Sicherheitsstudie enthüllt das Patching Paradoxon

68 % der deutschen Sicherheitsabteilungen planen, in den nächsten 12 Monaten mehr Personal für Vulnerability Response einzustellen. Mehr Arbeitskräfte allein garantieren jedoch noch keine bessere Sicherheit. Erst mit einer Automatisierung von Routineprozessen sowie Priorisierung von Schwachstellen, zusammen mit mehr Fachpersonal ergeben sich erhöhte Sicherheitslevel.

 

ServiceNow veröffentlicht eine neue Studie »Today’s State of Vulnerability Response: Patch Work Demands Attention«, die auf einer Umfrage des Ponemon Institute basiert [1]. Die Studie entdeckte das sogenannte »Patching Paradoxon« der Sicherheit – mehr Arbeitskräfte allein garantieren noch nicht eine bessere Sicherheit. Während Sicherheitsteams mehr Fachpersonal für Vulnerability Response einplanen, weil sie dies auch tun müssen, lassen sie ihre fehlerhaften Patching-Prozesse außer Acht und können am Ende ihre Sicherheitsprobleme nicht lösen.

Patches zu verwalten, ist für Unternehmen eine Herausforderung.

Sie verwenden dafür manuelle Prozesse und können nicht priorisieren, was zuerst gepatcht werden muss. Die Umfrage ergab, dass effiziente Vulnerability-Response-Prozesse Abhilfe schaffen können. Dabei ist herausgekommen, dass rechtzeitiges Patchen die erfolgreichste Methode ist, Sicherheitsverletzungen zu vermeiden.

An der ServiceNow-Studie nahmen knapp 3.000 Sicherheitsfachkräfte aus neun Ländern teil, davon mehr als 450 in Deutschland, um die Effizienz ihrer Vulnerability Response Tools und Prozesse besser zu verstehen. Als Vulnerability Response bezeichnet man den Prozess, mit dem Unternehmen Softwarefehler mit Angriffspotenzial priorisieren und beheben.

»Zusätzliches Fachpersonal allein wird das Kernproblem der heutigen Sicherheitsteams nicht lösen können,« sagte Steve Bradford, Senior Area Vice President für Nordeuropa bei ServiceNow. »Was Unternehmen hilft, ist Automatisierung von Routineprozessen sowie Priorisierung von Schwachstellen. So können Sicherheitsteams das Patching-Paradoxon vermeiden und ihre Mitarbeiter können sich wieder auf ihre Kernaufgaben konzentrieren, um die Wahrscheinlichkeit eines Angriffs drastisch zu reduzieren.«

Unternehmen wollen in zusätzliches Fachpersonal für Vulnerability Response investieren

Cybersecurity-Teams setzen bereits einen erheblichen Teil ihrer Ressourcen für das Patching ein. Diese Zahl wird steigen:

  • Deutsche Unternehmen investieren im Schnitt 330 Stunden pro Woche für Vulnerability Response (im Vergleich zu 321 Stunden weltweit). Das entspricht ungefähr einem Pensum von acht Vollzeitangestellten.
  • 68 % der Befragten in Deutschland sagten, dass sie in den nächsten 12 Monaten mehr spezialisierte Arbeitskräfte für das Patching einstellen wollen.
  • Im Schnitt planen deutsche Unternehmen etwa 3 bis 4 (3,4) Personen einzustellen, die sich mit dem Thema Vulnerability Response beschäftigen – eine Steigerung von 42 % gegenüber dem heutigen Personalbestand.

Rekrutierung alleine reicht nicht aus: das Problem sind fehlerhafte Prozesse

Es ist nicht immer möglich, zusätzliche Mitarbeiter für Cybersicherheit einzustellen. Laut ISACA, einer globalen gemeinnützigen IT-Advocacy-Gruppe, wird der weltweite Mangel an Cybersecurity-Experten 2 Millionen bis 2019 erreichen. Die Studie ergab, dass zusätzliches Personal die Herausforderungen, mit denen deutsche Unternehmen konfrontiert sind, nicht lösen kann. Das belegen die Ergebnisse der in Deutschland befragten Personen:

  • 42 % geben an, dass sie mehr Zeit mit der Verwaltung manueller Prozesse verbringen als mit der Beseitigung von Schwachstellen (im Vergleich zu 55 % weltweit).
  • Deutsche Sicherheitsteams haben durchschnittlich 11,2 Tage verloren, um die Patch-Aktivitäten zwischen den Teams manuell zu koordinieren.
  • 70 % finden es schwer, zu priorisieren, was zuerst gepatcht werden muss.
  • 62 % sagen, dass manuelle Prozesse sie beim Patchen von Schwachstellen benachteiligen.
  • 54 % sagen, dass Hacker Unternehmen mit Technologien wie maschinelles Lernen und künstliche Intelligenz überholen.
  • Das Cyberattack-Volumen stieg im vergangenen Jahr um 16,4 %, das Schadensaufkommen um 20,9 %.

»Obwohl die meisten Sicherheitsvorfälle durch das fehlerhafte Patchen entstehen, kämpfen viele Unternehmen mit der grundlegenden Funktionsweise von Patches,« sagte Steve Bradford. »Angreifer sind mit den innovativsten Technologien bewaffnet. Wenn Sicherheitsteams ihren Ansatz nicht ändern, bleiben sie im Nachteil.«

Schnelles Erkennen und Patchen von Schwachstellen reduziert das Sicherheitsrisiko erheblich

Im Vergleich zu den Unternehmen, die nicht angegriffen wurden, haben betroffene Unternehmen Schwierigkeiten mit Vulnerability-Response-Prozessen:

  • 43 % Unternehmen in Deutschland sind innerhalb der letzten zwei Jahre bereits Opfer von Cyberkriminalität geworden, weltweit waren es 48 %.
  • 49 % der betroffenen deutschen Unternehmen gaben zu, ein Opfer eines Angriffs geworden zu sein, für den es bereits einen Patch gab, global waren es 57 %.
  • 32 % der Sicherheitsfachkräfte in deutschen Unternehmen sagen, dass ihnen das Risiko einer Cyberattacke bewusst war, bevor diese passierte.
  • Deutsche Unternehmen, die Sicherheitsverletzungen verhindert haben, bewerteten die Fähigkeit, schnell zu patchen, um 28 % höher (im Vergleich zu 41 % weltweit) als Unternehmen, die bereits angegriffen wurden.
  • 35 % der Betroffenen gaben an, nicht zu prüfen, ob es Schwachstellen gibt.

»Wenn man auf einem Schiff ist und das Wasser dringt ein, sind zusätzliche Hände hilfreich,« sagte Steve Bradford. »Die Studie hat gezeigt, dass die meisten Unternehmen nach Ressourcen suchen, anstatt sich auf die Analyse des Problems, seinen Umfang und seine Komplexität zu konzentrieren.«

Fehlerhafte Prozesse können abgebaut werden

Diese fünf Schritte sind essenziell für einen praxisorientierten Leitfaden zur Verbesserung der Sicherheitslage für Unternehmen:

  • Objektive Bestandsaufnahme der Kapazitäten zur Vulnerability Response
  • Time-to-Benefit beschleunigen, indem zuerst die einfachen Prozesse in Angriff genommen werden
  • Verlorene Zeit zurückholen, indem Datenbarrieren zwischen Sicherheit und IT abgebaut werden
  • End-to-End-Prozesse bei Vulnerability Response definieren und optimieren und diese so weit wie möglich automatisieren
  • Talentförderung durch Fokus auf Unternehmenskultur und Arbeitsumfeld

 

[1] Umfrage-Methodik
ServiceNow beauftragte das Ponemon Institute mit der Befragung von fast 3.000 IT-Sicherheitsexperten. Die Befragten stammen aus Australien, Frankreich, Deutschland, Japan, den Niederlanden, Neuseeland, Singapur, Großbritannien und den USA und vertreten Unternehmen mit mehr als 1.000 Mitarbeitern. Die Umfrage wurde online durchgeführt. Das Ponemon Institute, das 2002 gegründet wurde, ist ein Forschungsinstitut, das sich auf Datensicherheit, Datenschutz und Informationssicherheit spezialisiert.
Weitere Informationen

 

Patch Tuesday im April: Von allem etwas (Kritisches)

Analyse des Patch Tuesday im März: Kernel-Updates von Microsoft als Antwort auf Meltdown und Spectre

Industrie 4.0: Erst jede vierte Maschine ist smart und vernetzt

Das Problem mit den Sicherheits-Patches: Unterbrochene Software Supply Chain

Sicherheits- und Patchmanagement ist nach wie vor Hauptanliegen für Unternehmen

Hackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management

Sicherheitslücke »Stagefright« verdeutlicht Defizite beim Patch-Management

Weitere Artikel zu