Cyber-Kriminelle erleben eine Blütezeit. In diesem Frühjahr wurden unter anderem die Mandemakers Group und Bakker Logistics von Hackern angegriffen, was pikante Folgen hatte. Der Bäcker, der Käseladen: Jeder kann zum Opfer werden. Dies ist nicht überraschend, da ein großer Teil der KMU keine Sicherheitsvorkehrungen getroffen hat. Es ist an der Zeit, zurückzuschlagen, und das können Sie tun, indem Sie eine Checkliste für Cybersicherheit erstellen. Wir erklären, wie man eine solche Liste erstellt.

Das Lieblingsspielzeug der Cyberkriminellen ist derzeit Ransomware, also Geiselsoftware. Kriminelle dringen in Ihre Systeme ein, sperren sie und geben sie erst wieder frei, wenn ein Lösegeld gezahlt wird. Die Beträge sind nicht unerheblich und oft auch in Kryptowährung, so dass sie nur schwer zu verfolgen sind. Wenn Sie Opfer werden, kostet Sie das nicht nur viel Geld, sondern Ihre Kundendaten sind auch auf der Straße. Doppeltes Elend also.

Erstellen Sie eine Checkliste zur Cybersicherheit

Es gibt also viele Gründe, wachsam und vorbereitet zu sein, falls etwas schief geht. Wir haben uns mit unserer Organisation befasst und die folgenden Tipps erarbeitet:

  • Entwicklung eines Reaktionsplans für Cybervorfälle. So sind Sie auf das Unvermeidliche vorbereitet und Ihr Team kann vor, während und nach einem Cyberangriff reagieren. Dieser Plan sollte mindestens Folgendes umfassen:
      • Kontaktinformationen für Notfälle für die wichtigsten Akteure, z. B. das IT-Team und Führungskräfte, die einbezogen werden müssen;
      • Maßnahmen, die erforderlich sind, wenn ein Angriff entdeckt wird, wie z. B. die Isolierung infizierter Geräte und die Unterbrechung von Verbindungen zum Netz, um den Schaden zu begrenzen;
      • Wiederherstellungsmaßnahmen, z. B. die Reihenfolge, in der die Teile des Netzes zuerst wiederhergestellt werden sollen, und die Ermittlung eines sauberen Backups.

    Auf diese Weise verfügen Sie im Notfall über einen einheitlichen Wiederherstellungsplan für alle Umgebungen Ihrer Kunden und verlieren im Falle eines Angriffs keine wertvolle Zeit.

  • Sorgen Sie für eine gute Dokumentation. Eine gut dokumentierte IT-Umgebung ermöglicht es Ihnen, effizient und effektiv zu arbeiten, und das ist noch nicht alles: Die Dokumentation kann Ihnen auch helfen, wichtige Geschäftsinformationen im Falle eines Cyberangriffs wiederherzustellen. Eine gute Dokumentation enthält alle Informationen über Ihre Kunden mit detaillierten Leitlinien für bestimmte Vorgänge und Wiederherstellungsprozesse, die im Falle einer Katastrophe zu befolgen sind. Dadurch wird vermieden, dass bei der Wiederherstellung von Umgebungen das Rad neu erfunden werden muss.
  • Erstellen Sie einen Kommunikationsplan. Während eines Cybervorfalls ist es wichtig, dass Sie mit Ihren Kunden in Kontakt bleiben. Der Kommunikationsplan sagt Ihnen, mit wem Sie kommunizieren und welche Fragen Sie beantworten müssen. Sie enthält auch die Kontaktdaten Ihres Störungsteams, wer Nachrichten genehmigen darf und über welche Kanäle die Kommunikation erfolgt.
  • Testen Sie die Sicherung Ihrer Kunden. Eine zuverlässige Sicherung ist der Schlüssel zu einer erfolgreichen und schnellen Wiederherstellung. Testen Sie die Backups Ihrer Clients regelmäßig, um sicherzustellen, dass sie aktuell sind und funktionieren. Außerdem ist es wichtig, dass eine Sicherungslösung Funktionen wie unveränderliche Speicherung bietet. Das bedeutet, dass Ihre Daten feststehen, unveränderlich sind und nie gelöscht werden können. Eine Luftlücke, d. h. das Fehlen einer direkten oder indirekten Verbindung zwischen einem Computer und dem Internet, ist ebenfalls von wesentlicher Bedeutung für den Datenschutz.

Verhindern Sie Cyber-Bedrohungen mit ein paar einfachen Schritten

Neben einer Checkliste für Cybersicherheit gibt es auch eine Reihe von präventiven Sicherheitsmaßnahmen, die Sie ergreifen können, um sicherzustellen, dass Ihre Kunden und Sie selbst geschützt sind, z. B:

  • Proaktive Sicherheitsaktualisierungen. Stellt sicher, dass die Kunden und ihre eigenen Systeme mit Sicherheits-Patches auf dem neuesten Stand sind, um Sicherheitsschwachstellen zu beseitigen.
  • Aktivieren Sie die mehrstufige Authentifizierung. Dadurch kann der unbefugte Zugriff von Cyberkriminellen auf Unternehmensressourcen verhindert werden.
  • Prüfen Sie Ihre Zugangskontrollen. Regelmäßige Überprüfungen des Zugangs zu den Unternehmenssystemen, um inaktive Benutzer oder Benutzer, die nicht mehr für das Unternehmen arbeiten, zu entfernen, können die Cybersicherheitsrisiken minimieren.
  • Implementierung von Sicherheitslösungen für alle Angriffsbereiche. Dazu gehören E-Mail, Netzwerk, Webanwendungen, Web und Antivirus für alle Geräte und Benutzer in einem Unternehmen.
  • Erwägen Sie ein Upgrade von VPNs auf Zero Trust Network Access (ZTNA). Die Zero-Trust-Technologie ermöglicht nicht nur die Zugriffskontrolle auf Unternehmensressourcen, sondern überprüft auch den Sicherheitsstatus des Geräts, bevor der Zugriff gewährt wird, und sperrt ungesicherte Geräte für sensible Anwendungen oder Daten.
  • Schulung des Sicherheitsbewusstseins der Endnutzer durch Schulungen. Dies ist die letzte Verteidigungslinie. Gebildete Benutzer klicken nicht auf bösartige Websites oder Links, sondern melden verdächtige Links an die IT-Abteilung, um sicherzustellen, dass die Bedrohungen aus dem System entfernt werden, um Schaden zu verhindern.

Die Cyber-Bedrohungslandschaft ist ziemlich übel, und trotz aller Präventivmaßnahmen, die Unternehmen ergreifen, lassen sich Sicherheitsvorfälle kaum verhindern. Deshalb ist es gut, mit einer Cybersecurity-Checkliste vorbereitet zu sein, damit Sie sich schnell erholen können, wenn Sie angegriffen werden (und nicht einen Euro bezahlen müssen).