1. Multi-Faktor-Authentifizierung (MFA) konsequent einsetzen
Warum das wichtig ist:
Zugangsdaten sind nach wie vor ein beliebtes Ziel von Cyberkriminellen. Selbst komplexe Passwörter reichen oft nicht aus, wenn sie durch Phishing oder Brute-Force-Angriffe abgegriffen werden. MFA bringt hier eine wichtige zusätzliche Schutzebene: Neben dem Passwort braucht es einen zweiten Nachweis der Identität. Etwa in Forem eines PIN, Biometrie odervSicherheitsschlüssel.
Wichtige Massnahmen:
- Verpflichtendes MFA für alle privilegierten Konten, einschliesslich IT-Administratoren, Führungskräfte und Remote-Benutzer.
- Erzwungenes MFA für den Zugriff auf kritische Geschäftsanwendungen, Cloud-Dienste und VPNs.
- Einsatz von Phishing-Resistenten MFA-Methoden wie Hardware-Sicherheitsschlüsseln oder Passekys anstelle SMS, Email, One time passcode oder Number matching.
- Wiederkehrende Überprüfung der MFA Richtlinien und Logs, um die Einhaltung der Sicherheitsstandards zu gewährleisten.
2. Zugriffskontrollen nach dem Least Privilege-Prinzip
Warum das wichtig ist:
Wenn Mitarbeitende zu viele Rechte haben, steigt das Risiko, dass Daten in falsche Hände geraten. Dies kann versehentlich oder durch einen Angriff geschehen. Das Least Privilege-Prinzip bedeutet: Jeder bekommt nur genau so viel Zugriff, wie er oder sie für die jeweilige Aufgabe braucht. Nicht mehr, nicht weniger. So lassen sich potenzielle Schäden durch kompromittierte Konten oder interne Fehler deutlich reduzieren.
Wichtige Massnahmen:
- Führen Sie in regelmässigen Abständen Audits durch, um veraltete oder unnötige Zugriffsrechte zu identifizieren und zu entfernen.
- Mit einer rollenbasierten Zugriffskontrolle (RBAC) können Sie dafür sorgen, dass der Zugriff auf Systeme und Daten genau den Aufgaben der jeweiligen Rolle entspricht.
- Mit Just-in-time (JIT) gewähren Sie erhöhte Rechte nur dann, wenn sie wirklich gebraucht werden. Nach einem festgelegten Zeitraum werden sie automatisch wieder zurückgezogen.
- Überwachen Sie Zugriffsprotokolle und richten Sie Warnmeldungen für unbefugte Zugriffsversuche oder Rechteausweitungen ein.
3. Regelmässige Phishing-Simulationen und Schulungen zur Cyber-Awareness durchführen
Warum das wichtig ist:
Social-Engineering-Angriffe, insbesondere Phishing, sind nach wie vor die effektivste Methode für Cyberkriminelle, um Zugriff auf Geschäftssysteme zu erhalten. Ein Grosser Prozentsatz der Datenlecks beginnen mit Phishing. Kontinuierliche Schulungen helfen den Mitarbeitenden, solche Bedrohungen zu erkennen und zu vermeiden.
Wichtige Massnahmen:
- Führen Sie Phishing-Simulationen durch und messen Sie so die Anfälligkeit in Ihrem Unternehmen.
- Bieten Sie wiederkehrende Schulungen zur Cyber-Awareness an, die die Mitarbeitenden über die Erkennung von Phishing-E-Mails, Business Email Compromise (BEC)-Betrug und andere Social-Engineering-Taktiken aufklären.
- Stärken Sie Ihre Sicherheitskultur, indem Sie Cybersicherheitsschulungen in den Onboarding-Prozess für neue Mitarbeitende integrieren.
- Legen Sie klare Richtlinien für die Meldung verdächtiger E-Mails fest und messen Sie die Schulungserfolge.
4. Eine proaktive Patch-Management-Strategie pflegen
Warum das wichtig ist:
Nicht aktualisierte Software und veraltete Systeme sind häufige Einfallstore für Cyberangriffe. In vielen bekannten Fällen konnten sich Angreifer genau deshalb Zugriff verschaffen, weil wichtige Sicherheitsupdates nicht rechtzeitig installiert wurden. Indem Sie einen klar definierten Patch-Management-Prozess einführen, senken Sie das Risiko solcher Schwachstellen deutlich und stärken die Widerstandsfähigkeit Ihrer IT-Landschaft.Wichtige Massnahmen:
- Automatisieren Sie Software-Updates und Patch-Bereitstellungen, sodass kritische Systeme sicher bleiben.
- Führen Sie einen mind. monatlichen Patch-Zeitplan fest und priorisieren Sie Updates für Betriebssysteme, Anwendungen und Firmware.
- Wenn möglich, analysieren Sie die Schwachstellen Ihrer eingesetzter Software (CVEE Abgleich) und handeln die bei hohen Risiko-Scores. So können bspw. nicht gepatchte Sicherheitslücken identifiziert werden.
- Führen Sie ein Inventar aller IT-Assets und Softwareversionen, um den Überblick zu behalten.
5. Endpunktsicherheit und Datenschutz stärken
Warum das wichtig ist:
Wichtige Massnahmen:
- Setzen Sie Endpoint Detection and Response (EDR)-Lösungen ein, um potenzielle Bedrohungen zu überwachen, zu erkennen und zu mindern.
- Implementieren Sie Datenverschlüsselung auf allen Geräten, um sensible Informationen vor unbefugtem Zugriff zu schützen.
- Verwenden Sie Richtlinien zur Geräteverwaltung, um den Zugriff auf Unternehmensressourcen einzuschränken und verlorene oder gestohlene Geräte fernzusteuern.
- Erlauben Sie den Remotezugriff auf interne Daten nur via VPN.
Fazit