Kontakt
3 Monate testen

KMU immer häufiger Opfer von Cyberangriffen – Tipps zur Gegenwehr

Mär 29, 2022
3 Min.
KMU werden immer öfter Opfer von Cyberangriffen. Sicherheitslösungen wie (C)IAM helfen, sich besser zu schützen. Lesen Sie, wie Sie sich schützen können.
Michael Taller

Was ist im Jahr 2022 die grösste Sorge von Unternehmen weltweit, wenn es um ihren Geschäftserfolg geht? Lieferkettenprobleme oder Naturkatastrophen? Nein. Cyberangriffe. Dies zeigt das neue Allianz Risk Barometer 2022. Insbesondere kleine und mittelständische Unternehmen (KMU) gehen allerdings oft von der Annahme aus, sie seien für eine Attacke zu unbedeutend. Doch: Gerade KMU sind gefährdeter als Grossunternehmen, weil ihnen das Know-how und die Manpower fehlen, sich optimal gegen Angriffe zu wappnen. Und genau das wissen Cyberkriminelle. Um das von ihnen oft avisierte Online-Konto effizient zu schützen, helfen den KMUs (Customer) Identity and Access Management-Lösungen (CIAM und IAM). Wie, das erklären wir Ihnen in diesem Beitrag. 

Ransomware-Angriffe, Datenschutzverletzungen oder IT-Ausfälle – also Cyberbedrohungen aller Art beunruhigen Unternehmen weltweit am meisten. Sie liegen damit laut Allianz Risk Barometer 2022 noch vor Geschäfts- und Lieferkettenunterbrechungen, Naturkatastrophen oder der Covid-19-Pandemie.

Insbesondere KMU sehen sich in Anbetracht der zunehmenden Anzahl der Cyberattacken enormen Risiken gegenüber. Laut einer Studie des Ponemon Institute sind weltweit fast 70 Prozent der KMU bereits einmal einer Cyberattacke zum Opfer gefallen. Im Gegensatz zu grossen Unternehmen fällt es ihnen schwerer eine erfolgreiche Attacke zu verkraften. Im schlimmsten Fall kann sie sogar das Todesurteil sein. 

KMU erleiden Reputationsschäden nach Cyberangriff

Der wirtschaftliche Schaden nach einem Cyberangriff ist immens. Hauptkostentreiber ist dabei die Unterbrechung der laufenden Geschäftsprozesse. Hinzu kommen etwa Mehrarbeit der Beschäftigten, Aufwendungen für neue Sicherheitstools und gegebenenfalls Geldbussen etwa bei Verstössen gegen die europäische Datenschutz-Grundverordnung oder Lösegeldzahlungen im Falle von Ransomware. 

Doch auf diese finanziellen Einbussen allein beschränken sich die Folgen nicht. Unter einem Cyberangriff leiden auch das Image und der Markenwert von KMU. Ist das Vertrauen der Kunden erst erschüttert, wandern sie ab zur Konkurrenz, kehren nicht mehr zurück und empfehlen das betroffene Unternehmen nicht weiter. 

Liste der schlimmsten Cyberbedrohungen 

Werfen wir nun einen Blick auf die Angriffsmethoden, die Cyberangreifer am häufigsten verwenden. Im Rahmen unseres Nevis Sicherheitsbarometers 2021 haben wir 500 IT-Entscheider befragt. Rund 27 Prozent der Befragten gaben an, dass bereits Brute-Force-Angriffe auf ihr Unternehmen verübt wurden, und rund 23 Prozent haben bereits Social-Engineering-Attacken erlebt. 

Der Login-Bereich – zentrales Einfallstor für Cyberkriminelle

Brute-Force-Methode

Wie es der Name bereits sagt, setzen Hacker bei Brute-Force-Angriffen auf rohe Gewalt. Dafür nutzen sie Listen mit echten Nutzernamen und probieren unter Zuhilfenahme von Bots im Trial-and-Error-Verfahren aus, welches Passwort passt. 

Social Engineering

Auf menschliche Schwächen und Fehler setzen die Urheber von Social Engineering Attacken. Sie kommen in vielen Varianten daher, eine der erfolgreichsten: Phishing-Mails. Mit E-Mail-Nachrichten von angeblich vertrauenswürdigen Absendern versuchen die Betrüger ihre Opfer auf gefälschte Seiten zu locken, auf denen sie dann ihre Credentials preisgeben.

Credential Stuffing

Die Anmeldedaten stehen ebenfalls im Fokus von Credential Stuffing Attacken. Viele Internet-User verwenden – wider besseres Wissen – für mehrere Online-Accounts dieselben Benutzernamen und Kennwörter. Dies nutzen die Hacker beim Credential Stuffing aus. Mit unrechtmässig erlangten Credentials starten sie automatisierte Login-Versuche auf unzähligen Webseiten. 

Vorbeugen und die eigene IT mit Spezialisten unterstützen

Vor diesem Hintergrund können KMU nicht darauf verzichten, sich gegen die zahlreichen Angriffe und Methoden, mit denen die Cyberangreifer vorgehen, zu wappnen. Die eigene Widerstandfähigkeit und Cybersicherheit zu stärken, ist gleichbedeutend mit einem Wettbewerbsvorteil. Nicht vergessen dürfen sie dabei, dass Kriminelle Onlinekonten – von Kunden aber auch Mitarbeitenden – besonders häufig im Visier haben. Es ist daher wichtig, neben Tools etwa für die Endpunktsicherheit oder dem Schutz vor Viren und Malware auch für die Sicherheit der Login-Bereiche auf Experten und Speziallösungen zu setzen. 

Mit (Customer) Identity and Access Management-Lösungen (CIAM/IAM) können KMU ihr Sicherheitslevel in Bezug auf Online-Konten unkompliziert auf ein höheres Level bringen. Dazu trägt zum Beispiel die Zwei-Faktor- oder Multi-Faktor-Authentifizierung bei. Dabei kommt während des Authentisierungsprozesses nicht nur ein Passwort zum Einsatz, sondern die User müssen sich neben dem Passwort mit mindestens einem weiteren Faktor identifizieren. Das kann etwas sein, was sie besitzen oder was sie sind: Also etwa indem sie mittels einer Authenticator App auf dem Smartphone (Besitz) ihren Fingerabdruck (Sein) zur Identifikation nutzen. Ein höheres Sicherheitslevel bedeutet allerdings etwas mehr Aufwand für die Kunden oder Mitarbeitenden. Damit der Spagat zwischen Sicherheit und Usability – ganz besonders wichtig mit Blick auf die Customer Experience – gelingt, bieten moderne (C)IAM-Tools die besonders bequeme passwortlose Authentifizierung. 

Komfortables Sicherheitsplus, das sich rechnet 

Beim passwortfreien Login authentifizieren sich die User unkompliziert und schnell mithilfe biometrischer Identitätsmerkmale. Das ist nicht nur komfortabel, die biometrischen Merkmale können zudem praktisch nicht gehackt werden.

Tools lassen sich ohne grossen Aufwand in die bestehende IT-Architektur von KMU integrieren. Die erfahrenen Nevis-Experten stellen dabei sicher, dass das Ergebnis massgeschneidert auf Ihre Bedürfnisse passt. Die Investition für die Implementierung einer (C)IAM-Lösungen beläuft sich in jedem Fall auf einen Bruchteil der wirtschaftlichen Schäden, die eine erfolgreiche Cyber-Attacke zur Folge nach sich zieht. 

Gesetzesänderungen 2022

Ähnliche Artikel