Eine Studie ermöglicht Einblicke in die aktuelle Cybersecurity-Lage in Deutschland und Großbritannien [1]. Die Umfrage klärte anhand von zwanzig Fragen, welchen Bedrohungen die Unternehmen 2014 ausgesetzt waren, welche Sicherheitstechnologien eingesetzt wurden und wie effektiv dies geschah. Die Ergebnisse bestätigen zum Teil die Einschätzungen der Fachleute, allerdings kamen auch einige Überraschungen zu Tage.
Ziel eines Cyberangriffs
Die Reihe der Meldungen über neue Sicherheitsverletzungen, Datendiebstähle und Sicherheitslücken reißt nicht ab. Aus diesem Grund hat Tenable Unternehmen zu den im letzten Jahr erkannten Angriffen befragt. 76 % der teilnehmenden Unternehmen wurden im Jahr 2014 Opfer einer Attacke, wobei 32 % dieser Opfer dabei auch tatsächlich Daten verloren. In Deutschland waren dies sogar 33 %. Hier scheint besonders die Maschinenbaubranche bedroht zu sein, bei der Angreifer in erschreckenden 44 % der Attacken Daten entwenden konnten. Zudem scheint keine Besserung in Sicht, 90 % der Teilnehmer der Studie erwarten auch in den kommenden zwölf Monaten das Ziel eines Cyberangriffs zu werden.
Anschließend wurden die Teilnehmer zu den Ursprüngen der Attacken befragt. 57 % der angegriffenen Unternehmen schrieben diese Cyberkriminellen zu, 20 % sahen unzufriedenen Mitarbeiter und 10 % die Konkurrenz als Ursprung.
Sicherheit in Cloud-Umgebungen
Eine besondere Überraschung der Ergebnisse kam beim Thema Cloud zu Tage. So scheint die häufig vermutete Skepsis gegenüber der Sicherheit in Cloud-Umgebungen zu sinken. Insbesondere die Antwort der deutschen Teilnehmer überraschte, gilt Deutschland schließlich als besonders Cloud-kritisch. Bei der Frage, ob die Teilnehmer Cloud-Anbietern ihre sensiblen Daten anvertrauten, antworteten im Durschnitt 42 % mit ja 35 % taten dies noch nicht, planen es aber in den nächsten Monaten Insgesamt mehr als Dreiviertel der befragten Unternehmen in Deutschland lagern also bereits sensible Daten bei Drittanbietern aus oder planen dies bald zu tun. Nur 23 % gaben an, sensible Daten nie an Drittanbieter weitergeben zu wollen.
IT-Security
Die Zahl und Auswirkungen der Cyberangriffe erfährt immer mehr Aufmerksamkeit. Aber wie wichtig ist IT-Security für die Unternehmensführung? Hier bestätigt sich das Klischee, dass Deutsche besonders sicherheitsbewusst sind. Beinahe Dreiviertel (73 %) der Befragten in Deutschland sahen IT-Sicherheit als eine der drei wichtigsten Prioritäten im Unternehmen. Diese Einstellung teilen hingegen nur 39 % der Befragten in Großbritannien.
Die nächsten Fragen untersuchten die Art der eingesetzten Sicherheitstechnologien, wie diese genutzt wurden und wie effektiv dies geschah. Die eingesetzten Technologien waren Data Loss Prevention (67 %), Intrusion Detection/Prevention (65 %), Web Application Firewalls (64 %) Web Application Scanning (48 %), SIEM-Plattformen (46 %), Advanced Persisten Threat (APT) Detection (41 %), Vulnerability Management (39 %), Zwei-Faktor oder zweistufige Authentifizierung (39 %), Netzwerk-Forensik (37 %) und Governance-Risk-Compliance-Plattformen (33 %).
Vulnerability-Management-Plattformen
Vulnerability-Management-Plattformen decken die vier wichtigsten Anforderungen ab, die das auf Sicherheitsschulungen spezialisierte SANS-Institut in seinen Best Practices festgehalten hat. Dazu zählen die Bestandsaufnahme der Netzwerk-Assets, die Bestandsaufnahme der Software, die sichere Konfiguration und durchgängiges Vulnerability Management. Deswegen untersuchte die Umfrage auch, wie diese eingesetzt werden, falls die Unternehmen diese Technologien nutzten. 78 % der Nutzer von Vulnerability-Management-Lösungen scannten häufiger als einmal die Woche, 56 % nutzten dazu Credentials, aber nur 12 % scannten alle Systeme damit. Die durchschnittliche Zahl der Scans betrug dabei elf pro Monat.
Vulnerability und Patch Management und der Faktor Zeit
Anschließend untersuchte die Studie, wie effektiv die Lösungen für Vulnerability und Patch Management eingesetzt wurden. Ein aussagekräftiger Indikator dafür ist die Zeit, die benötigt wird Patches aufzuspielen, sobald diese freigegeben wurden. 38 % der Nutzer dieser Lösungen benötigten dazu weniger als eine Stunde, bei 39 % war dafür eine Stunde bis ein Tag nötig, bei 16 % zwischen einem Tag und einer Woche und bei 4 % sogar einen Monat. Weitere 4 % konnten keinerlei Aussagen dazu tätigen, da sie die Dauer nicht untersuchten.
Ein weitere Indikator für die Effektivität von Lösungen für das Vulnerability Management ist die Zeit, die benötigt wird, um neue Geräte im Netzwerk zu erkennen. 27 % der Nutzer waren dazu sofort in der Lage, 35 % konnten dies innerhalb einer Stunde, 29 % zwischen einer Stunde und einem Tag, 5 % zwischen einem Tag und einer Woche, 1 % benötigte sogar bis zu einem Monat und 4 % waren dazu überhaupt nicht in der Lage, obwohl sie eine Vulnerability Management Lösung einsetzen. Sobald ein unautorisiertes Gerät im Netzwerk entdeckt wurde, konnten 78 % davon dieses innerhalb von 24 Stunden isolieren.