Wie effektiv ist Ihre Bedrohungserkennung?

In einer neuen Umfrage misst die RSA die Effektivität der Bedrohungserkennung von Unternehmen. Das Resultat: 80 Prozent der Untersuchten bezeichnen diese als unzureichend. 

Unternehmen verlassen sich nach wie vor auf einen Flickenteppich voneinander unabhängiger Sicherheitsinformationen und erreichen mit ihren Überwachungsprogrammen trotzdem nicht die erwarteten Resultate. Das sind zwei der Schlüsselergebnisse einer Untersuchung zum Thema „Threat Detection Effectiveness“ von RSA, der Sicherheitssparte von EMC.

„Die Resultate der Umfrage zeigen, dass viele Unternehmen nicht die notwendigen Schritte einleiten, um sich vor fortgeschrittenen Bedrohungen zu schützen – und in vielen Fällen nicht einmal planen, dies zu tun. Weder sammeln sie die richtigen Daten, noch integrieren sie die, die sie haben. Stattdessen verlassen sie sich lieber auf althergebrachte Bedrohungserkennung. Dabei verlangt die Wirklichkeit das Gegenteil, sprich: Das schnelle Beseitigen „blinder Flecken“, den konsequenten Einsatz von Schlüsseltechnologien und den Abschied von reinen Präventionsstrategien“, erklärt Ralf Kaltenbach, Director DACH und Eastern Europe bei RSA.

Ralf Kaltenbach, Director RSA Europe
Ralf Kaltenbach, Director RSA

Große Unzufriedenheit bei der Bedrohungserkennung

Fast 80 Prozent der befragten Unternehmen sind unzufrieden mit ihrer Fähigkeit, Bedrohungen und Angriffe zu entdecken und zu untersuchen. So betrachten die meisten Befragten „Schnelligkeit“ als wesentlich, um im Falle einer Cyberattacke Schäden und Verluste klein halten zu können. Doch genau diese erreichen nur wenige: 90 Prozent der Umfrageteilnehmer sehen ihre Organisation nicht in der Lage, Bedrohungen schnell zu entdecken. 88 Prozent räumen ein, entdeckte Bedrohungen nicht rasch untersuchen zu können. Diese Schwierigkeiten gehören zu den Hauptursachen dafür, dass Unternehmen immer wieder Angriffen zum Opfer fallen, bei denen Hacker erst in ein Netzwerk einbrechen und anschließend wochen- oder sogar monatelang darin verbleiben.

Weniger als die Hälfte der befragten Unternehmen sammeln Daten über Datenströme und Netzwerkpakete. Nur 59 Prozent sammeln Endpunktdaten, mit denen sich kompromittierte Netzwerkzugangspunkte ermitteln ließen. Interessant dabei: Die wenigen Firmen, die die entsprechenden Daten sammeln und analysieren, sehen sie als nützlicher für die Bedrohungsabwehr an als andere Organisationen.

Kritische Sicherheitsdaten werden nicht erhoben oder nicht miteinander verknüpft

Ein Viertel aller Befragten verknüpft sicherheitsrelevante Daten gar nicht und nur 21 Prozent stellen Daten über eine zentrale Konsole zur Verfügung. Lediglich 10 Prozent der Befragten gaben an, die Aktivitäten von Angreifern über verschiedene Datenquellen hinweg nachvollziehen zu können. Bei den übrigen herrscht dagegen meist eine Datenhaltung „in Silos“ vor – und erschwert Untersuchungen ebenso wie das Nachvollziehen des Ausmaßes einmal entdeckter Angriffe.

Eine vielversprechende Erkenntnis ist die steigende Wichtigkeit von Identitätsdaten, die dabei helfen, IT-Sicherheitsvorfälle zu erkennen und analysieren. Bisher sammeln nur etwas mehr als die Hälfte der befragten Unternehmen Daten von Identitäts- und Zugangssystemen – schreiben diesen jedoch 77 Prozent mehr Nutzen zu als diejenigen, die diese Informationen nicht sammeln. Mit Blick auf die Zukunft sind Verhaltensanalysen für das einfache Erkennen anormaler Aktivitäten die favorisierte geplante Investition: 33 Prozent der Befragten wollen diese Technologie in den nächsten 12 Monaten einführen.

Methodik

Die Studie wurde von RSA im Januar und Februar 2016 online durchgeführt. Von den gut 160 Unternehmen, die teilgenommen haben, beschäftigen 44 Prozent bis zu 1.000 Mitarbeiter, 31 Prozent bis zu 10.000 Mitarbeiter und 25 Prozent mehr als 10.000 Mitarbeiter. Die Befragten kamen aus 22 verschiedenen Industriebereichen. 58 Prozent davon stammen aus Amerika, 26 Prozent aus Europa und dem Nahen Osten und 15 Prozent aus dem Asiatisch-Pazifischen Raum und Japan.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.