{"id":28951,"date":"2022-07-06T11:55:50","date_gmt":"2022-07-06T09:55:50","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28951"},"modified":"2022-07-06T11:55:50","modified_gmt":"2022-07-06T09:55:50","slug":"smb-five-reasons-to-protect-yourself","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/smb-five-reasons-to-protect-yourself\/28951\/","title":{"rendered":"F\u00fcnf Gr\u00fcnde, warum Sie Ihr kleines Unternehmen vor Cyberbedrohungen sch\u00fctzen sollten"},"content":{"rendered":"<p>Als Inhaber kleiner Unternehmen glauben Sie sicher, dass ihr Unternehmen kein lohnenswertes Ziel f\u00fcr Cyberkriminelle ist. Zum einen ist der potenzielle Nutzen eines Angriffs auf solche Organisationen f\u00fcr die Cyberkriminellen tats\u00e4chlich geringer. Zum anderen verf\u00fcgen kleine Unternehmen \u00fcber viel geringere Budgets f\u00fcr die Cybersicherheit und haben in der Regel \u00fcberhaupt keinen eigenen Spezialisten f\u00fcr Informationssicherheit. Das erh\u00f6ht die Chancen f\u00fcr einen erfolgreichen Angriff erheblich. Aber das sind alles nur theoretische \u00dcberlegungen. Schauen wir uns f\u00fcnf reale Gr\u00fcnde genauer an, warum ein kleines Unternehmen Opfer eines Cyberangriffs werden kann.<\/p>\n<h3>Das Bestehen eines Erstzugangsmarktes<\/h3>\n<p>Unsere Experten haben k\u00fcrzlich den Dunkelmarkt f\u00fcr den Erstzugang zur Unternehmensinfrastruktur untersucht. Den <a href=\"https:\/\/securelist.com\/initial-access-data-price-on-the-dark-web\/106740\/\" target=\"_blank\" rel=\"noopener\">Ergebnissen ihrer Studie zufolge<\/a> bieten die meisten der im Darkweb ver\u00f6ffentlichten Anzeigen Zugang zu kleinen Unternehmen an. In der Praxis bedeutet dies, dass Angreifer keine Zeit oder Ressourcen f\u00fcr die Angriffsvorbereitung verschwenden \u2013 sie kaufen einfach den Zugang von Erstzugangs-Brokern und nutzen ihn, um Ihre Computer mit Malware zu infizieren oder vertrauliche Informationen zu stehlen.<\/p>\n<h3>B\u00f6sartige Mailings<\/h3>\n<p>Phishing-E-Mails und sch\u00e4dliche Anh\u00e4nge werden nicht unbedingt direkt an Mitarbeiter eines Unternehmens gesendet. Manchmal sammeln die Angreifer E-Mail-Adressen, die sich auf eine bestimmte Branche beziehen, und manchmal senden sie sie einfach an eine allgemeine Liste von Empf\u00e4ngern. Auf die eine oder andere Weise k\u00f6nnen unter den Empf\u00e4ngern solcher E-Mails auch Mitarbeiter eines beliebigen Unternehmens sein, einschlie\u00dflich KMUs.<\/p>\n<h3>Finanzielle Schadprogramme<\/h3>\n<p>Finanz-Malware wird in der Regel verwendet, um Anmeldedaten von Online-Banking-Diensten oder Zahlungssystemen zu stehlen. Die Gr\u00f6\u00dfe eines betroffenen Unternehmens ist f\u00fcr Angreifer nicht so wichtig \u2013 auch die Daten einzelner Nutzer sind f\u00fcr sie von Interesse. Laut dem Bericht <a href=\"https:\/\/securelist.com\/financial-cyberthreats-in-2021\/105898\/\" target=\"_blank\" rel=\"noopener\">\u201eFinancial Cyberthreats in 2021\u201c<\/a> (Finanzielle Cyberbedrohungen im Jahr 2021) machen kleine Unternehmen einen gro\u00dfen Anteil der Opfer von Cyberkriminellen wie Zbot, SpyEye, CliptoShuffler und Emotet aus<\/p>\n<h3>Massenepidemien<\/h3>\n<p>Die <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-and-embedded\/11155\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>-Epidemie liegt zwar schon mehr als f\u00fcnf Jahre zur\u00fcck, doch ihr Erbe ist auch heute noch sp\u00fcrbar: Jede Sicherheitsl\u00fccke, die von Experten als \u201ewurmtauglich\u201c bezeichnet wird (d. h. sie kann zur Verbreitung von Malware \u00fcber ein lokales Netzwerk genutzt werden), f\u00fchrt unweigerlich zu einem Medienhype. Falls Malware die Funktionalit\u00e4t eines Wurms hat, kann ein einziges infiziertes Ger\u00e4t (z. B. ein Laptop, das bei jemandem zu Hause infiziert wurde) das gesamte Unternehmensnetzwerk gef\u00e4hrden.<\/p>\n<h3>Angriffe in der Lieferkette<\/h3>\n<p>Hin und wieder gibt es <a href=\"https:\/\/threatpost.com\/malicious-npm-packages-web-apps\/178137\/\" target=\"_blank\" rel=\"noopener nofollow\">Meldungen<\/a> \u00fcber neue b\u00f6sartige Pakete, die in verschiedenen Code-Repositories gefunden werden. Softwareentwickler k\u00f6nnen diese Pakete in ihre Produkte einbetten und ihre Kunden ungewollt gef\u00e4hrden. Auch die Infrastruktur des Entwicklers selbst kann gehackt werden, um Malware in sein Endprodukt einzubauen. So kann ein Programm, mit dem Ihr Unternehmen jahrelang gearbeitet hat, pl\u00f6tzlich b\u00f6sartig werden. Dies wird als Supply-Chain-Angriff (Lieferkette) bezeichnet. Ein Paradebeispiel f\u00fcr einen solchen Angriff ist die Geschichte von ExPetr. Die Angreifer missbrauchten das automatische Aktualisierungssystem des Bankberichts-Programms M.E.Doc und schickten den ExPetr cryptor\/wiper an alle Kunden, ob gro\u00df oder klein.<\/p>\n<h3>Wie Sie ein kleines Unternehmen sch\u00fctzen k\u00f6nnen<\/h3>\n<p>Um ein kleines Unternehmen vor modernen Cyberbedrohungen zu sch\u00fctzen, m\u00fcssen Sie nicht unbedingt teure Sicherheitsprodukte mit Funktionen kaufen, die Sie nicht ben\u00f6tigen. Eine ideale L\u00f6sung f\u00fcr den Schutz eines Unternehmens mit mehreren Mitarbeitern ist eine Kaspersky Small Office Security, die immer auf dem neusten Stand ist.<\/p>\n<p>Kaspersky Small Office Security muss nicht von einem Experten konfiguriert werden, was f\u00fcr Inhaber kleiner Unternehmen, die keine Vollzeit-IT-Spezialisten haben, sehr praktisch ist. Mit der L\u00f6sung k\u00f6nnen Sie Ger\u00e4te auf Windows-, Mac- und Android-Plattformen sowie Dateiserver sch\u00fctzen. Sie verf\u00fcgt \u00fcber eine moderne Anti-Phishing-Engine und fortschrittliche Technologien zum Schutz vor Ransomware. Mehr dar\u00fcber erfahren Sie <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">auf der Solution Webseite<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcnf Argumente, die f\u00fcr die Installation von Sicherheitsl\u00f6sungen auf den Endger\u00e4ten eines kleinen Unternehmens sprechen.<\/p>\n","protected":false},"author":2581,"featured_media":28952,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3112,3900,53,535,2683,2543],"class_list":{"0":"post-28951","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-kmu","10":"tag-lieferkette","11":"tag-phishing","12":"tag-ransomware","13":"tag-smb","14":"tag-zugang"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smb-five-reasons-to-protect-yourself\/28951\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smb-five-reasons-to-protect-yourself\/24311\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smb-five-reasons-to-protect-yourself\/19779\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smb-five-reasons-to-protect-yourself\/26675\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smb-five-reasons-to-protect-yourself\/24613\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smb-five-reasons-to-protect-yourself\/27335\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smb-five-reasons-to-protect-yourself\/33386\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smb-five-reasons-to-protect-yourself\/10809\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smb-five-reasons-to-protect-yourself\/44729\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smb-five-reasons-to-protect-yourself\/19100\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smb-five-reasons-to-protect-yourself\/19655\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smb-five-reasons-to-protect-yourself\/25162\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smb-five-reasons-to-protect-yourself\/30676\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smb-five-reasons-to-protect-yourself\/30425\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/smb\/","name":"SMB"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28951","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28951"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28951\/revisions"}],"predecessor-version":[{"id":28953,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28951\/revisions\/28953"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28952"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}