Im ersten Teil dieser Serie haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im zweiten Teil zeigen wir Massnahmen auf, wie Sie Ihr KMU schützen können. Im letzten Teil zeigen wir, wie Sie einige dieser Massnahmen in der Praxis umsetzen können und welche Tools dafür in Frage kommen. Für einige Praxistipps wählen wir Microsoft 365, da es sich um einen weit genutzten Dienst im Schweizer KMU-Umfeld handelt. Wir gehen von einer Microsoft 365 Business Premium Lizenzierung aus, da diese Lizenz für Firmen unter 300 Mitarbeitenden der beste Wert fürs Geld liefert.
- Interaktive Trainings: Nutzen Sie Simulationen und Rollenspiele, um reale Szenarien nachzustellen.
- Phishing-Simulationen: Führen Sie regelmässige Phishing-Tests durch, um die Wachsamkeit der Mitarbeiter zu überprüfen.
- E-Learning-Plattformen: Setzen Sie auf flexible, digitale Lernplattformen wie Manguito, die es Mitarbeitern ermöglichen, in ihrem eigenen Tempo zu lernen.
- Werten Sie Daten aus Ihrer Plattform aus und prämieren Sie sicheres Verhalten.
- Für erfolgreich absolvierte Trainingseinheiten und richtig erkannte Phishing-Simulationen stellt Manguito Zertifikate zur Verfügung.
Nutzen von Mehrfaktorauthentifizierung
M365 Conditional Access Policies (Bedingter Zugriff) sind ein mächtiges Tool, den Zugriff zu Systemen, Diensten und Applikationen granular zu steuern. Damit können Sie auch einzelne Mitarbeitende oder ganze Gruppen mit MFA zu schützen. Microsoft stellt Vorlagen für die gängigsten Richtlinien bereit. Bspw. kann so für jedes Login MFA erzwungen werden. Praxistipp: Wenn Sie aktivieren, dass das Registrieren von MFA-Geräten eine erneute Bestätigung von MFA erfordert, haben wir bei neuen Mitarbeitenden ein Problem. Denn diese haben noch kein Gerät für die Bestätigung hinterlegt. Sie können hierfür mit Temporary Access Codes (TAP) arbeiten oder eine dynamische Gruppe erstellen, die von der MFA-Bestätigung ausgeschlossen ist. Die Gruppe beinhaltet bspw. alle User, die innerhalb der letzten 14 Tage eingetreten sind.
Datenverschlüsselung
Verschlüsseln Sie Ihre Daten und Computer. Für Windows steht Ihnen Bitlocker zur Verfügung, welches via Gruppenrichtlinien oder Intune / Endpoint Manager konfiguriert werden kann. Datenablagen in SharePoint sind von Hause aus verschlüsselt. Den lokalen Fileserver können Sie ebenfalls mit Bitlocker oder anderen Tools wie Cryptomator absichern. Wichtig: Virtuelle Maschinen sind für Bitlocker einige zusätzliche Konfigurationen notwendig.
Netzwerk absichern
Alle Systeme die vom Internet erreichbar sind empfehlen wir, diese in eine DMZ-Zone zu setzen. Weiter sollte das WLAN und LAN wieder eigene Zonen sein. Je nach Nutzung von Telefonen, Überwachungskameras oder anderen Geräten kann eine weitere Zone sinnvoll sein.
Zugriffe kontinuierlich überprüfen
Mittels den oben beschriebenen Conditional Access Policies können neben MFA auch Zugriffe auf M365, interne oder externe Ressourcen abgesichert werden. So kann bspw. der Zugriff auf gewisse Quellsysteme eingeschränkt oder erneutes MFA verlangt werden.
Systeme und Software aktuell halten
Ein RMM-Tool wie PDQ, Atera oder NinjaOne vereinfacht das Patching von Computern, Servern und Applikationen. Setzen Sie ein solches Tool ein, konfigurieren Sie Wartungsfenster und automatisieren Sie so die Updateinstallation. Wichtig: Trotz aller Automatismen ist eine manuelle Kontrolle in regelmässigen Abständen sinnvoll.
Zugriffsrechte vergeben
Für lokale Datenablagen ist es sinnvoll, Berechtigungen nur auf den obersten zwei Ebenen zu vergeben. Nur so kann der Überblick behalten werden. Arbeiten Sie mit Gruppen und Rollen. Mitarbeitende sind Mitglieder von Gruppen, Gruppen wiederum von Rollen und Rollen sind effektiv auf dem Fileshare berechtigt. In SharePoint Online können Sie ebenfalls Rechte vergeben aber auch mit Dokumentenlabels arbeiten.
Antivirenschutz einsetzen
Verknüpfen Sie Ihre Computer und wenn notwendig auch Smartphones mit Microsoft Endpoint Manager (ehem. Intune). Dieses kann durch eine spezielle Richtlinie mit Windows Defender, welcher auf jedem Windows-System vorinstalliert ist, sprechen. So sehen Sie zentral in M365 den Sicherheitsstatus aller verwalteten Geräte, werden bei einer verdächtigen Aktivität benachrichtigt und können sofort Massnahmen vornehmen.
Daten sichern
Für die Datensicherung empfehlen wir VEEAM und VEEAM for M365. Behalten Sie drei Kopien der Daten:
- Produktivdaten
- Backup
- Kopie des Backups an einen zweiten, unabhängigen Standort
Der Schutz vor Cyberangriffen erfordert eine ganzheitliche Strategie, die sowohl technische Massnahmen als auch die kontinuierliche Schulung der Mitarbeiter umfasst. Durch die Implementierung von Best Practices und gezielten Trainings können KMU ihre Widerstandsfähigkeit gegenüber Cyberbedrohungen erheblich erhöhen. Dabei ist es wichtig, dass Sicherheitsmassnahmen und Schulungen regelmässig überprüft und angepasst werden, um stets auf dem neuesten Stand der Technik und Bedrohungslage zu sein. Viele Massnahmen lassen sich ohne grossen Aufwand implementieren und bieten einen guten Schutz gegen Cyberangriffe.
In dieser dreiteiligen Serie haben wir aufgezeigt, warum KMU attraktive Ziele für Cyberangriffe sind, welche Massnahmen für die Risikoreduktion ergriffen werden können und wie durch Best Practices und effektive Mitarbeiterschulungen eine nachhaltige Sicherheitskultur geschaffen werden kann. Nehmen Sie Cybersicherheit ernst – denn auch kleine und mittlere Unternehmen sind nicht vor Angriffen gefeit.