie kostenlos hier herunterladen.

Falls Sie auf Nummer sicher gehen möchten, bietet Barracuda Networks mit «Barracuda Sentinel» einen Cloud-Service mit Real-Time-Schutz, unterstützt durch künstliche Intelligenz. Wie das genau funktioniert, können Sie in unserem Blogbeitrag nachlesen.


Schwachstelle 3: Falsches Berechtigungsmanagement

Diese Schwachstelle hat besonders in Kombination mit Schwachstelle 2 verheerende Auswirkungen. Handelt es sich beim “gephishten” Mitarbeiter nämlich um einen Global-Admin mit Zugriff und erweiterten Berechtigungen auf unternehmenskritische Applikationen und Daten, kann der Angreifer mit Leichtigkeit Dateien einsehen, manipulieren, verschlüsseln oder sogar löschen.

Was Sie dagegen tun können:

Wenige und dedizierte Admins: Halten Sie die Anzahl Benutzer mit unternehmenskritischen Berechtigungen, wie ein Office 365 Global Admin oder ein Admin eines anderen produktiven Systems, möglichst tief. Auch hat es sich bewährt, wenn Sie die Admin-Rechte nicht auf produktive Nutzer aufschalten, welche Ihre Mitarbeitenden im Alltag brauchen, sondern dafür dedizierte Admin-Konten erstellen. So stellen Sie sicher, dass im Falle einer Phishing-Attacke keine Konten mit Admin-Rechten betroffen sind und dadurch nicht Ihr gesamtes Microsoft 365 lahmgelegt wird.

Gezielt verstärkte Sensibilisierung: Besonders Admins sollten Sie speziell auf die Gefahren von Phishing vorbereiten und ihnen eine gesunde Skepsis beibringen. Und In den einzelnen Abteilungen sollen Berechtigungen so gesetzt werden, dass Mitarbeitende nur die Berechtigungen besitzen, die sie für die tägliche Arbeit benötigen. So halten Sie den potentiellen Schaden möglichst gering.

Das tönt jetzt speziell, aber nicht in jedem Unternehmen handelt es sich beim Office 365 Admin um einen IT-Spezialisten. Und ausserdem kann ja jeder mal einen schlechten Tag haben oder in Eifer des Gefechts mal einen Link unüberlegt anklicken.


Schwachstelle 4: Veraltete Betriebssysteme oder Applikationen

Unternehmen, die noch mit Windows 7, Windows Server 2008 oder sogar noch älteren Systemen arbeiten, lassen Angreifern Tür und Tor offen. Seit Januar 2020 werden die erwähnten Systeme nämlich nicht mehr mit Sicherheitsupdates versorgt. So bieten diese gegen aktuelle Malware auch keinen Schutz mehr.

Was Sie dagegen tun können:

Upgrade: Die Geräte oder Server mit Betriebssystem Windows 7 & Windows Server 2008 oder älter müssen umgehend erneuert werden. Nur so ist die IT-Sicherheit weiter gewährleistet.

Umstieg auf SaaS-Services: Überlegen Sie sich, ob Sie Ihre veralteten Server noch ersetzen oder vielleicht doch lieber mit einer Software as a Service (SaaS) Lösung ersetzen wollen. Ein typisches Beispiel sind Mail Exchange Server. Diese verursachen hohe Investitionskosten und regelmässige Wartungskosten. Heutzutage werden diese Exchange Server meist durch Office 365 ersetzt. Diese Cloud-Exchange-Lösung ist relativ günstig und garantiert eine Verfügbarkeit von 99.9%.

Server und Systeme, die nicht in die Cloud ausgelagert werden können, müssen regelmässig gewartet und aktualisiert werden. Unter Umständen lohnt es sich, ein IT-Outsourcing in Betracht zu ziehen. Wir beraten Sie gerne umfassend zu diesem komplexen Thema.

 

Im nächsten Blog-Teil zeigen wir Ihnen weitere Schwachstellen, die etwas weniger offensichtlich erkennbar sind.

Haben Sie bereits jetzt Fragen, die Ihnen unter den Nägeln brennen? Marco Helbling und unser Team unterstützen Sie gerne bei der Umsetzung einer Sicherheitsstrategie.