Cyberangriffe nehmen immer mehr zu und verursachen der deutschen Wirtschaft Schäden in Milliardenhöhe. Laut einer aktuellen Ipsos-Umfrage im Auftrag des TÜV-Verbands gibt jedes achte Unternehmen an, in den vergangenen zwölf Monaten einen Sicherheitsvorfall beobachtet zu haben. Meist geht es dabei um Erpressung von Geld oder das Abgreifen von Know-how.
Insbesondere beim Thema Industriespionage ist Deutschland mit seinen mehr als 1.500 Hidden Champions besonders gefährdet. Zwar wird viel in IT-Security-Lösungen investiert - dies kann jedoch zu einem falschen Sicherheitsgefühl führen. Denn die Aktivierung einer weiteren Firewall oder eines neuen Anti-Ransomware-Moduls versucht oft nur einfache Antworten auf immer komplexer werdende Fragen zu geben.
Es kommt nicht nur darauf an, sich für die passenden Lösungen zu entscheiden, sondern diese im Anschluss daran auch richtig zu betreiben. Der schnelle Fortschritt der Digitalisierung und die wachsende Komplexität von Systemen können den deutschen Mittelstand jedoch – nicht zuletzt aufgrund des Fachkräftemangels – beim umfassenden Schutz seiner IT überfordern.
Insofern ist es nicht verwunderlich, dass es im konkreten Fall Buchbinder offensichtlich niemandem aufgefallen ist, dass der Server beim Hoster über eine SMB-Freigabe ohne Passwort aus dem Internet erreichbar war. Leider können solche Fehler in der Konfiguration von File-Übertragungs-Systemen wie SMB oder NFS immer wieder auftreten. Denn zum einen ist hier die Übertragung nicht oder unzureichend geschützt, zum anderen gibt es im Standard keine Verschlüsselung der Daten und Zugriffsrechte sind oft optional und nicht verpflichtend, was weiteres Risikopotenzial birgt.
Der Buchbinder-Vorfall zeigt, dass Unternehmen ein derartiges Szenario leicht verhindern können, indem sie auf eine Cloud-Storage-Infrastruktur anstelle eines Servers bei einem Hoster setzen. Die notwendige Technologie wie Cloud-Speicher ist längst verfügbar. Bei einem solchen Service mit clientseitiger Verschlüsselung ist ein Zugriff nur mit Bucket Name, Access Key und einem Secret Key möglich. Selbst wenn ein Angreifer diese Informationen erlangt, wären sie damit für ihn unbrauchbar, da er ohne den clientseitigen Schlüssel die Daten nicht lesen kann.
Der Mittelstand muss sich bewusst werden, dass Sicherheitslücken und Cyberangriffe längst nicht mehr nur Großkonzerne betreffen und die reine Anschaffung von IT-Security-Lösungen nicht ausreicht. Essentiell sind darüber hinaus das nötige Know-how für den Betrieb der Lösungen und eine optimale Einbindung in bereits bestehende Prozesse. Die gute Nachricht ist, dass Unternehmen das nicht allein bewältigen müssen. Wer Unterstützung braucht, dem empfehlen wir Managed Security Services.
Den Service eines Experten in Anspruch zu nehmen, zeigt zudem Weitblick. Denn Cyber-Bedrohungen entwickeln sich rasant weiter und nur die wenigsten Unternehmen werden zukünftig in der Lage sein, die daraus resultierenden Anforderungen an die IT-Security Inhouse zu stemmen. Zugegeben, 100-prozentigen Schutz vor Cyber-Angriffen kann und wird es nicht geben. Wer jedoch weiß, wie die passende Lösung auch richtig betrieben wird und sich dafür gegebenenfalls einen Partner zur Hilfe holt, fährt einen modernen und ganzheitlichen Sicherheitsansatz und hat damit einen echten Vorsprung.