Kleine und mittlere Unternehmen (KMU) sind anfälliger für Cyberangriffe geworden. Etwa 43 Prozent der Cyberangriffe zielen auf KMU ab, da sie nicht immer über die besten Schutzmechanismen verfügen, um ihr Geschäft zu sichern.
Die größten Herausforderungen für die meisten KMU sind das begrenzte IT-Budget für Sicherheitstools und der Mangel an Fachwissen im Bereich Cybersicherheit – für die Überwachung und Verwaltung der Sicherheit der IT-Infrastruktur.
Das Internet der Dinge (IoT) und ungesicherte IoT-Geräte erweisen sich auch für KMUs als großes Risiko. Im Jahr 2017 waren 50.000 Cyberangriffe auf IoT-Geräte gerichtet, ein Anstieg von 600 Prozent gegenüber 2016, und die Zahl der IoT-gesteuerten Malware-Angriffe überstieg 2018 121.000.
Auch wenn KMUs möglicherweise nicht über denselben Zugang zu resources Personal verfügen wie große Unternehmen, können sie die Sicherheit ihres Unternehmens mit einer effektiven IT-Sicherheitsstrategie verbessern.
Hier sind fünf Möglichkeiten, wie KMUs ihr Unternehmen vor Cyberangriffen schützen können.
Die 5 besten Möglichkeiten, die Sicherheit Ihres Unternehmens zu verbessern
1. Führen Sie eine Sicherheitsbewertung durch.
Die Bewertung der Sicherheitsrisiken Ihres Unternehmens ist der erste Schritt zur Sicherung Ihrer IT-Umgebung. Sicherheitsbewertungen umfassen die Überprüfung Ihrer IT-Systeme und Geschäftsprozesse auf Schwachstellen sowie Empfehlungen für Maßnahmen zur Verringerung des Risikos künftiger Angriffe. SSicherheitsbewertungstools bieten eine Möglichkeit, Sicherheitsprobleme zu identifizieren und zu beheben.
RapidFire Tools, ein Unternehmen von Kaseya, bietet eine Sicherheitsbewertungslösung namensNetwork Detectivean, die Ihr Netzwerk scannt und Ihnen eine Sicherheitsbewertung liefert:

Sicherheitsbewertungsergebnis
Network Detective identifiziertNetwork Detective Probleme wie:
- Externe Schwachstellen, die potenzielle Sicherheitslücken darstellen könnten, über die Hacker Zugriff auf Ihr Netzwerk und Ihre Informationen erhalten könnten
- Systemprotokollleck - ausgehende Protokolle, die nicht erlaubt sein sollten
- Fehlende Webbrowser-Kontrollen
- Sicherheitsprobleme bei drahtlosen Netzwerken
- Netzwerkfreigabeberechtigungen und mehr
2. Automatisieren Sie patch management Software patch management Software-Schwachstellen zu beheben.
WannaCry, der Cyberangriff, der 2017 mehr als 230.000 Computer in über 150 Ländern infiziert hat, hätte mit einem einfachen Patch verhindert werden können. Etwa 80 Prozent der Sicherheitsverletzungen im Jahr 2017 waren auf unzureichende Patches zurückzuführen.
Die Aufrechterhaltung eines robusten patch management ist für die Sicherheit des Unternehmens von entscheidender Bedeutung. Viele KMUs schließen jedoch Sicherheitslücken nicht rechtzeitig, obwohl sie sich der Folgen bewusst sind. KMUs verfügen in der Regel über ein kleines, multifunktionales IT-Team. Daher ist es für sie schwierig, die resources die Zeit für patch management manuelles patch management aufzubringen. Automatisiertes Patchen ist eine kostengünstige Alternative zum aufwendigen manuellen Patchen. Mit Automatisierung können Sie das Ziel der Behebungkritischer Sicherheitslücken leicht erreichen,indem Sie Patches innerhalb von 30 Tagen nach ihrer ersten Verfügbarkeit anwenden.
Das automatisierte Patch-Management ist eine Kernfunktion von Kaseya VSA. Es vereinfacht das Patchen und die Berichterstellung für Microsoft-, Mac OS- und Drittanbieteranwendungen auf allen Ihren Servern, Workstations und virtuellen Maschinen.
Mit Kaseya VSA:
- Sie haben vollständige Transparenz über Ihre IT-Infrastrukturlandschaft, wodurch es einfacher wird, Maschinen mit Schwachstellen zu lokalisieren.
- Sie können die Bereitstellung von Patches auf jedem Rechner in der Umgebung planen.
- Sie haben die Möglichkeit eine abgelehnte Aktualisierung außer Kraft zu setzen und den Patch erneut zu verteilen.
- Microsoft-Patches stammen aus dem Online-Katalog von Microsoft Update – automatisch. Vor kurzem hat Microsoft einen kritischen Patch für eine Sicherheitslücke namens BlueKeep (CVE-2019-0708) in Remote-Desktop-Diensten bereitgestellt, die das gleiche Bedrohungsniveau wie WannaCry hatte. Kunden mit VSA hätten automatische Patch-Updates erhalten.
3. Implementierung der Multi-Faktor-Authentifizierung (MFA)
Etwa 81 Prozent der Datenverstöße werden hauptsächlich durch gestohlene oder schwache Anmeldedaten verursacht. Viele users Passwörter users oder verwenden schwache Passwörter wie „123456“ und „Passwort“ – diese wurden von 23,2 Millionen bzw. 3 Millionen Konten verwendet. Dies macht Systeme anfällig für Brute-Force-Angriffe, bei denen der Angreifer systematisch alle möglichen Passwörter und Passphrasen ausprobiert, bis er das richtige gefunden hat.
Die Multi-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene für den Anmeldevorgang, die über die Verwendung eines Passworts hinausgeht. Die gängigste Form der MFA ist die Zwei-Faktor-Authentifizierung (2FA). Die 2FA löst das Passwortproblem, indem sie etwas verlangt, users Benutzername + Passwort – und etwas, das er hat – einen Token oder eine Smartphone-App.
Einige Unternehmen verzichten ganz auf Passwörter, z. B. Microsoft, und setzen biometrische Technologien in Kombination mit MFA ein.
Kaseya AuthAnvil eine Identitäts- und Zugriffsmanagementlösung (IAM), die eine Zwei-Faktor-Authentifizierung zur Verbesserung der Sicherheit bietet. Sie verfügt über eine Authentifizierungs-App für iPhone- und Android-Geräte. Außerdem bietet sie Out-of-Band-Authentifizierung (OOBA), einen Authentifizierungsprozess, der einen Kommunikationskanal nutzt, der von demjenigen getrennt ist, den der Client und der Server für den Aufbau einer authentifizierten Verbindung verwenden.
4. Erkennung von und Reaktion auf Insider-Bedrohungen
Der 2019 Verizon Data Breach Investigations Report (DBIR) zeigt, dass 34 Prozent der Sicherheitsverletzungen von internen Akteuren verursacht werden. Insider-Bedrohungen umfassen nicht nur böswillige Angriffe, sondern auch die fahrlässige Nutzung von Systemen und Daten durch Mitarbeiter.
Um sich vor diesen Bedrohungen zu schützen, müssen Unternehmen Probleme, die auf Insider-Angriffe hindeuten könnten, schnell und präzise erkennen, untersuchen und darauf reagieren. Insider-Bedrohungen erfordern spezielle Tools. Herkömmliche Antiviren- und Anti-Malware-Tools (AV/AM) sind in der Regel nicht wirksam gegen diese Bedrohungen.
Cyber Hawk, ein Produkt von RapidFire Tools, erkennt Insider-Bedrohungen durch Überwachung:
- Unerlaubte Anmeldungs
- Neue Apps, die auf gesperrten Computern installiert wurden
- Users kürzlich Administratorrechte für ein Gerät erhalten haben
- Neue Geräte in eingeschränkten Netzwerken und mehr.
Mit Cyber Hawk können Sie beliebig viele Sicherheitsrichtlinien festlegen und durchsetzen. Sie können auch das Scannen automatisieren und die auf Verstößen gegen Sicherheitsrichtlinien basierende Alarmierung für sofortige Warnmeldungen nutzen.Cyber Hawk maschinelles Lernen und intelligentes Tagging, um anomale Aktivitäten, verdächtige Änderungen und Bedrohungen durch Fehlkonfigurationen zu identifizieren.
5. Sichern Sie alle Ihre Systeme, von lokalen bis hin zu Cloud-Systemen, um sich vor Ransomware-Angriffen zu schützen.
Stellen Sie sich ein Szenario vor: Eines schönen Tages arbeiten Sie an Ihrem System und merken, dass etwas nicht stimmt. Ihr Computer wird immer langsamer und Sie können nicht auf Ihre Dateien zugreifen.
Sie sind nun vollständig von Ihrem System ausgesperrt und erhalten eine Meldung vor Ihnen.

Screenshot der Lösegeldforderung, die auf einem infizierten System hinterlassen wird - Quelle: Wikipedia
Ihre schlimmsten Befürchtungen sind wahr geworden. Sie sind Opfer eines Ransomware-Angriffs geworden.
Ransomware-Angriffe können für mittelständische Unternehmen, die keine geeignete Backup haben, verheerende Folgen haben. Und auch Unternehmen, die über Backups verfügen, laufen Gefahr, dass das Backup infiziert wird. Angesichts der immer raffinierteren Malware-Varianten, die Systeme angreifen, ist es absolut sicher gehört der Vergangenheit an. Es gibt immer eine Schwachstelle in der Landschaft.
Kaseya Unified Backup (KUB) vereint die weltweit besten Lösungen für Backup, Ransomware-Schutz, cloudbasierte Speicherung sowie Geschäftskontinuität und Notfallwiederherstellung (BCDR). Es funktioniert vor Ort sowie für IaaS- und SaaS-Anwendungen.
Mit KUB können Sie sicher sein, dass jede Datei bei jedem Backup Ransomware-Infektionen überprüft wird, um eine „saubere“ Wiederherstellung zu gewährleisten.
Um mehr über die Verbesserung Ihrer IT-Sicherheitsstrategie zu erfahren, sehen Sie sich unser On-Demand-Webinar an Sicherheit vereinheitlichen mit einheitlichem IT-Management.




