Sie sind vernetzt, aber oft kaum geschützt – kleine Unternehmen sind ein wahres Paradies für Cyberkriminelle und Hacker. E-Mails, WLAN-Netzwerke, USB-Sticks ... Wir stellen Ihnen die 10 häufigsten Einfallstore in KMU und Kleinstunternehmen vor.

 

E-Mails

E-Mails werden zweifellos am häufigsten für Hacker-Angriffe genutzt. Ein schädlicher Anhang ist oft der bevorzugte Angriffsvektor für Phishing-Aktionen oder Ransomware.

Werbebanner

Bestimmte Werbeanzeigen, insbesondere auf kostenlosen Websites, können gehackt werden und nach einem Klick auf eine schädliche Website weiterleiten oder sogar den Download von Malware auslösen.

Das Computernetzwerk des Unternehmens

Ein schlecht geschütztes Computernetzwerk, das mit Arbeitsplätzen oder Servern verbunden ist, auf denen keine Sicherheitsupdates vorgenommen wurden, kann insbesondere für Computerwürmer als Einfallspunkt dienen. Im Gegensatz zu Viren können diese sich ohne direktes Zutun des Benutzers automatisch verbreiten.

Das Web

Der „Watering-Hole“-Angriff stellt eine echte Bedrohung dar. Seine Strategie besteht darin, eine viel besuchte, vertrauenswürdige Website zu hacken, um auf dem Computer der Besucher Malware zu verbreiten oder den Nutzer auf eine schädliche Website weiterzuleiten.

Anwendungen

Anwendungen, insbesondere Android-Apps, die weniger geschützt und geprüft werden als Apps auf iOS-Geräten, aber auch Scareware (schädliche Software, die Angst einflößende technische Meldungen anzeigen) werden von Hackern bevorzugt als Angriffsvektoren genutzt.

WLAN-Netzwerke

Der Zugriff auf ungesicherte WLAN-Access-Points – besonders öffentlich zugängliche – bleibt ein ideales Einfallstor für Cyberangriffe. Es eignet sich perfekt, um Nachrichten abzufangen oder gar Daten oder Passwörter abzugreifen.

Vernetzte Geräte

Vernetzte Geräte, auf die aus der Ferne zugegriffen werden kann, sind sehr anfällig und können es Cyberkriminellen ermöglichen, in das Unternehmensnetzwerk zu gelangen oder diese Geräte zu missbrauchen, um massive Denial-of-Service-Angriffe zu starten. Und wenn der Sprachassistent, den Sie gerade erst mitten im Großraumbüro installiert haben, doch keine so gute Idee war?

USB-Sticks

Ein unbekannter und vorsätzlich liegen gelassener USB-Stick kann eine schädliche Software enthalten. Er sollte nicht am eigenen Arbeitsplatz geöffnet werden, sondern auf einem hierfür bestimmten Gerät, das idealerweise von jedem Netzwerk getrennt ist.

Das Ökosystem des Unternehmens

Das Vertrauensverhältnis zwischen einem Unternehmen und seinen Lieferanten, Dienstleistern oder Kunden begünstigt häufig gewisse Unvorsichtigkeiten. Ist einer der Akteure in der Kette schlecht geschützt, kann dieser zum schwachen Glied werden, das die Hacker ausnutzen, um in das gesamte Ökosystem einzudringen.

Der Faktor Mensch

Die Methode, sich als Vorsitzender eines Unternehmens auszugeben, um beispielsweise über die Buchhaltungsabteilung Geld zu erschleichen, kommt häufiger zum Einsatz als man glaubt. Jedoch liegt es oft an der Vielzahl der im Internet zur Verfügung stehenden Informationen, dass böswillige Personen diese Art von Straftat begehen können.

 

Der Rat vom Experten - Matthieu Bonenfant, Marketingleiter bei Stormshield

„In kleinen, oft kaum geschützten Unternehmen gibt es zahlreiche Sicherheitslücken, die häufig die harmlosesten alltäglichen Tätigkeiten betreffen, wie zum Beispiel den Zugriff auf einen öffentlichen WLAN-Access-Point oder das Einstecken des USB-Sticks eines Dritten am eigenen Computer. Die Einfallspunkte für Cyberkriminelle sind breit gefächert, entwickeln sich stetig weiter und verursachen Angriffe mit zum Teil verheerenden Folgen – insbesondere für Kleinstunternehmen und KMU, die anfälliger sind als große Unternehmen. Deshalb ist es für die Unternehmen unerlässlich, sich dementsprechend auszustatten und die Updates der Betriebssysteme und Anwendungen regelmäßig durchzuführen. Auch die regelmäßige Datensicherung ist von größter Bedeutung. Schließlich ist es wichtig, eine Kultur der Wachsamkeit zu etablieren und verdächtige Vorgänge im Internet oder auf den eigenen IT-Ressourcen aufmerksam zu beobachten. Die Unternehmen müssen begreifen, dass es nicht die eine Lösung gibt, sondern eine Reihe von Tools und bewährten Praktiken, an die die Mitarbeitern immer wieder erinnert werden müssen“.

Teilen auf

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
Über den Autor
mm
Victor Poitevin Editorial & Digital Manager, Stormshield

Victor ist Digital Manager bei Stormshield. Er gehört zur Marketingdirektion und hat die Aufgabe, die Sichtbarkeit der Gruppe im Web zu verbessern. Websites, soziale Netzwerke, Blogs – das gesamte Ökosystem von Stormshield wird dafür herangezogen. Um die anderen digitalen Ambitionen der Gruppe umzusetzen, stützt er sich auf verschiedene Erfahrungen in einigen großen französischen und internationalen Konzernen sowie bei einer Publikationsagentur.