KMUs wollen keine Zusammenarbeit mit Cyberangriffsopfern

KMUs wollen keine Zusammenarbeit mit Cyberangriffsopfern

Beitrag teilen

50 Prozent der KMU und 64 Prozent der Großunternehmen in Deutschland würden niemals mit einem Unternehmen zusammenarbeiten, bei dem es schon einmal zu einem Cyberangriff gekommen ist. Zertifizierte Sicherheitsmaßnahmen werden zwar gewünscht, aber nicht überprüft.

Wie eine Kaspersky-Umfrage zeigt, wollen 50 Prozent der KMU und 64 Prozent der Großunternehmen in Deutschland nicht mit anderen Unternehmen zusammenarbeiten, die bereits einmal Opfer einer Cyberattacke wurden. Daher ist mehr als drei Viertel (84,1 Prozent) aller Unternehmen wichtig, dass (potenzielle) Partner zertifizierte Sicherheitsmaßnahmen implementiert haben, um sich vor Cyberangriffen zu schützen. Diese Ergebnisse gehen aus einer aktuellen Kaspersky-Umfrage unter Entscheidern in Deutschland hervor.

IT-Sicherheit spielt eine bedeutende Rolle

Unternehmen agieren mit Lieferanten, Dienstleistern und Partnern in einem gemeinsamen Ökosystem. Für 66 Prozent der kleinen und mittelständischen Unternehmen sowie 72 Prozent der Großunternehmen in Deutschland spielt daher die IT-Sicherheit ihrer Lieferanten und Partner eine bedeutende Rolle für die eigene Geschäftskontinuität.

Die aktuelle Kaspersky-Umfrage zeigt, dass 50 Prozent der KMU und 64 Prozent der Großunternehmen niemals mit einem Unternehmen zusammenarbeiten würden, bei dem es schon einmal zu einem Cybervorfall gekommen ist. Daher ist es für sie (78 Prozent der KMU und für 86 Prozent der großen Unternehmen) wichtig, dass (potenzielle) Partner zertifizierte Sicherheitsmaßnahmen implementiert haben. Zu den wichtigsten Anforderungen gehören unter anderem die Konformität mit ISO 27001 oder ein bestandenes SOC2-Audit, das bestätigt, dass die Sicherheitskontrollen eines Unternehmens mit den Trust Services Criteria (TSC) des AICPA (American Institute of Certified Public Accountants) übereinstimmen.

Viele Vertrauen ohne weitere Kontrolle

Es scheint jedoch, als würde (potenziellen) Partnern viel Vertrauen entgegengebracht. Denn die meisten Unternehmen überprüfen diese Zertifizierungen nicht, sondern gehen schlicht davon aus, dass sie vorhanden sind. Lediglich 60 Prozent der kleinen und mittleren sowie 79 Prozent der großen Unternehmen nehmen entsprechende Klauseln direkt in neue Verträge auf.

„Der Schutz von Daten und der eigenen Systeme ist von großer Bedeutung für die Zusammenarbeit mit anderen Unternehmen“, so Waldemar Bergstreiser, Head of B2B Germany bei Kaspersky. „Schließlich würde mehr als die Hälfte der Unternehmen nicht mit einem Unternehmen zusammenarbeiten, bei dem es schon einmal zu einem Cybervorfall gekommen ist. Im Umkehrschluss bedeutet das für Unternehmen in Deutschland, dass sie dringend ihre Assets und Netzwerke schützen müssen, damit ihnen keine Aufträge verloren gehen.“

Kaspersky-Empfehlungen zum Schutz vor Cyberangriffen auf die Lieferkette

  • Eine ausführliche Liste aller Lieferanten und Partner gibt Unternehmen Aufschluss darüber, wer Zugriff auf unternehmensinterne Daten und die IT-Infrastruktur hat und hilft, potenzielle Risiken zu vermindern.
  • Unternehmen sollten regelmäßig Backups ihrer Daten erstellen, um im Falle eines Angriffes Zugriff darauf zu haben.
  • Sämtliche Server, Arbeitsstationen, Smartphones, Tablets und andere Geräte, die in verschiedenen Bereichen der Lieferkette genutzt werden, sollten mit einer robusten Sicherheitslösung wie Kaspersky Endpoint Detection and Response geschützt werden.
  • Die Einführung einer Bewertung der Sicherheitsmaßnahmen von Partnern im Sinne eines umfangreichen Audits, kann Hinweise darauf geben, welche Bereiche und Schnittstellen weitere Schutzmaßnahmen benötigen.
  • Bei festgestellten Sicherheitsschwachstellen in der Lieferkette sollten entsprechende Maßnahmen zum Schutz der Bereiche getroffen und umgesetzt werden. Dienste wie Kaspersky Managed Detection and Response schaffen hierbei Abhilfe.
  • Im Falle eines erfolgreichen Supply-Chain-Angriffes sollte der entstandene Schaden ermittelt werden. Dienste wie Kaspersky Incident Response helfen dabei, eine Ausbreitung des Angriffs zu verhindern und sie zu beseitigen.
  • SOC-Teams Zugang zu den neuesten Erkenntnissen über Bedrohungen mittels Threat Intelligence ermöglichen, damit diese über Instrumente, Techniken und Taktiken von Bedrohungsakteuren auf dem Laufenden bleiben.
  • Bei der Zusammenarbeit mit Partnern darauf achten, dass diese zertifizierte Sicherheitsmaßnahmen implementiert haben. Zu den wichtigsten gehören unter anderem die Konformität mit ISO 27001 oder ein bestandenes SOC2-Audit, das bestätigt, dass die Sicherheitskontrollen eines Unternehmens mit den Trust Services Criteria (TSC) des AICPA (American Institute of Certified Public Accountants) übereinstimmen. So hat Kaspersky Anfang des Jahres 2022 seine Zertifizierung nach ISO 27001:2013 – dem international anerkannten Sicherheitsstandard, der von der unabhängigen Zertifizierungsstelle TÜV AUSTRIA ausgestellt wird – erneuert. Des Weiteren konnte sich der Cybersicherheitsanbieter im Mai 2022 erfolgreich zum zweiten Mal SOC 2 rezertifizieren.
Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen