Den Datenschatz im Unternehmen identifizieren und schützen
Cybersicherheit in Unternehmen ist komplex. Für den bestmöglichen Schutz ist es essenziell, zu wissen, welche Daten und Systeme besonders schützenswert sind, um dann gezielt eine Sicherheitsstrategie aufzubauen.
Unternehmensdaten sind ein beliebtes Ziel von Cyberkriminellen. Wenn es Angreifern gelingt, solche Informationen zu erbeuten oder mit Ransomware zu verschlüsseln, wird es teuer für die Opfer. Aber nicht alle Daten haben den gleichen Wert. Wer die wichtigsten Vermögenswerte im Unternehmen identifiziert, kann Cyberbedrohungen gezielt angehen. Die Ermittlung dieser Kronjuwelen ist hilfreich, um eine gute IT-Sicherheitsstrategie und einen Plan für die Reaktion auf Zwischenfälle festzulegen. Wer keine Ahnung hat, was schützenswert ist, kann auch nicht wissen, wie effektiver Schutz aussieht. Grundsätzlich gilt: Alle Daten können kritisch sein, seien es Mitarbeiter- oder Kundendaten, Geschäftsgeheimnisse oder andere Daten.
Zugangsdaten in falschen Händen
Ein grosses Risiko für Unternehmen sind ausgeleitete Zugangsdaten in den falschen Händen. Bei mehr als 60 Prozent der IT-Sicherheitsvorfälle in den vergangenen Jahren wurden Zugangsdaten missbraucht. Und jedes Jahr tauchen Millionen dieser Daten im Dark Web auf. Cyberkriminelle erwerben diese Informationen, um in Unternehmensnetzwerken Fuss zu fassen, Daten zu exfiltrieren und vieles mehr. Aber genau hier liegt das Problem: Wenn Zugangsinformationen gestohlen werden, fällt dies kaum auf. Die Ausnahme: Eine unberechtigte Person macht auffällige Dinge. Andernfalls bleibt der Verlust unbemerkt. Denn das "gestohlene" Passwort kann der ursprüngliche Besitzer weiterhin nutzen. Daher ist es entscheidend, Login-Daten, die in falsche Hände geraten sind, frühzeitig etwa auf einer Dark-Web-Marktplattform zu finden.
Kronjuwelen schützen – aber?
Um Unternehmen vor Cybergefahren zu schützen, ist eine aktuelle Endpoint-Protection-Lösung unabdingbar. Sie entlarven und wehren Backdoors, RATs (Remote Access Trojans) und Spyware ab. Da aber auch Social-Engineering-Angriffe Datenverluste verursachen, sollten Unternehmen zusätzlich das Sicherheitsbewusstsein ihrer Mitarbeitenden durch Awareness-Schulungen stärken.
Ein weiterer Schutzfaktor ist die Multifaktor-Authentifizierung (MFA), die den Anmeldeprozess um eine ergänzende Schutzebene erweitert. Beim Zugriff auf Konten führen Nutzerinnen und Nutzer eine zweite Identitätsprüfung durch, indem sie beispielsweise einen Fingerabdruck scannen. Dieser zweite Faktor macht die erbeuteten Zugangsdaten wertlos.
Ein "fortschrittliches" IT-Sicherheitsteam in einem grossen Unternehmen kann aber noch mehr tun:
Das Dark Web überwachen und versuchen, geschlossene Quellen zu infiltrieren, was leichter gesagt, als getan ist.
Automatisiert Tor-Seiten, Foren, Shops und Märkte analysieren.
Zugang zu verschiedenen Quellen für geleakte Zugangsdaten verschaffen, wie Dark Web, Paste Sites und Data Dumps.
Zugegeben: Diese Überwachung ist für KMUs schwierig. Wer aber über einen guten Sicherheits- und Reaktionsplan verfügt, ist besser auf einen Cyberangriff vorbereitet.