Kleine Unternehmen und Cyberangriffe: die 10 häufigsten Bedrohungen

Zurück zu

Sie sind vernetzt, aber oft kaum geschützt – kleine Unternehmen sind ein wahres Paradies für Cyberkriminelle und Hacker. E-Mails, WLAN-Netzwerke, USB-Sticks … Wir stellen Ihnen die 10 häufigsten Einfallstore in KMU und Kleinstunternehmen vor*.

1) E-Mails

E-Mails werden zweifellos am häufigsten für Hacker-Angriffe genutzt. Ein schädlicher Anhang ist oft der bevorzugte Angriffsvektor für Phishing-Aktionen oder Ransomware.

2) Werbebanner

Bestimmte Werbeanzeigen, insbesondere auf kostenlosen Websites, können gehackt werden und nach einem Klick auf eine schädliche Website weiterleiten oder sogar den Download von Malwareauslösen.

3) Das Computernetzwerk des Unternehmens

Ein schlecht geschütztes Computernetzwerk, das mit Arbeitsplätzen oder Servern verbunden ist, auf denen keine Sicherheitsupdates vorgenommen wurden, kann insbesondere für Computerwürmer als Einfallspunkt dienen. Im Gegensatz zu Viren können diese sich ohne direktes Zutun des Benutzers automatisch verbreiten.

4) Das Web

Der „Watering-Hole“-Angriff stellt eine echte Bedrohung dar. Seine Strategie besteht darin, eine viel besuchte, vertrauenswürdige Website zu hacken, um auf dem Computer der Besucher Malware zu verbreiten oder den Nutzer auf eine schädliche Website weiterzuleiten.

5) Anwendungen

Anwendungen, insbesondere Android-Apps, die weniger geschützt und geprüft werden als Apps auf iOS-Geräten, aber auch Scareware (schädliche Software, die Angst einflößende technische Meldungen anzeigen) werden von Hackern bevorzugt als Angriffsvektoren genutzt.

6) WLAN-Netzwerke

Der Zugriff auf ungesicherte WLAN-Access-Points – besonders öffentlich zugängliche – bleibt ein ideales Einfallstor für Cyberangriffe. Es eignet sich perfekt, um Nachrichten abzufangen oder gar Daten oder Passwörter abzugreifen.

7)  Vernetzte Geräte

Vernetzte Geräte, auf die aus der Ferne zugegriffen werden kann, sind sehr anfällig und können es Cyberkriminellen ermöglichen, in das Unternehmensnetzwerk zu gelangen oder diese Geräte zu missbrauchen, um massive Denial-of-Service-Angriffe zu starten. Und wenn der Sprachassistent, den Sie gerade erst mitten im Großraumbüro installiert haben, doch keine so gute Idee war?

8)  USB-Sticks

Ein unbekannter und vorsätzlich liegen gelassener USB-Stick kann eine schädliche Software enthalten. Er sollte nicht am eigenen Arbeitsplatz geöffnet werden, sondern auf einem hierfür bestimmten Gerät, das idealerweise von jedem Netzwerk getrennt ist.

9) Das Ökosystem des Unternehmens

Das Vertrauensverhältnis zwischen einem Unternehmen und seinen Lieferanten, Dienstleistern oder Kunden begünstigt häufig gewisse Unvorsichtigkeiten. Ist einer der Akteure in der Kette schlecht geschützt, kann dieser zum schwachen Glied werden, das die Hacker ausnutzen, um in das gesamte Ökosystem einzudringen.

10) Der Faktor Mensch

Die Methode, sich als Vorsitzender eines Unternehmens auszugeben, um beispielsweise über die Buchhaltungsabteilung Geld zu erschleichen, kommt häufiger zum Einsatz als man glaubt. Jedoch liegt es oft an der Vielzahl der im Internet zur Verfügung stehenden Informationen, dass böswillige Personen diese Art von Straftat begehen können.

Der Rat vom Experten – Matthieu Bonenfant, Marketingleiter bei Stormshield:

„In kleinen, oft kaum geschützten Unternehmen gibt es zahlreiche Sicherheitslücken, die häufig die harmlosesten alltäglichen Tätigkeiten betreffen, wie zum Beispiel den Zugriff auf einen öffentlichen WLAN-Access-Point oder das Einstecken des USB-Sticks eines Dritten am eigenen Computer. Die Einfallspunkte für Cyberkriminelle sind breit gefächert, entwickeln sich stetig weiter und verursachen Angriffe mit zum Teil verheerenden Folgen – insbesondere für Kleinstunternehmen und KMU, die anfälliger sind als große Unternehmen. Deshalb ist es für die Unternehmen unerlässlich, sich dementsprechend auszustatten und die Updates der Betriebssysteme und Anwendungen regelmäßig durchzuführen. Auch die regelmäßige Datensicherung ist von größter Bedeutung. Schließlich ist es wichtig, eine Kultur der Wachsamkeit zu etablieren und verdächtige Vorgänge im Internet oder auf den eigenen IT-Ressourcen aufmerksam zu beobachten. Die Unternehmen müssen begreifen, dass es nicht die eine Lösung gibt, sondern eine Reihe von Tools und bewährten Praktiken, an die die Mitarbeitern immer wieder erinnert werden müssen“.

* Nicht erschöpfende Liste


Stormshield

Wir sind europäischer Marktführer für digitale Infrastrukturen und eine 100-prozentige Tochtergesellschaft von Airbus CyberSecurity. Unsere kommunizierenden und intelligenten Lösungen sind dafür konzipiert, Angriffen vorzubeugen und digitale Infrastrukturen zu schützen. Unsere Mission: Sicherung der Cybersecurity und Schutz der Daten von Unternehmen, ihrer Mitarbeiter und ihrer Kunden. Unsere Erfahrung besteht aus drei einander ergänzenden Produktserien für ein nahtloses Sicherheitskonzept: Schutz von IT-Netzwerken und industriellen Infrastrukturen (Stormshield Network Security), Schutz von Arbeitsplätzen und Servern (Stormshield Endpoint Security), Schutz von Daten (Stormshield Data Security). Das Zusammenwirken dieser Produktserien in unserem Ansatz Multi-Layer Collaborative Security verstärkt den Schutzgrad von internen und externen IT-Umgebungen sowie Cloud-Umgebungen unabhängig vom Angriffspunkt.
Diese vertrauenswürdigen Spitzenlösungen sind nach den höchsten europäischen Standards zertifiziert (EU RESTRICTED, NATO, ANSSI EAL3+/EAL4+). Wir sind über unser Netz von Partnern und Vertriebsorganisationen in mehr als 40 Ländern präsent und übernehmen den Schutz der strategischen Informationen von Unternehmen aller Größen, von Behörden und militärischen Organisationen weltweit.
Weitere Informationen: www.stormshield.com/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Zurück zu