Cyber-Kriminalität bedroht KMU

Aktuell wird von Bund vermehrt festgestellt, dass ganz spezielle Schadsoftware verbreitet wird. Die «Viren» nisten sich im Computer fest und werden erst in Monaten aktiv. Und weil sich KMU jetzt um ganz andere Probleme kümmern müssen, gibt es aufgrund von Home-Office neue Einfallstore, die schlecht gesichert sind.

Besprechen Sie deshalb dringend mit Ihrem Provider, wie sicher Ihre Zugriffe sind. Zugriff von zu Hause aus auf Ihren Firmencomputer (Remote-Zugriffe) sollen zum Beispiel mit VPN (virtuelles privates Netzwerk) verschlüsselt sein, das einen sicheren Zugriff erlaubt.

Wenn Sie weitere Informationen dazu oder zu Ihrer speziellen Situation haben, stehen die Mitglieder des Vereines ISSS (www.isss.ch / Arié Malz, Referent am Gewerbe-Kongress 2019, ist Mitglied des Vorstandes) den Mitgliedern des KGV gratis für eine Erstberatung zur Verfügung. 

VPN steht für “Virtual Private Network” und beschreibt ursprünglich eine Technik, die es Ihnen erlaubt, von jedem Ort auf der Welt sicher auf Ressourcen in Ihrem privaten Netzwerk zuzugreifen. VPN verschlüsselt Ihre Internetverbindung beginnend von Ihrer Netzwerkkarte bis hin zu einem VPN-Server.

*******************************************************************************************************************

KGV CyberCrime-Check

1. Backup - Sichern Sie Ihre Daten regelmässig ausserhalb Ihres Betriebes?

Daten sind nur dann wirklich sicher, wenn sie regelmässig ausserhalb des eigenen Netzwerkes und auch ausserhalb des Betriebes gesichert werden. Zu einem sicheren Backup gehört auch, dass regelmässig geprüft wird, ob die Daten problemlos wieder  herstellbar sind.

Dieser Prozess sollte automatisiert sein. Geänderte Dateien sind z.B. jede Nacht extern zu speichern (Ihr IT-Spezialist kann helfen) oder eine Cloud-Lösung (z.B. Swisscom-Cloud) einzusetzen.

2. Updates - Werden Software-Updates immer sofort ausgeführt?

Dies ist ein wichtiger Punkt, der vielfach unterschätzt wird. Wenn ein Software-Update veröffentlicht wird, werden auch Schwachstellen und Fehler korrigiert. Das heisst, Cyber-Kriminelle erhalten quasi gratis eine Übersicht über Angriffsstellen in Ihrer Software. 

Nur mit einem sofortigen Update werden diese «Türen» in Ihren Computern auch umgehend wieder geschlossen!

3. IT-Experten - Wissen Sie, wie gut Ihre ICT-Fachperson tatsächlich ist?

Diese Frage mag überraschen. Gerade weil sich viele KMU im IT-Bereich nicht auskennen, vertrauen sie ja einer Fachperson. Bei einem Cyber-Problem ist es aber der Betrieb, der den Schaden trägt. Entsprechend ist es für den Verantwortlichen im Betrieb sinnvoll, wenn er dem IT-Experten die richtigen Fragen stellen kann.
Sitzen Sie deshalb mit Ihrer IT-Fachperson zusammen und lassen Sie sich die folgenden Punkte mit einfachen Worten erklären. Und das so lange, bis Sie es nachvollziehen können, es geht schliesslich um Ihr Geld!

  • Ist mein Backup tatsächlich «wasserdicht» gemäss Punkt 1?
  • Haben wir eine Firewall, wie funktioniert sie, wann wurde sie das letzte Mal justiert?
  • Haben bzw. brauchen wir eine Trennung von Benutzer- und Administrator-Rechten?
  • Ist der Schutz aller Server und Endgeräte durch ein Antivirus-Programm sichergestellt und werden diese regelmässig aktualisiert?
  • Wie ist die Verantwortung für einen Schaden bei einem Angriff geregelt?

4. IT-Inventar - Existiert in Ihrem Betrieb ein Inventar für Hard- und Software?

Ein IT-Inventar umfasst alle Hardware (PC, Laptop, Handy, Drucker), alle Software (z.B. Word, Excel, Buchhaltungssoftware, Firewalls usw.), die Schnittstellen zwischen diesen Komponenten sowie die Daten-Speicherorte. Dieses Papier ist wie eine Landkarte, dank der man sich im digitalen Dschungel zurecht finden kann. Und dank einer solchen Landkarte können Schwachstellen aufgedeckt und behoben werden.

Ein Bespiel dazu: Sie haben in Ihrem Büro einen Netzwerkdrucker per WLAN (mit einer IP-Adresse) angeschlossen, dieser ist aber selbst nicht verschlüsselt. Dann kann auf diesem Weg jeder Passant in Ihr Firmennetzwerk eindringen: Im Inventar wird also beispielsweise stehen: Drucker XY, WLAN, gesichert.