Wie viele Tage dauert es, eine Cyberattacke zu erkennen?

UND WIE HOCH IST DER PREIS DAFÜR?

Wussten Sie, dass es weltweit alle 24 Stunden 720 Millionen versuchte Hacker-Angriffe gibt? Und dass im vergangenen Jahr 53 Prozent der Unternehmen mit bis zu 499 Beschäftigten Opfer eines erfolgreichen Angriffs wurden?

Kleine bis mittlere Unternehmen glauben eher, um eine Attacke aus dem Web herumzukommen. Ihr Gedanke: Was ist bei uns schon zu holen? Doch durch die Digitalisierung ist heute jede Organisation, ob groß oder klein, durch eine Attacke bedroht.

Gerade KMUs geraten immer häufiger ins Visier. Cyberkriminelle sehen sie als leichte Beute. Sie wissen, dass KMUs über weniger aufwendige und ausgeklügelte Infrastrukturen und Praktiken verfügen. Zudem mangelt es diesen Unternehmen an geschultem Personal, um Gefahren dieser Art abzuwehren.


Das Security-Magazin CSO fand heraus, dass Cyberkriminelle durch automatisierte Angriffe in Abertausende kleine Unternehmen eindringen können. Das heißt: Größe ist weniger entscheidend. Vielmehr geht es um die Sicherheit der Netzwerke. Und da viele KMUs unzureichend auf Angriffe vorbereitet sind, überrascht es nicht, dass im Durchschnitt 101 Tage verstreichen, ehe ein Unternehmen den Hack entdeckt.


GELD SPAREN, GUT SCHLAFEN

Auch wenn heute immer mehr KMUs begreifen, wie attraktiv sie für Cyberkriminelle sind. In der Regel kommt diese Erkenntnis leider oft zu spät. Die Erholung nach einer Cyberattacke kann schwierig und kostspielig werden, ja sogar unmöglich – je nach Art und Umfang der Attacke.

Eine Studie der Organisation Better Business Bureau (BBB) verdeutlicht, wie sehr KMUs nach einer schweren Cyberattacke finanziell ins Straucheln geraten können. BBB stellte den Besitzern von Kleinunternehmen in Nordamerika die Frage: „Wie lange könnte Ihr Unternehmen rentabel bleiben, wenn Ihnen der Zugang zu wichtigen Daten dauerhaft verloren gehen würde?“ Nur 35 Prozent von ihnen gaben an, in diesem Fall noch mehr als drei Monate in der Gewinnzone bleiben zu können. Über die Hälfte würden es nach eigenen Aussagen noch nicht einmal einen Monat lang schaffen.

Für KMUs kann die Unternehmensführung dadurch zu einem entmutigenden Unterfangen werden. Eine KMU Umfrage von Konica Minolta ergab, dass die Sorge um die Sicherheit ihrer Daten- und IT-Systeme einem Drittel der Geschäftsführer nachts den Schlaf raubt. Aber wie kann man sich mit den nötigen Werkzeugen wappnen, um nicht nur die eigene Firma, sondern auch seine Kunden zu schützen? Und wie hoch sind die Kosten dafür?


WORKPLACE HUB: SICHERHEIT IM KLEINEN WIE IM GROSSEN

Tatsache ist: Cyberangriffe sind kostspielig und ihre Abwehr erfordert Investitionen von Geld und Personal. Es braucht zudem Zeit, die eigenen Systeme zu evaluieren und eine passende Lösung zu finden. Eine Möglichkeit, die Gefahr von Cyberangriffen abzuwenden, besteht darin, das Feld der Anbieter und damit die Zahl der Alarmmeldungen, auf die reagiert werden muss, klein zu halten.

Während größere Unternehmen über die Zeit und das Budget verfügen, die besten Systeme zu ordern, haben kleine und mittlere Unternehmen bekanntlich oft nicht die Mittel, die für sie beste Lösung zu finden – geschweige denn, diese täglich zu managen. Ein integriertes System hilft allerdings auch KMUs zu erkennen, was eine echte Bedrohung ist.

Der Workplace Hub von Konica Minolta ist ein solches integriertes System. Als skalierbare Komplettlösung basiert er auf einer robusten und zuverlässigen Infrastruktur. Er bietet KMUs für ihre IT einen Grad an Sicherheit und technischer Ausgereiftheit, die bisher nur mit großen Unternehmen assoziiert wurden. Um Kunden und Kundinnen rund um den Globus weltweit führende Sicherheit zu ermöglichen, kooperiert Konica Minolta mit den besten Partnern.


VERTRAUENSWÜRDIGE HANDSHAKES

In der Hub- wie auch der Edge-Lösung verwendet der Workplace Hub die HPE Gen10 Server – „die sichersten Standard-Server der Welt“. Begründet wird dieser kühne, aber gesicherte Anspruch von Hewlett Packard Enterprise mit der einzigartigen Silicon-Root-of-Trust-Technologie, die in den Server verbaut ist.

Der chipbasierte Sicherheitsmechanismus Silicon Root of Trust liefert eine Reihe von vertrauenswürdigen Handshakes von der untersten Firmware-Ebene bis zu BIOS und Software. So gewährleistet er ein zweifelsfrei funktionierendes System.

In dieser Implementierung, die nur HPE anbietet, ist die wichtige Firmware der Server in einem Chip namens iLO 5 verankert – ein unveränderlicher Fingerabdruck, der alle Firmware-Codes auf ihre Gültigkeit und Sicherheit überprüft. Diese Verbindung gewährleistet, dass ein Hochfahren der Server nur möglich ist, wenn die Firmware dem Abdruck entspricht.


ALLES IN ECHTZEIT: KEINE 101 TAGE WARTEN

Erinnern Sie sich noch an die Statistik, dass es 101 Tage dauert, eine Cyberattacke zu entdecken? Im Rahmen der Managed IT Services des Workplace Hubs wird der Sicherheitsstatus fortlaufend von uns geprüft und aktualisiert.

Für den seltenen Fall, dass ein Angriff tatsächlich einmal zum robusten Server des Workplace Hubs durchkommt, setzt die Plattform die Firewall Sophos XG ein. Diese bietet einen umfassenden Schutz der nächsten Generation: Bedrohungen werden automatisch blockiert und abgewendet, versteckte Risiken offengelegt und das Geschehen im Netzwerk überwacht. Und das alles in Echtzeit.

Konica Minolta ist bestens vorbereitet für die komplexe Aufgabe, Daten und Systeme vor bösartigen Angriffen zu schützen. Damit können Unternehmensführungen Cyberangriffe von ihrer Sorgenliste streichen.
 
HANDSHAKES
Kommunikationsprotokoll für die Kommunikation zwischen zwei technischen Geräten

Wenn zwei technische Geräte zusammenarbeiten sollen, etablieren sie eine Verbindung zur Kommunikation. Um diese aufzubauen und sicherzugehen, dass sie richtig funktioniert, tauschen die Geräte kurze Statusinformationen aus, ob sie betriebsbereit sind. Ist die Kommunikation erfolgreich, beginnt der eigentliche Prozess.

Focus Security

Overview Security

WannaCry?

Der größte Bunker nützt nichts, wenn der Schlüssel im Schloss steckt

Wie viele Tage dauert es, eine Cyberattacke zu erkennen?

Wenn das Botnetz die Kamera hält