Head:

Vier häufige IT-Schwachstellen im Unternehmen

Vier häufige IT-Schwachstellen im Unternehmen

Cyber-Angriffe und Datenlecks werden oft erst viel später erkannt als es nötig wäre. Im Schnitt dauert es fast 300 Tage, bis ein Schaden oder Eindringling bemerkt wird. Neben dem entstandenen Schaden in Form von Geld, Zeit und Nerven, leidet unter jeder erfolgreichen Attacke auch das Image eines Unternehmens. Welcher Kunde möchte bei Unternehmen einkaufen, deren Daten nur mangelhaft geschützt sind?

Die vier häufigsten Schwachstellen in IT-Systemen sind erschreckend banal, leider aber noch immer Realität. Cyber-Kriminelle sind faul und suchen sich immer den Weg des kleinsten Widerstandes. Dazu hilft nur immer wieder die Sensibilisierung von IT-Verantwortlichen und Mitarbeitern. Wir zeigen Ihnen hier diese typischen IT-Schwachstellen und unsere Tipps diesen entgegenzuwirken.

Schwachstelle I: Veraltete Betriebssysteme und Software

Viele Unternehmen und Einrichtungen setzten noch immer auf Windows 7, Windows Server 2018 oder noch älter. Diese Systeme werden schon seit einiger Zeit nicht mehr mit Sicherheitsupdates versorgt. Das Problem: man öffnet Angreifern damit Tür und Tor zur eigenen IT. Und somit auch zu wertvollen Daten. Das gleiche gilt auch für alte Programmversionen von Office-Paketen, Branchensoftware und Virenschutz.

Unser Tipp: Ein rasches Upgrade von Geräten und Software. Diese doch kostspielige Lösung wird Ihnen im Nachhinein viel Geld sparen. Denn wenn es zu einem Schadenfall kommt, ist es der finanzielle Schaden oft um ein Vielfaches höher. Geräte und Server mit veralteter Hardware gehören ausgetauscht, damit die IT-Sicherheit wieder gewährleistet wird.

Darüber hinaus bieten wir als Fullservice-IT-Systemhaus auch Service-Modelle, wo sie sowohl Geräte (Workplace-as-a-Service), als auch Software (Software-as-a-Service) mieten können. Um die Wartung und Updates kümmern wir uns als ihr IT-Dienstleister.

Teure Exchange-Server lassen sich mit Microsoft 365 ersetzen. Damit holen Sie sich einen gehobenen Sicherheits-Standard direkt ins Haus und sparen sogar noch Geld.

Schwachstelle II: Schlechte und einfache Passwörter

Für fast alles benötigt man ein Passwort. Dabei ist erschreckend, wie viele Nutzer im privaten und geschäftlichen Umfeld aus Bequemlichkeit auf einfache Passwörter setzen. Die Sicherheit wird ganz außer Acht gelassen. Schlimmer wird es, wenn das identische Passwort auch noch häufiger verwendet wird. Kombinationen aus Zahlenreihen (123456 oder 111111) halten sich hartnäckig in den Charts der meistverwendeten Passwörter.

Unser Tipp: Verwenden Sie einen Passwortmanager. Die kleinen Passwort-Helfer generieren Ihnen kryptische Passwörter und speichern diese verschlüsselt ab. Sie brauchen sich nur noch ein Master-Kennwort merken. Und für das Master-Kennwort empfehlen wir Ihnen einen einfachen, merkbaren Satz zu bilden. Für das Kennwort verwenden Sie dann nur die Anfangsbuchstaben. Um die Sicherheit noch einmal zu erhöhen, können Sie Buchstaben wie z. B. das „E“ mit einer „3“ ersetzen und Satzzeichen wie „?“, „!“ oder „§“ verwenden.

Schwachstelle III: Phishing Mails

Phishing-Mails sind ein absolutes Dauerthema. Über 90 Prozent der Angriffe auf IT-Systeme werden über solche Mails gestartet. Die Maschen der Betrüger variieren dabei teils stark. Es werden immer neue Wege gefunden, um Nutzer auszutricksen. Schaffen die Kriminellen es, den Nutzer dazu zu bewegen einen Link anzuklicken oder gar eine Datei zu öffnen, ist es meist zu spät.

Unser Tipp: Regelmäßige Sensibilisierung der Mitarbeiter. Geben Sie ihren Mitarbeitern einen Leitfaden an die Hand und überprüfen Sie in regelmäßigen Abständen das Wissen der Belegschaft in Bezug auf Phishing Mails. Gerne beraten wir Sie für ein individuell auf ihr Unternehmen angepasstes Programm.

Schwachstelle IV: Fehlerhaftes Berechtigungsmanagement

Ein schwaches oder fehlerhaftes Berechtigungsmanagement – wenn es überhaupt eines gibt – ist gerade in Verbindung mit der vorherigen Schwachstelle kritisch. Stellen Sie sich vor, ein Opfer einer Phishing-Mail öffnet eine Datei, die einen Virus einschleust. Jetzt ist dieser Benutzer globaler Admin, heißt er hat Zugriff auf alle Systeme. Der Virus nimmt diese Einladung gerne an und breitet sich aus.

Unser Tipp: Beschränken Sie die Berechtigungen immer auf das Minimum. Legen Sie als IT-Verantwortlicher neben Ihrem eigentlichen Konto noch ein Admin-Konto an, welches sie nur für die Tätigkeiten nutzen, für die sie die erforderten Rechte brauchen. Ändern sie das Kennwort regelmäßig und nutzen sie das Konto nicht im täglichen Gebrauch. Darüber hinaus empfiehlt es sich, die Anzahl der Admin-Benutzer mit unternehmenskritischen Berechtigungen so gering wie möglich zu halten.

Und auch hier gilt wieder: Sensibilisieren Sie Ihre Admins regelmäßig auf die Gefahren.

Haben Sie Fragen zu IT-Sicherheitsthemen? Gerne beantwortet unser Team aus Experten Ihre Fragen und unterstützen bei der Auswahl der richtigen IT-Strategie. Schreiben Sie uns einfach eine Mail beratung@optimit.de oder rufen Sie uns an: 06897 – 500 9 500.