Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Security Hacking Detected Shutterstock 726866794 700

Wer seine IT-Infrastruktur nur mit Anti-Viren Software und Firewall schützt wiegt sich oft in einer falschen Sicherheit. Äusserungen wie "Ich habe eine gut gewartete Firewall und Anti-Viren Software im Einsatz" oder "Wir sind zu klein, wen interessieren schon unsere Daten" hört man immer wieder, sagt Paulo Steiner, CTO der First Security Technology AG.

Er ergänzt, vielen KMUs ist noch nicht bewusst, welche Risiken und Gefahren sie ausgesetzt sind und welche existenzbedrohenden Probleme auftreten können.

Cyberattacken häufen sich – auch bei kleinen und mittlere Unternehmen.

Erst kürzlich wurde bekannt, dass die Schweizer Telekomfirma Quickline Opfer einer Cyberattacke wurde. Die Angreifer haben eine Schwachstelle bei den verwendeten Modems ausgenutzt. Das Unternehmen wurde Opfer eines "Amplification Attack", bei dem die Angreifer grosse Datenströme auf einzelne Internetanschlüsse lenken. Das hätte die Geräte überlastet, weshalb die Störungen beim Endkunden aufgetreten seien. Bisher ist noch nicht bekannt, dass Daten gestohlen oder verändert wurden. Die Angreifer können Modems übernehmen und dadurch auch den ganzen Internet-Verkehr, verschlüsselt oder nicht, mitlesen.

Über solche Arten von Attacken warnen wir seit Jahren, bisher war die Schweiz davon verschont geblieben, ergänzt Paulo Steiner.

205 Tage braucht es, um gezielte Angriffe zu ebtdecken!

Was bedeutet dies für die Endkunden?

Paulo Steiner erklärt, stellen Sie sich vor Sie sind z.B. eine Treuhandfirma. Die Hacker nutzen eine Schwachstelle in Ihrer IT-Infrastruktur aus, z.B. des Modems oder eines Ihrer IoT-Geräte (smart TV, smart Lautsprecher, etc.), die Sie bestimmt auch bei sich im Unternehmen stehen haben. Sie könnten Ihre Infrastruktur lahmlegen, Daten löschen oder verschlüsseln. Dies bedeutet Ihre Mitarbeiter könnten nicht mehr arbeiten, im schlimmsten Fall mehrere Tage, bis Ihr IT-Partner das Problem gelöst hat. Oder noch schlimmer, nehmen wir an, Sie würden auch noch die Steuererklärungen oder Finanzdaten Ihrer Kunden veröffentlichen. Dies würde sicher einen sehr hohen Schaden bei dieser Unternehmung zur Folge haben. Kleine Firmen kann dies deren Existenz kosten, dass die Reputation der Firma dadurch enormen Schaden nimmt, muss wohl nicht erwähnt werden.

Wie schützen Sie sich am besten?

Paulo Steiner empfiehlt jedem Unternehmen, nebst einer gut gewarteten Firewall und Anti-Viren Software, den Einsatz einer Vulnerability Management Lösung (Schwachstellen Management Lösung) wie unseren FS Cyber Control. Unsere Lösung inventarisiert kontinuierlich Ihre IT-Infrastruktur damit Sie sich ein Überblick verschaffen können, welche Systeme sich in Ihrem Netzwerk befinden. Im zweiten Schritt, führt der FS Cyber Control einen Security-Scann von extern sowie intern durch. Es zeigt Ihnen danach anhand eines Reports wo Ihre Schwachstellen liegen. Im Report entnehmen Sie die priorisierten Massnahmen wie Sie oder Ihr IT-Partner die Schwachstellen beheben können, sagt Paulo Steiner.

Wichtig ist, dass die Unternehmen verstehen, dass es heutzutage nicht mehr ausreicht nur eine Firewall und Anti-Viren Software zu haben. Zudem denken viele, dass eine einmalige Prüfung der Infrastruktur, alle paar Jahre oder 2- bis 3-mal im Jahr, ausreichend ist. Sie vergessen dabei, dass die IT dynamisch ist und jeden Tag 38 neue Schwachstellen bekannt werden.

www.first-security.com
 

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
Hacker

Trickreiche Cyber-Angriffe fokussieren mehr auf KMUs

„Kleine und mittelständische Unternehmen tun gut daran, das Risiko von Cyber-Angriffen…
Tb W190 H80 Crop Int 18a7f2e3a514753b9748ffff7b3b3747

Der Quantencomputer gefährdet schon heute die Datensicherheit

Die nächste IT-Ära lässt noch lange auf sich warten. Wann der Quantencomputer kommerziell…
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…
5g Cyber Security

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen…
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…
Star Wars Lego

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen…