Cyber-Attacken und Datenlecks werden teilweise erst viel später erkannt als bisher angenommen. Im Schnitt dauert es fast 280 Tage, bis etwas bemerkt wird. Neben dem entstandenen Schaden (Geld, Zeit und Nerven) leidet unter jeder erfolgreichen Attacke auch das Image eines Unternehmens.
Welcher Kunde möchte schon bei Unternehmen einkaufen, deren Daten nur mangelhaft geschützt sind?
Die Top-4 der typischen Schwachstellen in IT-Systemen sind erschreckend banal, leider aber noch die Realität. Da Cyber-Kriminelle immer den Weg des kleinsten Widerstandes wählen, hilft immer nur wieder die Sensibilisierung von IT-Verantwortlichen und Mitarbeitern. Wir zeigen Ihnen hier die vier typischen IT-Schwachstellen und unsere Tipps denen entgegenzuwirken.
Viele Unternehmen und Behörden setzten noch auf Windows 7, Windows Server 2018 oder älter. Diese Systeme werden nicht mehr mit Sicherheitsupdates versorgt. Was dabei vergessen wird, damit öffnet man Angreifern Tür und Tor zur eigenen IT. Und damit auch an wertvolle Daten.
Das gleiche gilt für alte Programmversionen von Office-Paketen, Branchensoftware und Virenschutz.
Unser Tipp: Ein Upgrade von Geräten und Software. Diese kostspielige Lösung wird Ihnen im Nachhinein viel Geld sparen.
Geräte und Server mit veralteten Betriebsgeräten gehören ausgetauscht, damit die IT-Sicherheit wieder gewährleistet wird.
Darüber hinaus bieten wir als IT-Systemhaus auch Service-Modelle, wo sie sowohl Geräte (Workplace-as-a-Service), als auch die Software (Software-as-a-Service) mieten können. Um die Wartung und Updates kümmern wir uns als IT-Dienstleister.
Teure Exchange-Server lassen sich aber auch mit Microsoft 365 ersetzen. Damit holen Sie sich einen gehobenen Sicherheits-Standard direkt ins Haus.
Für fast jeden Dienst benötigt man heutzutage ein Passwort. Es ist erschreckend, wie viele Nutzer im privaten und geschäftlichen Umfeld aus Bequemlichkeit auf einfache Passwörter setzen. Die Sicherheit wird dabei ganz außer Acht gelassen. Schlimmer wird es, wenn das selber Passwort auch noch häufiger verwendet wird.
Kombinationen aus Zahlenreihen (123456 oder 111111) halten sich hartnäckig in den Charts der meistverwendeten Passwörter.
Unser Tipp: Verwenden Sie einen Passwortmanager. Die kleinen Passwort-Helfer generieren Ihnen kryptische Passwörter und speichern diese verschlüsselt ab. Sie brauchen sich nur noch ein Master-Kennwort merken. Und für das Master-Kennwort empfehlen wir Ihnen einen einfachen, merkbaren Satz zu bilden. Für das Kennwort verwenden Sie dann nur die Anfangsbuchstaben. Um die Sicherheit noch einmal zu erhöhen, können Sie Buchstaben wie z. B. das „E“ mit einer „3“ ersetzen.
Phishing-Mails sind ein Dauerthema, welches wir auch hier im Blog schon mehrfach behandelt haben. Über 90 Prozent der Angriffe auf IT-Systeme werden über Phishing-Mails gemacht. Die Maschen der Betrüger variieren dabei teils stark, es werden immer neue Wege gefunden, um die Nutzer auszutricksen. Schaffen die Kriminellen es, dass der Nutzer einen Link anklickt oder eine Datei öffnet, ist es meist zu spät.
Unser Tipp: Regelmäßige Sensibilisierung der Mitarbeiter. Für unsere Kunden und Interessenten haben wir darüber hinaus ein Tool entwickelt, welches interne und externe E-Mails farblich kennzeichnet. Eine gefälschte E-Mail vom angeblichen Geschäftsführer kann damit sehr schnell enttarnt werden.
Ein schwaches oder fehlerhaftes Berechtigungsmanagement – wenn es überhaupt eins gibt – ist gerade in Verbindung mit der vorherigen Schwachstelle kritisch zu sehen. Stellen Sie sich einmal vor, ein Opfer einer Phishing-Mail öffnet eine Datei, die einen Virus einschleust. Jetzt ist dieser Benutzer globaler Admin, heißt er hat Zugriff auf alle Systeme. Der Virus nimmt diese Einladung gerne an und breitet sich aus.
Unser Tipp: Beschränken Sie die Berechtigungen immer auf das Minimum. Legen Sie als IT-Verantwortlicher neben Ihrem eigentlichen Konto noch ein Admin-Konto an, welches Sie nur für die Tätigkeiten nutzen, wo Sie die erforderten Rechte brauchen. Ändern Sie das Kennwort regelmäßig und nutzen Sie das Konto nicht im täglichen Gebrauch. Darüber hinaus empfiehlt es sich, die Anzahl der Admin-Benutzer mit unternehmenskritischen Berechtigungen gering zu halten.
Und auch hier gilt wieder: Sensibilisieren Sie Ihre Admins regelmäßig auf die Gefahren.
Haben Sie Fragen zu IT-Sicherheitsthemen? Gerne beantworten unsere Experten Ihre Fragen und unterstützen bei der Auswahl der richtigen IT-Strategie. Schreiben Sie uns einfach eine Mail vertrieb@skysystems.it oder rufen Sie uns an: +49 2374040948-0