ADMIN

2024

04

2024-03-27T12:00:00

Small-Business-IT

AKTUELL

012

Small-Business-IT

KMU

Interview

Interview

»Sicherheit fängt im Kopf der Geschäftsleitung an«

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 04/2024 - AKTUELL

Auch für kleine Unternehmen können Versäumnisse in Sachen IT-Security schwerwiegende Folgen haben. So hat sich beispielsweise die Aufmerksamkeit der Ransomware-Industrie hin zu KMU verschoben. Dies nicht zuletzt deshalb, weil, wie unser Gesprächspartner Sven Bagemihl, Regional Sales Director CEMEA bei Logpoint, erläutert, kleine Lösegelder von Unternehmen ohne Sicherheitsspezialisten leichter abzupressen sind.

IT-Administrator: Warum werden KMU zunehmend von Cyberangriffen, insbesondere Ransomware, bedroht?
Sven Bagemihl: Ich würde hier etwas differenzieren und sagen, insbesondere die etwas größeren KMU sind beliebte Ziele von Angreifern. Das liegt daran, dass sie zahlungskräftig bei Erpressungsversuchen und dazu häufig unzureichend geschützt sind. Genau das hat die Gesetzgebung erkannt und darum gibt es NIS2, eine gesetzliche Vorgabe, um Unternehmer und Geschäftsleitung in die Pflicht zu nehmen sich sorgfältig abzusichern.
Haben Sie Informationen, wie hoch der durchschnittliche Schaden dabei ist?
IT-Administrator: Warum werden KMU zunehmend von Cyberangriffen, insbesondere Ransomware, bedroht?
Sven Bagemihl: Ich würde hier etwas differenzieren und sagen, insbesondere die etwas größeren KMU sind beliebte Ziele von Angreifern. Das liegt daran, dass sie zahlungskräftig bei Erpressungsversuchen und dazu häufig unzureichend geschützt sind. Genau das hat die Gesetzgebung erkannt und darum gibt es NIS2, eine gesetzliche Vorgabe, um Unternehmer und Geschäftsleitung in die Pflicht zu nehmen sich sorgfältig abzusichern.
Haben Sie Informationen, wie hoch der durchschnittliche Schaden dabei ist?
Uns liegen dazu keine Detailinformationen vor, BSI und Bitkom teilen aber regelmäßig derartige Analysen. Als Faustformel lässt sich aber der Umsatz eines Unternehmens nehmen und durch 365 Tage teilen und dann mit der Anzahl der Betriebsunterbrechungstage multiplizieren. Dann lässt sich zumindest eine Einschätzung des angerichteten Schadens treffen. Dazu ist davon auszugehen, dass eine Stunde IT-Support 200 Euro kostet. Wenn ein Systemhaus dann drei Personen für 14 Tage benötigt, kostet eine Wiederherstellung im Durchschnitt rund 70.000 Euro.
Sehen Sie typische IT-Security-Versäumnisse, die sich immer wieder bei KMU finden?
Ja täglich, denn bei der überwiegenden Mehrheit der KMU gibt es wenig bis keine IT-Sicherheitsabdeckung. Die Verantwortlichen verlassen sich oft auf simple, meist kostengünstige Standardtools wie Microsoft Defender oder gar Virenscanner, wie sie auch Heimanwender nutzen. Wenige haben sich dazu strategische Gedanken gemacht und stellen die IT richtig auf. Um ein paar konkrete Dinge zu nennen: Es sollten Identity-Access-Management-Systeme eingesetzt werden und als kleinster gemeinsamer Nenner Multifaktor-Authentifikationskonzepte der Standard sein. Dazu fordert NIS2 den Einsatz eines Security-Information-Management-Konzeptes und empfiehlt dazu eine SIEM-Plattform. Dies war bisher die Ausnahme außer bei KRITIS-Unternehmen, wo es die gesetzliche Anforderung dazu bereits gibt.
Das BSI empfiehlt, keine Lösegelder zu zahlen – wie realistisch ist dies ehrlicherweise in der betrieblichen Praxis?
Das muss jeder Unternehmer für sich entscheiden. Da hat sich eine Industrie aufgebaut, quasi Hacking-as-a-Service. Deshalb werden die Lösegeldforderungen oftmals kleiner und die Anzahl der Fälle steigt, weil es so einfach ist, erfolgreich zu sein. Wirtschaftlich wird es extrem interessant für die kriminellen Akteure und die Zahlungsbereitschaft der betroffenen Unternehmen steigt, je kleiner die geforderte Summe ist.
»Es ist wichtig, die Daten containerfreundlich zu verwalten.«
Das Einfallstor für Ransomware und andere Arten von Malware ist zumeist ein Anwender-PC. Lässt sich dieses Tor tatsächlich nachhaltig schließen?
Der Anwender-PC lässt sich wahrscheinlich niemals komplett verteidigen, das ist aber auch gar nicht das Problem. Das Problem ist, dass Hacker immer in die nachgelagerten IT-Systeme eindringen und sich einen privilegierten Zugang verschaffen. Genau das passiert im Netzwerk auf Servern und Datenbanken und nicht auf einem Anwender-PC. Genau hier wirkt ein SIEM und erkennt mit sehr hoher Präzision Angriffspfade sehr zügig. Durch die Korrelation mehrerer Aktivitäten, die für einen Angreifer erforderlich sind, lassen sich nahezu alle Attacken erkennen und von geschultem IT-Security-Fachleuten einfach beseitigen.
Eine wichtige Maßnahme ist das Training der Anwender in Sachen IT-Security. Welche Ansätze halten Sie dabei für die erfolgreichsten, um solches Wissen dauerhaft bei den Mitarbeitern zu etablieren?
Zunächst mal fängt Sicherheit im Kopf der Geschäftsleitung an. Wenn sie dort nicht verankert ist, wird jede Umsetzungsstrategie im Unternehmen scheitern. Daher muss es von der Führungsebene kommen und fest in die DNA des Unternehmens integriert werden. Das fängt damit an, dass ich diese Aufgabe jemandem oder einer Abteilung explizit zuweise und regelmäßige Aktivitäten ausführe. Im Prinzip läuft das genau wie eine periodische Büroreinigung ab. Ich darf nicht nachlassen und muss dafür sorgen, dass permanent ein durchdachter Plan ausgeführt wird.
Wir danken für das Gespräch.
Sven Bagemihl, Regional Sales Director CEMEA bei Logpoint