Zur Uebersicht
Security6 min

Die fünf Security-Fehler, die 80% der KMU-Vorfälle verursachen

Laut Bundeslagebericht IT-Sicherheit 2023 sind Ransomware und Phishing weiterhin die häufigsten Angriffsvektoren auf kleine und mittlere Unternehmen. Was auffällt: Die meisten erfolgreichen Angriffe nutzen keine Zero-Days — sie nutzen fehlende Grundlagen.

KMUPhishingMFAGrundlagen

1. Kein MFA auf kritischen Konten

Microsoft-Daten zeigen: 99,9% der kompromittierten Konten hatten kein MFA aktiviert. Privilegierte Accounts ohne zweiten Faktor sind die häufigste Eingangspforte. Kostenpunkt MFA: 0 € bei Google Authenticator oder Bitwarden Authenticator.

2. Backups, die nie getestet wurden

Ein Backup, dessen Restore nie geprobt wurde, ist kein Backup — es ist eine Hoffnung. Bei 40% der Ransomware-Vorfälle scheitert die Wiederherstellung, weil Backups korrumpiert, unvollständig oder nicht aktuell sind. Teste Restore mindestens vierteljährlich.

3. Updates nach Gefühl statt nach Prozess

Die meisten Schwachstellen, über die KMUs angegriffen werden, haben zum Zeitpunkt des Angriffs bereits seit Wochen einen Patch. Der Unterschied ist nicht Wissen, sondern Prozess: Ein fester Patch-Tag pro Monat reicht als Mindeststandard.

4. E-Mail als ungefilterte Eingangspforte

SPF, DKIM und DMARC sind kostenlose DNS-Einträge, die E-Mail-Spoofing deutlich erschweren. Ohne sie kann jeder eine E-Mail mit eurer Absenderdomain verschicken. Konfiguration dauert eine Stunde. Ohne Konfiguration landet ihr als Domain auf Phishing-Blocklisten anderer.

5. Keine Sicherheitsrichtlinie, die jemand kennt

Richtlinien, die nur als PDF im Intranet liegen, schützen nichts. Ein 30-minütiges jährliches Briefing mit drei konkreten Regeln (kein fremdes USB, kein öffentliches WLAN für Unternehmensaccounts, verdächtige Mails melden) hat messbar mehr Wirkung als ein 50-seitiges Regelwerk.

Weiter im Tree