Smart-Technologien schaffen neue Schwachstellen, gegen die herkömmliche Dienste keinen Schutz bieten können

Von Chris Knight

Angriffe auf Unternehmen kommen aus einer ganz anderen Richtung, als es Ihre IT-Abteilung gewohnt sein mag. Von gekaperten Routern, Smart Hubs und Druckern bis hin zu tief verborgenem Angriffscode in Dokumenten oder anderen Webdiensten, denen herkömmliche Lösungen nicht gewachsen sind.

Bemitleiden Sie die arme Empfangsdame, die eine wichtig aussehende E-Mail mit einer angehängten Tabelle öffnet, von der sie glaubt, sie stamme von ihrem Chef. Sie führt diese aus und gefährdet, ohne es zu wissen, die gesamte IT-Infrastruktur, die Daten und die Dienste ihres Unternehmens. Oder denken Sie an die zunehmende Zahl schwacher Geräte mit gängigen Passwörtern oder fehlerhafter Verschlüsselung, wie Marken- und generische IP-Kameras, viele Netzwerkrouter und Drucker, die direkt von Bots angegriffen werden können, die rund um die Uhr Millionen dieser Geräte jagen.

Sobald ein Hacker durch Phishing oder einen direkten Angriff eine Schwachstelle gefunden hat, kann er Ihre Daten stehlen, sie für digitales Lösegeld festhalten oder Ihr Unternehmen in die Knie zwingen. Alles geschieht unsichtbar innerhalb von Sekunden, einfach weil sie es können. Herkömmliche Firewall- und Antiviren-Software reicht nicht aus, um diese Arten von Angriffen abzufangen; es bedarf stets aktualisierter Dienste mit KI-Intelligenz, um brandneue Bedrohungen aufzuspüren und Ihre Endpunkte, Dienste und Server vor Angriffen zu schützen.

Angriffe haben die IT-Systeme von Großunternehmen wie der Reederei Maersk zerstört, während unzählige kleine Unternehmen aufgrund mangelnder Vorsichtsmaßnahmen ausgelöscht werden, weil sie dachten, dass ihnen das nie passieren würde. Computer und Dienste mögen von vielen als Verbrauchsartikel, fast als Wegwerfartikel, betrachtet werden, aber wenn ihre Dateien verschwinden und sie keine Backups haben, trifft sie die Realität sehr hart.

Da wir uns alle zunehmend auf die IT verlassen, um immer mehr unserer Geschäftsprozesse abzuwickeln, wissen Hacker, dass sie Systeme und Dienste lahmlegen können, und viele Unternehmen werden zahlen, um sie zurückzubekommen, selbst wenn die Kriminellen nicht die Absicht haben, sie wiederherzustellen. Kurz gesagt: Dies ist ein Kampf, den Ihr Unternehmen sich nicht leisten kann zu verlieren.

Schützen Sie Ihr Unternehmen vor allen Bedrohungen

Da es im digitalen Zeitalter so etwas wie „völlige Sicherheit“ nicht gibt, benötigt Ihr Unternehmen eine Reihe von Tools zum Schutz der IT-Infrastruktur und der Daten des Unternehmens. Sie müssen sowohl Endpunkte (einschließlich PCs, Smartphones, Tablets und andere Gadgets) als auch Ihre Cloud-Präsenz und Remote-Dienste schützen.

Jedes Unternehmen benötigt außerdem Netzwerksicherheits-Tools und Design-Beratung, um ein Netzwerk aufzubauen, das robust genug ist, um sich gegen Hacker zu verteidigen, und agil genug, um sich anzupassen, falls ein DDoS-Angriff oder ein anderer Ausfall auftritt. Start-ups mit einer Ansammlung zufälliger Netzwerkgeräte gehen ein massives Risiko ein, da sie glauben, zu klein zu sein, um getroffen zu werden, aber automatisierte Angriffe können das Unternehmen leicht verwüsten, bevor jemand reagieren kann.

Selbst wenn alle Dienste eingerichtet sind, gibt es keine Garantie. Daher kann ein Penetrationstest automatisch feststellen, wie sicher Ihr Netzwerk ist, und etwaige Schwachstellen aufzeigen. Und die Angriffe können wiederholt mit den neuesten Informationen und Schwachstellen durchgeführt werden, um zu prüfen, ob Ihre Systeme sicher sind.

Durch die Nutzung einiger oder aller dieser Dienste hat Ihr Unternehmen eine bessere Überlebenschance als durch die alleinige Anwendung herkömmlicher Methoden. Und im Falle eines Angriffs bietet Ihnen die Incident Response professionelle Unterstützung, anstatt dass Ihre Mitarbeiter orientierungslos nach der Ursache suchen.

Sie sollten zudem sicherstellen, dass Ihre Mitarbeiter gut darin geschult sind, Phishing-Angriffe zu erkennen, angewiesen werden, keine beliebigen privaten Geräte mit ins Büro zu bringen, und sicherstellen, dass sie ihre eigenen Daten im Einklang mit den gesetzlichen Anforderungen zusätzlich zu den unternehmenseigenen Vorsichtsmaßnahmen sichern.

Morgen oder nächste Woche wird sich die Bedrohungslandschaft mit neuen Risiken wieder verändern, vielleicht durch den Chatbot Ihres Unternehmens oder die Cloud-Dienste eines Partners. Durch den Einsatz von permanenter, mehrstufiger Sicherheit können Sie sich gegen die überwiegende Mehrheit der Bedrohungen schützen.