Anonim
Undrey / Shutterstock
  • 61% der Datenschutzverletzungen betreffen direkt kleine Unternehmen.
  • Starke Passwörter, aktuelle Antivirensoftware und die Implementierung von Best Practices sind nur einige Taktiken, die Sie als Teil einer umfassenden Cybersicherheitslösung anwenden sollten.
  • Es gibt unzählige Arten von Angriffen, aber verteilte Denial-of-Service- (DDoS-) und Man-in-the-Middle- (MitM-) Angriffe gehören zu den häufigsten.

Jede Sekunde werden mehr als 77 Terabyte des Internetverkehrs online abgewickelt. Als solches ist das Internet zu einer digitalen Seidenstraße geworden, die nahezu alle Facetten des modernen Lebens ermöglicht. Und so wie alte Kaufleute manchmal von Banditen auf der Seidenstraße heimgesucht wurden, können heutige Unternehmer leicht von Cyber-Unzufriedenen angegriffen werden, die daran arbeiten, Unternehmen durch Diebstahl und Störung zu entgleisen.

In den letzten Jahren wurden in den Schlagzeilen verkrüppelte Cyberangriffe gegen große Unternehmen ins Rampenlicht gerückt. Während jeder Cyberangriff eines Unternehmens Schäden in Millionenhöhe zur Folge hatte, werden in den meisten Berichten die zahlreichen Datenschutzverletzungen nicht erwähnt, die sich auf viel weichere Ziele auswirken: kleine Unternehmen. Laut Verizons Bericht über Datenbrüche aus dem Jahr 2019 betrafen 43% der Verstöße KMU.

Möglicherweise wissen Sie nicht, wann der nächste Angriff stattfinden könnte. Wenn Sie jedoch geeignete Vorkehrungen treffen, kann dies den Versuch eines Hackers, Zugang zu Ihrem Netzwerk zu erhalten, behindern oder vollständig behindern. Um Ihnen zu helfen, die Fehler von Target und in letzter Zeit von mehr als 20 Regierungsbehörden zu vermeiden, haben wir Informationen zusammengestellt, warum Ihr SMB einem Risiko ausgesetzt sein könnte und wie Sie ein ähnliches Schicksal vermeiden können.

Warum Cyberhacker nach kleinen Unternehmen suchen

Wenn es darum geht, ein kleines Unternehmen zu gründen, müssen neue Eigentümer viele Entscheidungen treffen und lassen Cybersicherheitsmaßnahmen häufig auf der Strecke. Wenn sie sich nicht darauf konzentrieren, ihre Verteidigung zu stärken, können sie versehentlich Zugangspunkte für Hacker offen lassen. Das kann ein großes Problem sein. Einem Bericht der US National Cyber ​​Security Alliance zufolge scheitern 60% aller KMU innerhalb von sechs Monaten nach einem Cyberangriff.

Laut Towergate Insurance unterschätzen KMUs häufig ihr Risiko. 82% der KMU-Eigentümer geben an, dass sie keine Angriffsziele sind. Sie glauben das, sagten die Forscher, weil sie das Gefühl haben, "nichts zu stehlen".

Stephen Cobb, ein führender Sicherheitsforscher beim Antivirensoftware-Unternehmen ESET, sagte, dass KMUs in den Bereich der Cybersicherheit von Hackern fallen, da sie "mehr digitale Assets zum Ziel haben als ein einzelner Verbraucher, aber weniger Sicherheit als ein größeres Unternehmen".

Kombinieren Sie dies mit den Kosten, die mit der Implementierung einer angemessenen Abwehr verbunden sind, und Sie haben eine Situation, die auf Eingriffe vorbereitet ist. Da Sicherheitsverletzungen für ein KMU verheerend sein können, zahlen Eigentümer mit größerer Wahrscheinlichkeit ein Lösegeld, um ihre Daten zurückzugewinnen. KMUs können nur ein Sprungbrett für Angreifer sein, um Zugang zu größeren Unternehmen zu erhalten.

Cybersecurity-Angriffe, auf die Sie achten müssen

Unabhängig von ihrem Ziel versuchen Hacker im Allgemeinen, Zugang zu sensiblen Daten eines Unternehmens zu erhalten, beispielsweise zu Kreditkarteninformationen der Verbraucher. Mit genügend identifizierenden Informationen können Angreifer dann die Identität einer Person auf eine beliebige Anzahl von schädlichen Wegen ausnutzen.

Eine der besten Möglichkeiten, sich auf einen Angriff vorzubereiten, besteht darin, die verschiedenen Methoden zu verstehen, mit denen Hacker im Allgemeinen auf diese Informationen zugreifen. Dies ist zwar keine vollständige Liste potenzieller Bedrohungen, da sich die Internetkriminalität ständig weiterentwickelt, sollten Geschäftsinhaber jedoch zumindest über die folgenden Arten von Angriffen informiert sein.

  • APT: Advanced Persistent Threats (APTs) sind langfristige gezielte Angriffe, bei denen Hacker in mehreren Phasen in ein Netzwerk eindringen, um eine Erkennung zu vermeiden. Sobald ein Angreifer Zugriff auf das Zielnetzwerk erhält, versucht er, unentdeckt zu bleiben, während er im System Fuß fasst. Wenn eine Sicherheitslücke entdeckt und repariert wird, haben die Angreifer bereits andere Routen in das System gesichert, damit sie weiterhin Daten plündern können.
  • DDoS: Ein Akronym für Distributed Denial of Service. DDoS-Angriffe treten auf, wenn ein Server absichtlich mit Anforderungen überlastet wird, bis die Website oder das Netzwerksystem des Ziels heruntergefahren wird.
  • Interne Angriffe: Dies ist der Fall, wenn jemand mit Administratorrechten, normalerweise innerhalb des Unternehmens, absichtlich seine Anmeldeinformationen missbraucht, um Zugriff auf vertrauliche Unternehmensinformationen zu erhalten. Insbesondere ehemalige Mitarbeiter stellen eine Bedrohung dar, wenn sie das Unternehmen zu schlechten Konditionen verlassen haben. In Ihrem Unternehmen sollte ein Protokoll vorhanden sein, mit dem der gesamte Zugriff auf Unternehmensdaten sofort nach Beendigung eines Mitarbeiters widerrufen werden kann.
  • Malware: Dieser Überbegriff ist die Abkürzung für "schädliche Software" und deckt alle Programme ab, die auf dem Computer des Ziels ausgeführt werden, um Schaden zu verursachen oder unbefugten Zugriff zu erlangen. Zu den Malware-Typen zählen Viren, Würmer, Trojaner, Ransomware und Spyware. Es ist wichtig, dies zu wissen, da Sie auf diese Weise feststellen können, welche Art von Cybersicherheitssoftware Sie benötigen.
  • Man in the Middle (MitM) -Angriff: Bei jeder normalen Transaktion tauschen zwei Parteien Waren - oder im Fall von E-Commerce digitale Informationen - miteinander aus. Hacker, die den Mann in der mittleren Angriffsmethode einsetzen, tun dies, indem sie Malware installieren, die den Informationsfluss unterbricht, um wichtige Daten zu stehlen. Dies erfolgt in der Regel, wenn eine oder mehrere Parteien die Transaktion über ein ungesichertes öffentliches Wi-Fi-Netzwerk durchführen, in dem Angreifer Malware installiert haben, mit deren Hilfe die Daten gesiebt werden können.
  • Kennwortangriff: Es gibt drei Haupttypen von Kennwortangriffen: einen Brute-Force-Angriff, bei dem Kennwörter erraten werden, bis der Hacker eintritt; ein Wörterbuchangriff, bei dem mit einem Programm verschiedene Kombinationen von Wörterbuchwörtern ausprobiert werden; und Keylogging, das die Tastenanschläge eines Benutzers einschließlich Anmelde-IDs und Kennwörtern protokolliert.
  • Phishing: Die vielleicht am häufigsten eingesetzte Form von Cybertheft-Phishing-Angriffen besteht darin, vertrauliche Informationen wie Anmeldeinformationen und Kreditkarteninformationen über eine legitim aussehende (aber letztendlich betrügerische) Website zu sammeln, die häufig per E-Mail an ahnungslose Personen gesendet wird. Spear Phishing, eine fortgeschrittene Form dieser Art von Angriffen, erfordert fundiertes Wissen über bestimmte Personen und Social Engineering, um ihr Vertrauen zu gewinnen und das Netzwerk zu infiltrieren.
  • Ransomware: Ein Ransomware-Angriff infiziert Ihren Computer mit Malware und erfordert, wie der Name schon sagt, ein Lösegeld. In der Regel sperrt Ransomware Sie entweder aus Ihrem Computer aus und verlangt Geld für den Zugriff, oder es droht, private Informationen zu veröffentlichen, wenn Sie einen bestimmten Betrag nicht bezahlen. Ransomware ist eine der am schnellsten wachsenden Arten von Sicherheitsverletzungen.
  • SQL-Injection-Angriff: Seit mehr als vier Jahrzehnten verwenden Webentwickler SQL (Structured Query Language) als eine der wichtigsten Programmiersprachen im Internet. Eine standardisierte Sprache hat die Entwicklung des Internets stark begünstigt, kann aber auch eine einfache Möglichkeit sein, dass böswilliger Code auf die Website Ihres Unternehmens gelangt. Durch eine erfolgreiche SQL-Injection-Attacke auf Ihre Server können vertrauliche Informationen es schlechten Akteuren ermöglichen, auf wichtige Datenbanken zuzugreifen und diese zu ändern, Dateien herunterzuladen und sogar Geräte im Netzwerk zu manipulieren.
  • Zero-Day-Angriff: Zero-Day-Angriffe können der schlimmste Albtraum eines Entwicklers sein. Es handelt sich um unbekannte Fehler und Exploits in Software und Systemen, die von Angreifern entdeckt wurden, bevor die Entwickler und das Sicherheitspersonal von Bedrohungen Kenntnis erlangt haben. Diese Exploits können Monate oder sogar Jahre lang unentdeckt bleiben, bis sie entdeckt und repariert werden.

So sichern Sie Ihre Netzwerke

So wie immer mehr Unternehmen ihr Online-Geschäft ausbauen, wird auch die Notwendigkeit robuster Cybersicherheitsmaßnahmen zunehmen. Laut Cybersecurity Ventures 'Cybersecurity Market Report 2019 werden die weltweiten Ausgaben für solche Produkte von 3, 5 Milliarden US-Dollar im Jahr 2004 auf geschätzte 170, 4 Milliarden US-Dollar im Jahr 2022 steigen.

Für kleine Unternehmen, die sicherstellen möchten, dass ihre Netzwerke mindestens eine Chance haben, sich gegen viele Angriffe zu wehren, bedeutet dies im Allgemeinen, dass eine beliebige Anzahl von auf dem Markt verfügbaren grundlegenden Arten von Sicherheitssoftware mit jeweils unterschiedlicher Wirksamkeit installiert wird.

Antivirensoftware ist die am weitesten verbreitete und schützt vor den meisten Arten von Malware. Besuchen Sie unsere Schwestersite business.com, um einen direkten Vergleich der besten Antivirensoftwareprogramme für kleine Unternehmen zu erhalten.

Eine hardware- oder softwarebasierte Firewall kann einen zusätzlichen Schutz bieten, indem sie verhindert, dass ein nicht autorisierter Benutzer auf einen Computer oder ein Netzwerk zugreift. Auf den meisten modernen Betriebssystemen, einschließlich Windows 10, ist ein Firewall-Programm kostenlos installiert.

Cobb schlägt vor, dass Unternehmen neben diesen mehr oberflächennahen Tools in drei zusätzliche Sicherheitsmaßnahmen investieren.

  • Die erste Lösung ist eine Datensicherungslösung, mit der Informationen, die während einer Sicherheitsverletzung kompromittiert wurden oder verloren gingen, einfach von einem anderen Ort aus wiederhergestellt werden können.
  • Bei der zweiten handelt es sich um eine Verschlüsselungssoftware zum Schutz vertraulicher Daten wie Mitarbeiterdaten, Kunden- / Kundeninformationen und Finanzberichte.
  • Die dritte Lösung ist eine zweistufige Authentifizierungs- oder Kennwortsicherheitssoftware für unternehmensinterne Programme, um die Wahrscheinlichkeit von Kennwortrissen zu verringern.

Wenn Sie über Ihre Optionen nachdenken, ist es im Allgemeinen eine gute Idee, eine Risikobewertung selbst oder mithilfe eines externen Unternehmens durchzuführen.

Best Practices für Cybersicherheit

Neben der Implementierung einer Art softwarebasierter Lösung sollten kleine Unternehmen bestimmte technologische Best Practices und Richtlinien anwenden, um Sicherheitslücken zu schließen.

  1. Halten Sie Ihre Software auf dem neuesten Stand. Hacker suchen ständig nach Sicherheitslücken, sagte Cobb, und wenn Sie diese Schwachstellen zu lange auslassen, erhöhen Sie Ihre Chancen, gezielt angegriffen zu werden, erheblich.
  2. Bilden Sie Ihre Mitarbeiter aus. Informieren Sie Ihre Mitarbeiter darüber, wie Cyberkriminelle Ihre Systeme infiltrieren können. Informieren Sie sie darüber, wie sie Anzeichen einer Sicherheitsverletzung erkennen und wie sie bei der Nutzung des Unternehmensnetzwerks auf Nummer sicher gehen.
  3. Implementieren Sie formelle Sicherheitsrichtlinien. Das Einrichten und Durchsetzen von Sicherheitsrichtlinien ist unerlässlich, um Ihr System herunterzufahren. Der Schutz des Netzwerks sollte in aller Munde sein, da jeder, der es nutzt, ein potenzieller Endpunkt für Angreifer sein kann. Halten Sie regelmäßig Meetings und Seminare über die besten Cybersicherheitspraktiken ab, z. B. die Verwendung sicherer Kennwörter, das Erkennen und Melden verdächtiger E-Mails, das Aktivieren der Zwei-Faktor-Authentifizierung und das Klicken auf Links oder das Herunterladen von Anhängen.
  4. Üben Sie Ihren Notfallplan. Trotz Ihrer Bemühungen kann es vorkommen, dass Ihr Unternehmen einem Cyberangriff zum Opfer fällt. Wenn dieser Tag kommt, ist es wichtig, dass Ihre Mitarbeiter mit den daraus resultierenden Folgen umgehen können. Durch die Erstellung eines Reaktionsplans können Angriffe schnell identifiziert und unterdrückt werden, bevor zu viel Schaden angerichtet wird.

Weitere Informationen zur Behandlung von Datenschutzverletzungen finden Sie in diesem Business News Daily-Handbuch.