Cybersecurity für Unternehmen in China: Wie Sie Ihr Unternehmen schützen können
Wir besprechen die Schritte, die Unternehmen machen können, um ihre Cybersicherheit in China zu verbessern, einschließlich der Durchführung einer Cyber-Risikobewertung und der Implementierung von unternehmensweiten Best Practices.
Im März 2021 berichteten Journalisten, dass eine Gruppe von Hackern aus China, bekannt als Hafnium, Hunderttausende von Microsoft-E-Mail-Servern kompromittiert hatte. Dieser Hack betraf Privatanwender, kleine und mittlere Unternehmen (KMUs) und andere Organisationen, wie Krankenhäuser und Regierungsbehörden, und ließ deren Daten ungeschützt.
Zwei Monate später, im Mai, griff eine in Osteuropa ansässige Hackergruppe namens Darkside Colonial Pipeline mit Ransomware an, was zu einer einwöchigen Unterbrechung der Treibstoffversorgung in den USA führte. Colonial Pipeline, das die Hälfte des Benzins an der US-Ostküste liefert, zahlte den Hackern 4,4 Millionen US-Dollar in Bitcoin, um den Angriff zu beenden.
Diese beiden hochkarätigen Hackerangriffe spiegeln die zunehmende Bedeutung der Cybersicherheit in Unternehmen wider – ein Thema, das mit der Zunahme der Fernarbeit im Zuge der COVID-19-Pandemie nur noch wichtiger geworden ist.
Ransomware ist eine häufige Form von Cyberangriffen, bei denen Hacker ihre Ziele von ihren eigenen Servern, Systemen und Daten aussperren, bis das Opfer ein Lösegeld an die Hacker zahlt, um die Kontrolle wiederzuerlangen. Diese Angriffe sind wahrscheinlich häufiger, als in den Medien berichtet wird, da Unternehmen es vermeiden, diese Fälle öffentlich zu machen, um Reputationsschäden zu begrenzen.
KMUs sind anfällig für Ransomware-Angriffe, da viele nicht über so ausgefeilte Cybersicherheitssysteme wie größere Unternehmen verfügen. In diesem Artikel sehen wir uns Schritte an, die KMUs unternehmen können, um ihre Cybersicherheitspraktiken zu verbessern und sich vor Ransomware und anderen Cyberbedrohungen zu schützen.
Cyber-Risikobewertung
Bevor eine bestimmte Cybersicherheitsstrategie eingeführt wird, sollten Unternehmen eine Risikobewertung durchführen, um zu ermitteln, welche Daten und zugehörigen Vermögenswerte für das Unternehmen am wichtigsten sind, wie hoch das Risiko ist und wie mit etwaigen Schwachstellen umgegangen werden soll. Von hier aus können Unternehmen ihre Stärken und Schwächen in der Cybersicherheit erfassen und Strategien zur Behebung von Mängeln entwickeln.
Eine Risikobewertung umfasst die Erfassung sensibler und kritischer Daten. Je nach Art des Geschäfts kann ein Unternehmen über besonders sensible oder kritische Daten verfügen, die nach einer Risikobewertung ein höheres Maß an Schutz erfordern.
Solche sensiblen Daten können beispielsweise Gesundheitsdaten oder Finanzinformationen von Kunden und/oder Mitarbeitern sein, während zu den kritischen Daten Werte gehören können, die für den Betrieb der Kernfunktionen des Unternehmens unerlässlich sind, z. B. betriebliche Prozesse und geistiges Eigentum.
Neben der Abgrenzung sensibler Daten sollte eine Cyber-Risikobewertung auch aufzeigen, wer Zugriff auf welche Daten hat und welche Verfahren – wenn überhaupt – diese Personen durchlaufen müssen, um auf diese Daten zuzugreifen. Unternehmen können zum Beispiel den Zugriff auf bestimmte Daten auf Manager mit einem bestimmten Dienstalter beschränken oder von Einzelpersonen verlangen, dass sie ein schriftliches Protokoll über Zeitpunkt und Zweck des Zugriffs auf die sensiblen Daten ausfüllen.
Eine Cyber Risk Map sollte auch beschreiben, wo Daten gespeichert werden und wie es um die physische Sicherheit von Servern bestellt ist. Aus der Makroperspektive gehört dazu, welche Daten in welcher Stadt oder in welchem Land gespeichert sind, und aus der Mikroperspektive, welche Sicherheitsmaßnahmen den physischen Zugang zu den Servern schützen.
Multifaktor-Authentifizierung und Passwortstärke
Die Multifaktor-Authentifizierung bietet eine zusätzliche Schutzebene, die Hackerangriffe erschwert. Zusätzlich zu einem Standard-E-Mail-Passwort ist bei der Multifaktor-Authentifizierung mindestens eine weitere Eingabe erforderlich, z. B. ein personalisierter Code, der an das Telefon oder eine zweite E-Mail-Adresse des Benutzers gesendet wird.
Die Multifaktor-Authentifizierung ist ein wichtiges Sicherheitstool, da Benutzer oft Passwörter wählen, die einfach und leicht zu merken sind und für eine Reihe von verschiedenen Konten und Diensten verwendet werden, was die Möglichkeiten für Hacker erhöht, das Konto zu kompromittieren.
Unternehmen können die Qualität von Benutzerpasswörtern verbessern, indem sie verlangen, dass sie bestimmte Standards erfüllen, z. B. eine Mindestanzahl von Zeichen haben und Zahlen und Symbole kombinieren. Doch auch wenn dies die Qualität von Unternehmenspasswörtern erhöht, ersetzt die Passwortstärke allein nicht den Schutz, den eine Multifaktor-Authentifizierung bietet.
Ein Konto ohne Multifaktor-Authentifizierung hat es den Darkside-Hackern möglicherweise ermöglicht, Colonial Pipeline zu kompromittieren. Laut Bloomberg wurde Colonial Pipeline angegriffen, als Hacker Zugriff auf ein altes Konto erhielten, das über ein virtuelles privates Netzwerk (VPN) Zugang zu den Servern des Unternehmens hatte. Da das alte Konto nicht über eine Multifaktor-Identifikation verfügte, konnten die Hacker nur mit dem Benutzernamen und dem Passwort des Kontos darauf zugreifen.
Die meisten E-Mail-Dienstanbieter bieten Unternehmen inzwischen Tools an, mit denen sie Multifaktor-Authentifizierung und Kennwortanforderungen auf ihren Servern einrichten können, darunter auch der weit verbreitete Dienst Microsoft 365.
Regelmäßige Backups erstellen
Das regelmäßige Erstellen von Offline- und Online-Backups ist eine effektive Methode, um die Auswirkungen eines Ransomware-Angriffs oder eines anderen Cyberangriffs zu minimieren. Backups ermöglichen es Unternehmen, Unternehmensdaten zu einem Zeitpunkt vor einem Cyberangriff wiederherzustellen und machen sie so widerstandsfähiger gegen die Auswirkungen eines Angriffs.
Backups sollten getrennt von anderen Daten gespeichert werden, damit sie im Falle einer Datenverletzung nicht gefährdet sind. Unternehmen können einen Dienst beauftragen, ihre Backups in der Cloud zu speichern, ein separates privates Netzwerk verwenden oder eine Kombination aus beidem.
Unternehmen können auch regelmäßige Testläufe durchführen, bei denen sie die Wiederherstellung und Wiederaufnahme des Betriebs auf der Grundlage von Backups üben, um die Durchführbarkeit einer solchen Strategie zu ermitteln, falls sie schließlich benötigt wird. Wenn Backups erfolgreich sind, müssen Unternehmen bei einem Ransomware-Angriff möglicherweise kein Lösegeld an Hacker zahlen oder können zumindest die Unterbrechungen reduzieren, bis sie die Krise gelöst haben.
Neben der Entwicklung interner Backups gibt es eine Reihe von Tools und Software, die Unternehmen kaufen können, um ihre Daten zu sichern. Diese unterscheiden sich in Faktoren wie Kosten, Speichermethode, Möglichkeit des Zugriffs auf einen bestimmten Zeitpunkt, Wiederherstellungsgeschwindigkeit, Analysefunktionen und anderen.
Entwicklung einer unternehmensweiten Cybersicherheitsstrategie
Angesichts der Allgegenwärtigkeit der Internettechnologie in der Funktionsweise praktisch aller Unternehmen – und der zunehmenden Raffinesse von Cyberangriffen – können unternehmensweite Cybersicherheitsstrategien nicht mehr auf die IT-Abteilungen beschränkt werden. Vielmehr müssen Cybersicherheitsprinzipien in die tägliche Arbeit aller Abteilungen integriert werden, sei es die Personalabteilung oder die Forschungs- und Entwicklungsabteilung.
Dazu gehört die Erstellung klarer und objektiver operativer Richtlinien für das Tagesgeschäft sowie die fortlaufende Schulung und Weiterbildung der Mitarbeiter zur Erkennung potenzieller Cyber-Bedrohungen.
Einhaltung der Vorschriften in China
Neben der Entwicklung interner Cybersicherheitsrichtlinien zum Schutz vor Ransomware, Phishing und anderen Bedrohungen müssen Unternehmen, die in China tätig sind, die Cybersicherheitsvorschriften des Landes einhalten. Dazu gehört die Einhaltung des Cybersicherheitsgesetzes, das Mindestsicherheitsstandards und andere Anforderungen, z. B. in Bezug auf die Datenspeicherung, vorschreibt.
Ausländische Unternehmen mit globalen Aktivitäten und Cybersicherheitsstandards müssen daher sicherstellen, dass ihre Prozesse den spezifischen Cybersicherheitsanforderungen Chinas entsprechen und gleichzeitig einen robusten Schutz bieten.
Über uns
China Briefing wird erstellt und veröffentlicht von Dezan Shira & Associates. Die Kanzlei unterstützt ausländische Investoren in China und tut dies seit 1992 durch Büros in Beijing, Tianjin, Dalian, Qingdao, Shanghai, Hangzhou, Ningbo, Suzhou, Guangzhou, Dongguan, Zhongshan, Shenzhen und Hongkong. Bitte kontaktieren Sie die Kanzlei für Unterstützung in China unter china@dezshira.com.
Dezan Shira & Associates hat Büros in Vietnam, Indonesien, Singapur, den Vereinigten Staaten, Deutschland, Italien, Indien und Russland, zusätzlich zu unseren Handelsforschungseinrichtungen entlang der Belt & Road Initiative. Wir haben auch Partnerfirmen, die ausländische Investoren auf den Philippinen, in Malaysia, Thailand und Bangladesch unterstützen.
- Previous Article China’s Greater Bay Area Webinar: Exploring Key Sectors for Direct Investment and M&A
- Next Article China’s E-Fapiao System at a Glance