Sofortmaßnahmen 2024
Um in der digitalen Verteidigung die passendsten Maßnahmen zu treffen, ist vorab ein Verständnis der verschiedenen Typen von Angreifern unerlässlich. Für techonologieorientierte KMU sind die »Criminal Enterprises« der wichtigste Typ von digitalen Angreifern. Auf Basis dieses Verständnis können wir den Return on Invest für den Angreifer als wichtigstes Entscheidungskriterium herausarbeiten.
98% Schutz für digitale Sicherheit und Cyber Security. Auf Grundlage von: https://techcommunity.microsoft.com/t5/security-compliance-and-identity/basic-cyber-hygiene-prevents-98-of-attacks/ba-p/3926856
Maßnahmen für die ersten 30 Tage
Digitale Sicherheit ist Chefsache. Cyberrisiken sind Business-Risiken und keine IT-Risiken. Deshalb müssen die folgenden Sofortmaßnahmen zur Chefsache werden. Im Zentrum aller Handlungen muss der Mensch stehen. Denn digitale Konflikte werden im Grunde von Mensch zu Mensch ausgetragen.
Stelle in den ersten 30 Tagen sicher, dass Sicherungen vor Hackern abgeschirmt werden. Gut getestete Verfahren zur Sicherung und Wiederherstellung der digitalen Infrastruktur bilden eine wichtige Grundlage. Darüber hinaus ist es wertvoll die Fähigkeit zu haben, digitale Dienste lange Zeit zurück wiederherstellen zu können. Alte Daten sind besser als keine Daten.
Es ist ebenfalls sinnvoll eine einfach Checkliste für den Ernstfall eines erfolgreichen digitalen Angriffs vorzuhalten. Ähnlich der 10 Gebote: Zum Beispiel beginnend damit, den Internetzugriff zu deaktivieren. Ein tiefergehender Notfallplan kann diese Checkliste später ergänzen.
Beginne nun hoch berechtigten Benutzer zu schützen. Verwende Domänen-Administratoren bzw. digitale Generalschlüssel nur in Ausnahmefällen. Die Angreifer machen genau auf diese Administratoren Jagd. Starten bei diesen mit Multi-Faktor-Authentifizierung.
Ein ordentlicher und systemweiter Endpunktschutz ist die Grundlage jeder digitalen Verteidigung. Der Endpunkt ist der Ort an dem der Angreifer Schadcode oder bösartige Befehle ausführt. Stelle sicher, dass auf allen Endpunkten ein Schutzsystem läuft. Fange mit von außen erreichbaren Systemen an. Im Idealfall setzt du sofort ein verhaltensbasiertes EDR System ein.
Maßnahmen für die nächsten 90 Tage
In den nächsten 90 Tagen initiierst du einen Hygieneprozess. Alle Systeme, aber vor allem diese die vom Internet erreichbar sind, müssen mit hoher Priorität aktuell und frei von Schwachstellen gehalten werden.
Beginne die Multi-Faktor-Authentifizierung für alle Benutzer auszurollen. Die Multi-Faktor-Authentifizierung oder eine komplett passwortlose Authentifizierung hilft den ROI der Angreifer weiter dramatisch zu zerstören. Die amerikanische Cybersecurity & Infrastructure Security Agency sagt zum Beispiel: »Whether you call it multi-factor or two-factor authentication, this simple step can make you 99% less likely to get hacked.«
Schlussendlich ist es wichtig zu wissen an welchen Stellen sensitive Daten gespeichert sind. Anschließend können diese geschützt und nur für die notwendigsten Identitäten berechtigt werden.