X

META10 | News

 

Secure Cloud E-News

Möchten Sie auf dem Laufenden bleiben? Melden Sie sich hier für unsere E-News an.

 

04Jul

Bundesrat schafft Krisenstab «Datenabfluss» und zeigt damit auf: In der digitalisierten Welt hat die Minimierung des IT-Sicherheitsrisikos höchste Priorität

Sicherheit, IT-Sicherheit | News | 0 Comments | | Return| 04.07.2023|

Medieninformation vom 28. Juni 2023: «Der Bundesrat hat einen politisch-strategischen Krisenstab «Datenabfluss» mandatiert. Der departementsübergreifende Krisenstab soll die laufenden Arbeiten zur Bewältigung des Ransomware-Angriffes auf die Firma Xplain, von dem auch Daten aus der Bundesverwaltung betroffen sind, koordinieren und Massnahmen vorschlagen.» Ziel ist es, das digitale Sicherheitsrisiko in der Bundesverwaltung endlich mit allen heute zur Verfügung stehenden Massnahmen zu minimieren. Dieses ungewöhnlich rasche und entschlossene Vorgehen des Bundesrats ist ein Weckruf für alle Unternehmen, bei denen das digitale Sicherheitsrisiko noch nicht oberste Priorität hat. Lesen Sie, welche 13 Fragen jedes Klein- und Mittelunternehmen im Hinblick auf die IT-Sicherheit beantworten muss.

 

1. Wer ist verantwortlich für die IT-Sicherheit?

Die Antwort muss in jedem Unternehmen dieselbe sein: die Unternehmensleitung! Die Unternehmensleitung muss sich zwar nicht um alle Details der Unternehmens-IT kümmern, aber das Thema Informationssicherheit sollte in den Geschäftsleitungsbesprechungen regelmässig ein Punkt auf der Tagesordnung sein. Es muss klar festgelegt werden, wer im Unternehmen für den Betrieb des Informationssystems und für die Informationssicherheit verantwortlich ist.

 

2. Wie gut kennen Sie Ihre IT-Systeme?

Um sich zu schützen, muss jedes Unternehmen, selbst ein Einzelunternehmen, seine Hard- und Software sowie die Daten, die Verarbeitungsprozesse und die externen IT-Dienstleistungen, die die Grundlagen seiner Informationswerte bilden und zum Fortbestand des Unternehmens beitragen, inventarisieren. Aus dieser Bestandsaufnahme lassen sich dann die notwendigen Schutzmassnahmen ableiten.

 

3. Führen Sie regelmässig eine externe Datensicherung durch?

Wenn regelmässige vom IT-System losgelöste umfassende Datensicherungen, Backups, durchgeführt werden, können die betrieblichen Aktivitäten nach einem Vorfall, gerade auch nach einem Ransomware-Angriff, schneller wieder aufgenommen werden.

 

4. Spielen Sie regelmässig Updates ein?

Die meisten Angreifer nutzen öffentliche und dokumentierte Schwachstellen, um in Informationssysteme einzudringen. Um Schaden anzurichten, stützen sie sich entweder auf die Nachlässigkeit von Benutzerinnen und Benutzern oder sie nutzen eine Schwachstelle in einem mit dem Internet verbundenen Dienst: E-Mailserver, Firewall, Antivirenprogramme. Deshalb: Es ist wichtig, alle Betriebssysteme und Anwendungssoftware automatisch zu aktualisieren, sobald Sicherheitsupdates von den jeweiligen Herstellern zur Verfügung gestellt werden. Zu spät oder nicht installierte Updates sind einer der häufigsten Gründe für erfolgreiche Cyberangriffe auf KMUs.

 

5. Haben Sie Makros deaktiviert?

Makros sind kleine Programme, die man beispielsweise in Word-, Excel-, PowerPoint- oder PDF-Dateien einbetten kann. Damit lassen sich Vorgänge automatisieren, was für manche Anwendungen durchaus nützlich sein kann. Leider gilt das aber auch für Angreiferinnen und Angreifer, die ein IT-System unter Kontrolle bringen wollen. Deshalb: Man verbiete, zum Beispiel in den Windows-Gruppenrichtlinien, das Ausführen von Makros generell.

 

6. Verwenden Sie Virenschutzprogramme?

Virenschutzprogramme sind sehr nützlich zum Schutz von IT-Ressourcen: Täglich upgedatet, können Virenschutzprogramme in vielen Fällen Schadsoftware abwehren und einen Ransomware-Angriff verhindern. Ergo: Bei allen Systemen müssen stets aktualisierte Virenschutzprogramme installiert sein.

 

7. Haben Sie eine Richtlinie für sichere Passwörter und die Zweifaktorauthentifizierung?

Alle wissen es: Viele Angriffe im Internet werden dadurch ermöglicht, dass zu einfache Passwörter oder dieselben Passwörter für verschiedene Dienste verwendet werden. Und gleichwohl wird in diesem Bereich in grossem Stil gesündigt, noch und noch. Jedes KMU sollte deshalb mittels einer Richtlinie verbindlich festlegen, wie die Passwörter ausgestaltet und genutzt werden sollen. Der systematische Einsatz eines Passwortmanagers kann helfen, starke Passwörter zu generieren und sich diese nicht merken zu müssen. Kommt dazu: Wenn Dienste eine Zweifaktorauthentifizierung anbieten, muss diese gemäss der Richtlinie genutzt werden.

 

8. Haben Sie eine Firewall eingerichtet?

Eine lokale Firewall, entweder im Betriebssystem integriert oder als Softwarelösung eines Drittanbieters, sollte auf allen Arbeitsplatzrechnern installiert werden. Es wird empfohlen, für einheitliche Konfigurationen und Filterrichtlinien zu sorgen.

 

9. Wie sichern Sie Ihre Mailaccounts ab?

E-Mails sind der häufigste Infektionsvektor am Arbeitsplatzrechner, sei es durch das Öffnen von Anhängen, die schädlichen Code enthalten, oder durch das Klicken auf einen Link, der auf eine schädliche Website umleitet, dem Phishing. Jede Geschäftsleitung muss deshalb dem Schutz des E-Mailverkehrs besondere Aufmerksamkeit widmen und im gesamten Unternehmen die «E-Mail-State-of-the-Art-Sicherheitsvorkehren» ohne Wenn und Aber einsetzen.

 

10. Haben Sie die IT-Risiken im Homeoffice und bei Geschäftsreisen im Griff?

Das sichere Homeoffice und die sichere Nutzung der Unternehmens-IT auf Geschäftsreisen sollte man gemeinsam mit seinem IT-Dienstleister so sicher wie möglich ausgestalten.

 

11. Wissen Sie, wie Sie bei einem erfolgreichen Cyberangriff reagieren müssen?

KMU sollten zusammen mit ihrem IT-Dienstleister eine detaillierte Checkliste machen, was bei einem erfolgreichen Cyberangriff von der ersten Sekunde an zu unternehmen ist. Das sollte dann auch so weit wie möglich regelmässig geübt werden.

 

12. Haben Sie eine Cyberversicherung?

Trotz aller Vorsichtsmassnahmen zur Verhinderung von Cyberattacken gibt es täglich erfolgreich gehackte Unternehmen. Gelungene Cyberangriffe können die finanzielle Existenz eines Unternehmens plötzlich in Frage stellen. Um den Schaden nach einem erfolgreichen Hackerangriff möglichst tief zu halten, empfiehlt sich der Abschluss einer massgeschneiderten Cyberversicherung. Die Cyberversicherung deckt in der Regel namentlich die Kosten der meist aufwendigen Datenwiederherstellung nach einem Cyberangriff, die Kosten des Arbeitsausfalls wegen gehackter Systeme sowie allfällige Lösegeldforderungen der Cyberkriminellen ab.

 

13. Last but not least: Schulen Sie Ihre Mitarbeitenden für die Abwehr von Cyberangriffen?

Die Mitarbeitenden sind ein Schlüsselelement der Cybersicherheit und sollten entsprechend geschult werden.

 

Quellen:
Cybersicherheit KMU: Die TOP Fragen
Merkblatt Informationssicherheit für KMUs

Related