Fragen Sie einen Experten
Die Planung der richtigen Lösung erfordert gute Kenntnisse der Sicherheitsziele Ihres Projekts. Kingston Experten zeigen Ihnen wie's geht.
Fragen Sie einen ExpertenProf. Sally Eaves ist Vorsitzende von Cyber Trust und leitende politische Beraterin der Global Foundation of Cyber Studies and Research. Sie gilt als „Vorreiterin für ethische Technologie“ und ist die erste Preisträgerin des Frontier Technology and Social Impact Awards, verliehen von den Vereinten Nationen. Als Chief Technology Officer und nun auch Professorin für Advanced Technologies und globale Strategieberaterin für neue Technologien ist Sally als internationale Autorin, Moderatorin, Keynote-Speakerin und Vordenkerin für digitale Transformation (KI, 5G, Cloud, Blockchain, Cybersicherheit, Governance, IoT, Data Science) sowie Kultur, Kompetenzen, DEI, Nachhaltigkeit und soziale Auswirkungen anerkannt und ausgezeichnet.
Sie hat Aspirational Futures gegründet, um Inklusion, Vielfalt und Gleichberechtigung in den Bereichen Bildung und Technologie zu fördern. Ihr neuestes Buch "Tech For Good" wird in Kürze erscheinen. Sally wird von führenden Gremien wie Onalytica regelmäßig für ihren globalen Einfluss im Technologiebereich gewürdigt und ist in den Top 10 der Welt in verschiedenen Disziplinen von KI über 5G bis hin zu Nachhaltigkeit und mehr vertreten.
Kleine und mittlere Unternehmen (KMU) spielen sowohl für die nationalen Volkswirtschaften als auch für die internationale wirtschaftliche Stabilität und das Wachstum eine wichtige Rolle. Rund 400 Millionen KMU bilden das Rückgrat unserer Weltwirtschaft und sind die wichtigste Quelle für Arbeit und die Schaffung von Arbeitsplätzen. Sie machen über 95 % aller Unternehmen und 60 % bis 70 % der Arbeitsplätze aus.
Daher ist es sowohl für die Wirtschaft als auch für die Sicherheit von entscheidender Bedeutung, dass die KMU alle Chancen nutzen können, die sich in der heutigen digitalen Omnichannel-Welt bieten, und gleichzeitig eine starke Cybersicherheit gewährleisten.
Und dies in einer Zeit bedeutender Veränderungen. Viele KMU mussten schnell neue digitale Strategien und Technologien einführen, um ihre Geschäftstätigkeiten und -modelle aufrechtzuerhalten, neu auszurichten oder zu diversifizieren, während sie gleichzeitig mit einer globalen Pandemie und dem Aufkommen der Tele-/Hybridarbeit zurechtkommen mussten. Dies hat auch zu zusätzlichen Cyberrisiken geführt.
Ein ernüchternder Gedanke, wenn man bedenkt, dass Cyberangriffe alle 39 Sekunden und im Durchschnitt 2.244 Mal pro Tag stattfinden (Varoni 2020) und dass die Anfälligkeit von KMUs für Cyberverletzungen jährlich um mehr als 400 % zunimmt. Umgekehrt kann ihr Schutz mit weniger Ressourcen und finanziellen Reserven reduziert werden, um sie wirksam zu verwalten. Dieser Beitrag beschreibt die moderne Bedrohungslandschaft für KMU, warum sie so wichtig ist, und die wichtigsten Herausforderungen, die sich stellen, um das Bewusstsein zu schärfen, das so wichtig ist, um Veränderungen zu bewirken und die zukünftige Bereitschaft für die eskalierende Bedrohung der Cybersicherheit zu fördern.
„Es ist an der Zeit, Investitionen in KMU, Bildung, Forschung und ein breiteres Bewusstsein für erhöhte Risiken von der falschen Vorstellung abzukoppeln, dass KMU Cyberkriminellen und Hackern – und der Weltwirtschaft insgesamt – weniger Datenwert zu bieten haben!“ Prof. Sally Eaves
Es gibt ein großes Missverständnis über die Größe eines Unternehmens in Bezug auf die Höhe der Kosten, die ein Cyberangriff und die mangelnde Vorbereitung auf die Cyberresilienz verursachen können, angefangen bei Betriebsunterbrechungen und finanziellen Verlusten. Um dies in den richtigen Kontext zu stellen, sei auf eine aktuelle Studie aus dem Vereinigten Königreich verwiesen (Vodafone Business 2021): Die durchschnittlichen Kosten eines erfolgreichen Cyberangriffs belaufen sich auf 3.230 GBP, wobei der Bericht zu dem Ergebnis kommt, dass ein solcher Verlust bei fast einem Viertel der britischen KMU zum Zusammenbruch führen würde und 16 % der KMU Mitarbeiter entlassen müssten. Dies stimmt auch mit anderen globalen Studien überein. Und das Risiko ist noch nicht zu Ende, denn die Auswirkungen eines beschädigten Rufs und eines verminderten Vertrauens der Verbraucher oder des Ökosystems können für Unternehmen, die die anfängliche Bedrohung überleben, noch länger andauern. Etwa 81 % der Verbraucher geben an, dass sie nach einer Datenschutzverletzung nicht mehr online mit einer Marke in Kontakt treten würden.
Darüber hinaus – um ein weiteres Missverständnis auszuräumen – sind die Daten von KMU, die mit einer Vielzahl von Zulieferern und Partnern zusammenarbeiten, genauso wertvoll wie die von Großunternehmen und können ein Zugangstor zu anderen Organisationen darstellen. Wenn ein Cyberangreifer in ein beliebiges Glied der Lieferkette eindringen kann, ist es für ihn einfacher, auch die anderen, oft größeren Unternehmen innerhalb der Kette anzugreifen. Daten von KMU sind in der Regel auch viel leichter zu stehlen. Es ist daher nicht verwunderlich, dass nicht nur die Häufigkeit, sondern auch die Raffinesse von Cyberangriffen auf diesen Sektor zunimmt, und zwar in rasantem Tempo, wobei die Hacker inzwischen als organisierte Gruppe mit dem gemeinsamen Ziel des finanziellen Gewinns agieren.
Eine neue Studie macht das wahre Ausmaß der Bedrohung von KMU im Vergleich zu größeren Unternehmen deutlich. Erstaunliche 65 % der KMUs werden 2019-20 von Cyberangriffen betroffen sein, verglichen mit 46 % aller Unternehmen (Towergate), die bestätigen, dass Angriffe wiederholt auftreten! KMU, die von einer Sicherheitsverletzung betroffen sind, werden in diesem Zeitraum im Durchschnitt 6 Mal getroffen – also alle zwei Monate einmal! (NatWest).
Zwei zentrale externe Bedrohungsvektoren stehen im Vordergrund: Phishing und Social Engineering sowie das Ökosystem der Lieferkette. Zusammen mit internen Bedrohungsfaktoren wie mangelnder Risikobewertung, unzureichender Zugangskontrolle, mangelhaftem Schutz von Daten, Geräten und Passwörtern, geringen Investitionen, unzureichender Schulung und Sensibilisierung sowie unzureichender Kultur und Fähigkeiten im Bereich der Cyberhygiene ergibt sich eine potenziell große Angriffsfläche.
Phishing und Social Engineering
85 % der Cyberangriffe gehen auf Phishing-Versuche zurück, die darauf abzielen, die Nutzer dazu zu verleiten, ‘etwas Falsches zu tun, z. B. Malware herunterzuladen, und zwar meist über E-Mails. Und sie werden in ihrer Art immer ausgefeilter. In einem kürzlich durchgeführten Test wurde sogar festgestellt, dass künstliche Intelligenz bessere Phishing-E-Mails schreibt! Social Engineering, das oft mit Phishing in Verbindung gebracht wird, beschreibt den Prozess der Manipulation von Menschen durch Nachahmung, Überredung oder sogar Einschüchterung, damit sie eine bestimmte Handlung vornehmen oder vertrauliche Informationen preisgeben. Ein Beispiel dafür ist die Pandemie, bei der Cyberkriminelle unsere kollektive Verwundbarkeit ausnutzen und versuchen, Konten zu kompromittieren, indem sie Phishing-E-Mails, SMS oder WhatsApp-Nachrichten mit dem Betreff Covid-19 versenden oder sogar einen Anhang beifügen, der vorgibt, von der Weltgesundheitsorganisation (WHO) zu stammen. Die Entwicklung dieser Art von Cyber-Bedrohungen ist aufschlussreich - man denke nur an den ersten jemals aufgezeichneten Cyber-Angriff namens ‘Morris Worm" im Jahr 1988. Davon waren 6.000 Computer betroffen, was etwa 10 % des gesamten Internets entsprach. Wie sich die Zeiten geändert haben!
Lieferkette
Die meisten Einbrüche gehen auf Software und nicht auf Hardware zurück, z. B. wenn Schadsoftware in regelmäßige Software-Updates eingeschleust wird, und sind ein beliebter Angriffsweg für Cyberkriminelle. Die Angriffe zielen darauf ab, ein KMU über seine eigenen Lieferketten anzugreifen, oder, was noch typischer ist, das KMU zu kompromittieren, um dann auf größere Unternehmen überzuspringen. Open-Source-Softwarebibliotheken sind ein weiterer Bereich, in dem die Lieferkette verwundbar ist. Da sich die Zahl der IoT-Verbindungen bis 2025 auf 75 Milliarden Geräte mehr als verdoppeln wird, ergeben sich daraus neue Cyberrisiken. Kostengünstige Hardware kann an Netzwerke angeschlossen werden, wobei viele der darin befindlichen Geräte anfällig für Angriffe sind. Wenn wir dies aus der Perspektive der fortgeschrittenen IT/OT-Konvergenz und des Ökosystems der Lieferkette betrachten, dann rückt die Erweiterung des Gefahrenbereichs in den Mittelpunkt.
Dies wirft die zentrale Frage auf, was die Hauptgründe dafür sind, dass KMU nicht die neuesten Schutzmaßnahmen ergreifen, um proaktiver auf Cyberrisiken zu reagieren Erstens gibt es eindeutig eine Diskrepanz zwischen dem Bewusstsein und der tatsächlichen Umsetzung. So ergab eine kürzlich durchgeführte Untersuchung, dass zwar 93 % der KMU davon überzeugt sind, dass die Cybersicherheit für die Kontinuität ihres Geschäftsbetriebs unerlässlich ist, aber nur 64 % tatsächlich Cybersicherheitslösungen einsetzen. Darüber hinaus hat eine europäische Umfrage eine andere Bewusstseins- und Realitätslücke festgestellt, nämlich dass viele KMU fälschlicherweise glauben, dass Cybersecurity-Kontrollen in den von ihnen gekauften IT-Produkten enthalten sind und dass keine zusätzlichen Sicherheitsmaßnahmen erforderlich sind. Es sei denn, sie werden durch Compliance-Anforderungen oder Vorschriften vorgeschrieben (enisa 2021).
Die Investitionskapazität ist eine weitere Herausforderung. Statista (2020) fand heraus, dass die Investitionen in die Cybersicherheit im Durchschnitt 5.100 Pfund betrugen, was die KMUs zu der Annahme verleiten könnte, dass sie in Bezug auf die Ausgaben im richtigen Bereich liegen. Diese Zahl wird jedoch durch die schiere Menge an Kleinst- und Kleinunternehmen verzerrt, die im Durchschnitt 3.490 GBP aufwiesen. Im Vergleich zu größeren Organisationen, die wohl besser vorbereitet sind - oder zumindest über mehr Ressourcen verfügen - stieg die durchschnittliche Investition auf 277.000 GBP, was auf eine große Lücke hindeutet, die bösartige Akteure gerne ausnutzen!
Weitere Faktoren sind eine unterentwickelte ‘Cyber-Kultur, die Wahrnehmung von Überkomplexität, Bedenken und oft falsche Vorstellungen über Cloud-Sicherheit und ein allgemeiner Mangel an Bewusstsein für die Technologie und Unterstützung, die ‘für KMU tatsächlich in Reichweite ist. Möglicherweise am alarmierendsten ist die Tatsache, dass 54 % der Teilnehmer an einer kürzlich durchgeführten Umfrage angaben, dass ihre Unternehmen ihre Mitarbeiter nicht in Sachen Datensicherheit und Cybersecurity-Bedrohungen schulen (Vodafone Business 2021).
Es liegt auf der Hand, dass die Cybersicherheit ganz oben auf der Tagesordnung stehen sollte, unabhängig von der Größe des Unternehmens! Angesichts der anhaltenden Zunahme und Verbreitung von Bedrohungen war es noch nie so wichtig wie heute, sicherzustellen, dass Ihre Systeme keine ‘offene Tür“ für Angriffe darstellen. Dies erfordert eine sorgfältige Koordinierung von Menschen, Prozessen, Systemen, Netzen und Technologie, die eine gemeinsame Verantwortung, einen Kultur- und Wertewandel voraussetzt, um die Verhaltensänderung und die Akzeptanz zu ermöglichen, die stets die Grundlage für einen erfolgreichen technologischen Wandel bilden. Angesichts der Tatsache, dass kleine und mittlere Unternehmen (KMU) durch die am meisten auf den Menschen ausgerichtete Bedrohungstaktik – Phishing mit Social Engineering – gefährdet sind, ist die Ausbildung ein wichtiger strategischer Faktor und die Triebfeder für diesen Artikel. Je stärker Sie sich dieser Gefahrenbereiche bewusst sind, desto stabiler kann Ihre Cybersicherheit sein.
Als Ausgangspunkt für die Maßnahmen, die Sie heute ergreifen können, ist die Verhinderung von Datenverlusten von entscheidender Bedeutung, indem Sie sich die Daten ansehen, die lokal bei Ihren Mitarbeitern vorhanden sind. Verschlüsselte USB-Geräte können hier sehr effektiv sein und dazu beitragen, dass sensible Daten so sicher wie möglich gespeichert und übertragen werden können.
Kingston Technology ist ein seit langem etablierter und zuverlässiger Marktführer im Bereich der verschlüsselten USB-Sticksund kann Ihnen maßgeschneiderte Unterstützung zu den Vorteilen und der Anpassung an Ihre geschäftlichen Anforderungen bieten. Darüber hinaus kann Ihnen das Kingston Technology „Ask an Expert“-Team maßgeschneiderte Ratschläge zu den Vorteilen geben, die auf Ihre spezielle Speicherumgebung und Ihre Bedürfnisse zugeschnitten sind.
Und schließlich können Sie in der Fortsetzung dieses Artikels die 12 wichtigsten Tipps für KMUs zur Verbesserung Cybersicherheit in den Bereichen Technologie, Prozesse und Mitarbeiter erkunden.
#KingstonIsWithYou
Die Planung der richtigen Lösung erfordert gute Kenntnisse der Sicherheitsziele Ihres Projekts. Kingston Experten zeigen Ihnen wie's geht.
Fragen Sie einen Experten