Häufige Sicherheitslücken für KMU – Bericht 2020

Nach den neuesten US-CERT-Daten zu Schwachstellen zielen Cyberangriffe sogar stärker auf KMU als auf große Unternehmen. Hier sind die am häufigsten verwendeten Methoden.


Kleine bis mittelständische Unternehmen (KMU) mögen vielleicht denken, dass große Unternehmen die saftigsten Ziele für Cyber-Kriminelle sind. Die schiere Anzahl von Nachrichtenmeldungen lässt den Eindruck entstehen, dass nur riesige Unternehmen ihre Privatsphäre verletzt und geheime Informationen preisgegeben haben.

Die Wahrheit ist, dass KMU denselben Sicherheitsbedrohungen ausgesetzt sind wie ihre größeren Kollegen. Leider verfügen diese KMU nicht über die fortschrittlichen Cybersicherheitsgeräte, die von größeren Organisationen eingesetzt werden.

Hier ist eine erstaunliche Zahl. In den Vereinigten Staaten machen Unternehmen mit weniger als 20 Arbeitnehmern 89% aller Organisationen mit Arbeitnehmern aus. Und wir haben gerade festgestellt, dass sie am wenigsten bereit sind, Hacker abzuwehren. Mit anderen Worten, kleine Unternehmen haben ein großes Problem. Sehen wir uns genauer an, woher diese Bedrohungen stammen.

KMU im Bereich Cybersicherheitsstatistik

  1. Statistik-Recherche-SymbolMalware: In einer unabhängigen Studie erlitten 61 Prozent der in der Studie vertretenen kleinen und mittleren Unternehmen im Jahr 2017 einen Cyberangriff.
  2. Speerfischen: Phishing-Angriffe führten dazu, dass KMU jedes Jahr Milliarden von Dollar verloren. Spear Phishing ist eine der größten Herausforderungen, mit denen IT-Abteilungen heute konfrontiert sind. Es ist der Ausgangspunkt für zahlreiche Angriffe, einschließlich Identitätsdiebstahl, Ransomware und Hacking.
  3. Kartenbetrug nicht vorhanden: Die Inzidenz von CNC-Betrug (auch bekannt als „RFID-Skimming“) hat in den letzten Jahren sowohl in den USA als auch in Großbritannien zugenommen. Beispielsweise verzeichnete das Vereinigte Königreich einen Anstieg von 750.200 gemeldeten Fällen im Jahr 2012 auf 1.437.832 gemeldete Fälle im Jahr 2016.
  4. Mangelndes Wissen über Cybersicherheit: CFC UNDERWRITING, ein Anbieter von Cyber-Versicherungen, gab an, dass 2016 rund 38 Prozent seiner Forderungen hätten vermieden werden können, wenn KMU eine bessere Ausbildung und Schulung durchgeführt hätten.
  5. DDoS-Angriffe: Verteilte Denial-of-Service-Angriffe können KMU lahmlegen. Im Oktober 2016 wurden 80 Websites in den USA und in Europa aufgrund von DDoS-Angriffen für die Öffentlichkeit unzugänglich gemacht.
  6. SQL-Injektion: 65 Prozent der in einer unabhängigen Studie vertretenen Unternehmen gaben an, SQL-Injection-Angriffe erlebt zu haben. Diese Angriffe gingen um die Perimeterabwehr herum und gefährdeten ihr Geschäft. Laut einem aktuellen WP Scan-Bericht war SQL Injection die zweithäufigste Form von Cyberangriffen auf WordPress-Sites, die fast 25% des Internets mit Strom versorgen, und trat am häufigsten bei veralteten Themen und Plugins auf.
  7. Interne Angriffe: Verizon untersuchte 500 Einbrüche, die über einen Zeitraum von vier Jahren erfolgten. Sie kamen zu dem Schluss, dass 18 Prozent der Sicherheitsverletzungen auf interne Angriffe zurückzuführen sind. Obwohl die Zahl der internen Angriffe auf KMU geringer ist als in größeren Unternehmen, sind ihre Auswirkungen größer, da in kleineren Unternehmen Einzelpersonen Zugang zu einer Reihe von Systemen erhalten.
  8. Kenntnis von fehlgeschlagenen Cyber-Angriffen: Ein vom Sands Institute veröffentlichter Bericht zeigte, dass 64 Prozent der Befragten nicht wussten, dass sie erfolgreich / erfolglos Cyberangriffe durchgeführt hatten.
  9. Cloud-Service-Sicherheitsfehler: Im Jahr 2017 startete die chinesische Hacking-Gruppe „Red Apollo“ eine weltweite Cyberspionagekampagne, die ihresgleichen sucht. Anstatt Unternehmen direkt anzugreifen, wurden Cloud-Dienstanbieter und Cloud-Netzwerke angegriffen, um Spionagetools an eine Reihe von Unternehmen zu verteilen.

Kleine bis mittlere Unternehmen sind anfällig für Cyber-Angriffe, da viele von ihnen der Ansicht sind, dass sie aufgrund ihrer Größe ein uninteressantes Ziel für Hacker sind. Aber wie wir gesehen haben, sind sie aufgrund ihrer Größe und ihres Mangels an umfassender Cybersicherheit ein Hauptziel für Gauner. Große Unternehmen sind in der Lage, die finanziellen Verluste, die durch Cybersicherheitsverletzungen verursacht werden, auszugleichen.

Für kleine und mittlere Unternehmen können diese Verstöße bedeuten, dass sie gezwungen sind, ihre Türen zu schließen. Sehen wir uns die sieben Schwachstellen genauer an.

Malware / Ransomware

Ransomware stat 2017Viele kleine und mittlere Unternehmen überdenken ihre Geschäftskontinuitäts- und Notfallwiederherstellungsstrategien aufgrund der Zunahme von Malware und Ransomware.

Ransomware verschlüsselt Dateien und hält die Dateien dann für Lösegeld bereit, bis die Quelle hinter der Malware eine Gebühr erhält.

Ransomware verbreitet sich durch Phishing-Angriffe, externe Netzwerkfreigaben und Exploit-Kits. Neue Stämme von Malware und Ransomware erscheinen online mit einer solchen Häufigkeit, dass Antivirenprogramme kleine und mittlere Unternehmen nicht schützen können.

Ransomware kann so schnell arbeiten, dass es einen ganzen Computer innerhalb weniger Minuten verschlüsseln kann, wenn eine Einzelperson auf einen nachgebildeten E-Mail-Link klickt. Schätzungsweise 23 Prozent der KMU geben an, keinen Wiederherstellungsplan für die Wiederherstellung von Daten zu haben, die Malware / Ransomware zum Opfer fallen. Klicken Sie hier, um mehr über Malware / Ransomware zu erfahren und wie Sie Ihr KMU davor schützen können.

Speerfischen

Im Gegensatz zu verallgemeinerten Phishing-Attacken wird Spear-Phishing gezielt eingesetzt. Cyberkriminelle verwenden individuell gestaltete Ansätze und stützen sich auf Social-Engineering-Techniken, um eine E-Mail als legitim und an das Ziel gerichtet erscheinen zu lassen. Herkömmliche Sicherheitsmaßnahmen verhindern diese Angriffe nicht, da sie individuell angepasst sind.

Wie funktioniert Spear Phising?

Ein einziger Ausrutscher ist alles, was Cyberkriminelle brauchen, um Malware einzusetzen, Denial-of-Service-Angriffe durchzuführen und wichtige Daten zu stehlen. Selbst hochrangige Personen wie leitende Angestellte und Führungskräfte öffnen möglicherweise eine E-Mail, von der sie glauben, dass sie sicher ist, um nur die Daten ihres Unternehmens preiszugeben. Erfahren Sie mehr über Spear Phishing und wie Sie sich davor schützen können.

Mangelndes Wissen über Cybersicherheit

Berichten zufolge ist ein geringes Sicherheitsbewusstsein der Mitarbeiter die häufigste Ursache für Netzwerkunsicherheit. Dies war die häufigste Ursache für Cybersicherheitsverstöße in den letzten vier Jahren. Umfragen zeigen, dass zwei Drittel der US-Mitarbeiter noch nie von Ransomware oder Passwortschutz gehört haben.

Lösegeldbeträge nach Ländern

Es ist unwahrscheinlich, dass Mitarbeiter Maßnahmen ergreifen, um Ransomware oder andere Quellen von Cyberangriffen zu verhindern, wenn sie nicht einmal wissen, dass sie existieren. Lesen Sie diesen Artikel, um mehr darüber zu erfahren, wie das Wissen über Cybersicherheit Ihr kleines bis mittleres Unternehmen schützen kann.

DDoS-Angriffe

ddos attack architekturDDoS-Angriffe sind ein schändliches Tool, mit dem Kriminelle den Datenverkehr des von ihnen anvisierten Servers stören. Das Ziel ist es, den Dienst oder das Netzwerk mit einer Flut von Internet-Verkehr so ​​überfordert zu machen, dass er unbrauchbar wird.

DDoS-Angriffe sind effektiv, da mehrere kompromittierte Computersysteme gleichzeitig verwendet werden, um den Datenverkehr anzugreifen. Cyberkriminelle können Ihren Computer, an Netzwerke angeschlossene Computer und IOT-Geräte ausnutzen. Während eines Angriffs wird der Internetverkehr von einem hohen Niveau gestaut, was wiederum verhindert, dass der reguläre, gewünschte Verkehr sein Ziel erreicht.

Ihr Computer oder andere Geräte sind mit Malware infiziert. Jeder Computer wird zum Zombie oder Bot. In einem Botnetz hat ein Angreifer die Kontrolle über eine Reihe von Netzwerkgeräten. Der Angreifer zielt auf die IP-Adresse seines Opfers ab und veranlasst den Server oder das Netzwerk, eine Überkapazität zu erreichen. Da jeder Bot ein legitimes Internetgerät ist, kann es schwierig, wenn nicht unmöglich sein, den bei einem Angriff verwendeten Datenverkehr vom normalen Datenverkehr zu trennen.

Dies ist eine großartige Ressource, um mehr über DDoS-Angriffe zu erfahren und Ihr kleines bis mittleres Unternehmen vor ihnen zu schützen.

Für Geschäftsinhaber, die ihre Websites vor DDoS-Angriffen schützen möchten, lesen Sie bitte meinen Leitfaden zu den besten australischen Webhosts sowie den umfassenderen Leitfaden zum günstigen Hosting.

SQL Injection Attack

SQL-Injektion-SymbolSQL-Injection-Angriffe gibt es in verschiedenen Varianten. Dies ist eine Art von Angriff, mit dem Cyberkriminelle die vollständige Kontrolle über eine Webanwendungsdatenbank erlangen können. Dies wird erreicht, indem beliebiges SQL in eine Datenbankabfrage eingefügt wird.

SQL-Injection-Angriffe stammen aus den späten 1990er Jahren. Im Jahr 2019 wirken sie sich jedoch auf Webanwendungen im Internet aus. Die gute Nachricht für KMU ist, dass SQL-Injections leicht zu verteidigen sind. Sie sind keine hochmoderne, unzerbrechliche Angriffsform der CIA. Es ist einfach, Ihre Webanwendung zu reparieren, um das Risiko für diese Art von Angriff zu minimieren.

Es gibt jedoch einige Kleinunternehmer, die ihre eigene Website oder webbasierte Anwendung entworfen haben, die dies nicht getan haben. Ein derartiger Ausfall ist grob fahrlässig. Laden Sie diese PDF-Datei herunter, um mehr über die Auswirkungen von SQL-Injection-Angriffen und den Schutz Ihres KMU zu erfahren.

Interne Angriffe

Insider-Bedrohungen, sei es von Anbietern, Mitarbeitern oder anderen Personen, die Zugriff auf Ihre Daten haben, sind ein potenzieller Weg für Cyber-Kriminelle. Die Verstöße können von fahrlässigen Personen oder Personen verursacht werden, die Ihre Daten mit böswilliger Absicht angreifen möchten.

Insiderattacke stat 2017Studien haben gezeigt, dass immer mehr Arbeitnehmer versuchen, ihre Einkommensströme durch den Verkauf sensibler Daten ihres Arbeitgebers zu steigern. Dieselbe Studie zeigt, dass bis zu einem Drittel der Beschäftigten die sensiblen Daten oder Informationen ihres Arbeitgebers gestohlen haben, als sie entlassen wurden oder als sie sich entschieden haben, eine neue Karriere zu beginnen. Sie nutzten diese Informationen, um sich selbstständig zu machen oder um ihren Arbeitgeber zu sabotieren.

Nachlässigkeit hat dazu geführt, dass viele Personen, die Insider-Zugriff auf die Akten ihres Unternehmens haben, das Unternehmen von innen heraus kompromittiert haben, ohne es zu wissen. Sie haben auf Phishing-E-Mails geklickt, mit denen Kriminelle auf die Daten ihres Unternehmens zugreifen konnten.

Mit zunehmender Bedrohung durch Insider ergreifen Unternehmen verstärkt Maßnahmen, um sich selbst zu schützen. Diese Aktionen umfassen:

  • Angestellten Training
  • Pläne zur Reaktion auf Vorfälle
  • Systemmonitore

KMU-Eigentümer ignorieren häufig potenzielle Insider-Bedrohungen oder sind sich dessen nicht bewusst. Aus diesem Grund ist es wichtiger denn je, dass KMU proaktiv mit Sicherheit umgehen und Insider-Bedrohungen aufspüren. Erfahren Sie, wie Sie Ihr KMU vor internen Angriffen schützen können.

Kenntnis fehlgeschlagener Cyber-Angriffe

Berichte zeigen, dass fast 65 Prozent der Kleinunternehmen in den USA nach einem Cybersicherheitsvorfall nicht reagieren. Berichten zufolge sind 70 Prozent der Unternehmen weltweit nicht auf Cyber-Angriffe vorbereitet. Diese Sicherheitsanfälligkeit ist bei kleinen bis mittleren Unternehmen überproportional hoch. Diese Unternehmen verfügen nicht über Strategien, um Angriffe zu verhindern oder gar abzuwehren oder sie frühzeitig zu erkennen, wenn sie tatsächlich auftreten.

Cyberangriffe stat q2 2017

Obwohl eine beträchtliche Anzahl kleiner und mittlerer Unternehmen angibt, dass Cyberbedrohungen ihr Hauptanliegen sind, gibt die Hälfte an, dass ein unzureichendes Budget der Grund ist, warum sie nicht mehr tun, um sich vor Cyberangriffen zu schützen.

Um die Fähigkeit zur Erkennung von Cyberangriffen zu verbessern, müssen kleine und mittlere Unternehmen die wesentlichen Netzwerke ständig überwachen. Intrusion Detection ist ebenfalls ein Muss. Die Verfolgung erfolgreicher oder vereitelter Verstöße, einschließlich Überwachung und manueller Protokollierung, kann dazu beitragen, zukünftige Risiken zu minimieren. Wenn es um Cyber-Angriffe geht, ist Ignoranz kein Glücksfall.

Cloud-Service-Sicherheitsfehler

KMU ziehen Cloud-Dienstleister wegen ihrer Flexibilität und Skalierbarkeit an. Cloud Computing bietet KMU zwar erhebliche Vorteile und Chancen, birgt jedoch auch eine Reihe von Sicherheits- und Datenschutzherausforderungen. Um die Sicherheitsherausforderungen in Cloud-Umgebungen zu bewältigen, ist eine Mischung aus rechtlichen, organisatorischen und technologischen Ansätzen erforderlich. Leider liegt ein Großteil davon außerhalb der Kontrolle oder der finanziellen Grenzen von KMU.

Umfrage zur Akzeptanz von Cloud Computing

Es gibt eine Reihe von Fehlern in der Cloud-Architektur, die Cyberkriminellen die Möglichkeit bieten, Sicherheitslücken auszunutzen und Zugang zu Informationen zu erhalten, die geheim gehalten werden sollten. Zu diesen Herausforderungen gehören mangelnde Kontrolle über den Datenlebenszyklus, Datenverletzungen und Service-Hacking.

Cloud-Technologie und Cloud-Computing sind relativ neue Technologien für KMU. KMU mit einem guten Geschäftsverständnis und einem Verständnis für die geeigneten Schritte zur Sicherung der Cloud-Technologie können von ihren Vorteilen profitieren. Klicken Sie hier, um mehr darüber zu erfahren, wie sich Cloud-Technologie und potenzielle Sicherheitsrisiken auf die zukünftige Implementierung auswirken können.

Fazit

KMUs sind den gleichen Risiken ausgesetzt, die größere Unternehmen in Bezug auf Cyberkriminalität eingehen. Im Gegensatz zu größeren Unternehmen verfügen kleine und mittlere Unternehmen in der Regel nicht über die finanziellen Mittel, um einen Cyberangriff zu überstehen. Wenn ein kleines bis mittelgroßes Unternehmen einen Datenverstoß erleidet, kann es schnell das Vertrauen seiner Kunden verlieren. Dies ist etwas, das einmal verloren ist, ist schwer wiederzugewinnen.

Sie können Ihr kleines bis mittleres Unternehmen schützen, indem Sie zunächst einen Angriffsplan erstellen. Stellen Sie sicher, dass die Cybersicherheit auf allen Ebenen Ihres Unternehmens Vorrang hat. Beauftragen Sie verantwortliche Personen mit der Überprüfung und Aufrechterhaltung der Cybersicherheitsanforderungen Ihres Unternehmens. Für Personen, die sich schützen möchten, ist die Verwendung des bestmöglichen VPN die erste und beste Wahl.

Mitarbeiter können Ihre beste Verteidigung gegen Cyber-Verbrechen sein oder können Ihr schwächstes Glied sein. Trainieren Sie Mitarbeiter mit Blick auf Cyber-Verbrechen. Verwenden Sie Phishing-Experimente, um festzustellen, inwieweit Ihre Mitarbeiter potenzielle Risiken kennen. Neue Mitarbeiter im Hinblick auf das Bewusstsein für Cybersicherheit schulen.

sme Cyber-Angriffe stat

Kleine Unternehmen müssen einen Plan für alle Vorfälle erstellen, unabhängig davon, ob sie erfolgreich sind oder nicht. Dieser Plan beginnt mit der Erkennung. Dies beinhaltet die Eindämmung und Benachrichtigung. Sobald die Situation gelöst ist, muss die Reaktion des Unternehmens auf den Angriff beurteilt werden. Innerhalb dieses Plans gibt es keinen Raum für Mehrdeutigkeiten. Jedes Mitglied des Teams muss bestimmte Rollen und Verantwortlichkeiten haben, die klar definiert sind.

Für kleinere Unternehmen könnte das Auslagern von Cybersicherheit ein wirksames Mittel sein, um die Bereitschaft zu erhöhen. Dies entbindet die Mitarbeiter nicht von ihrer Verantwortung. Arbeitgeber und Arbeitnehmer müssen sich bewusst und engagiert sein. Nur so können kleine und mittlere Unternehmen identifiziert und vor Cybersicherheitslücken geschützt werden.

David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me