Früherkennung von Eindringlingen reduziert Kosten und erhöht die Effizienz des SOC

Deception (deutsch: Trick, Betrug, Täuschung…) halbiert Kosten von Datendiebstahl.

Illustration: Geralt Absmeier

Unternehmen, die Deception-Technologien zur Früherkennung von Cyberangriffen einsetzen, können durch Datendiebstähle verursachte Kosten um mehr als die Hälfte (51 %) reduzieren. Dies ist das wichtigste Ergebnis einer neuen Studie, die Attivo Networks gemeinsam mit Kevin Fiscus von Deceptive Defense durchgeführt hat. Der Bericht »Cyber Deception Reduces Breach Costs & Increases SOC Efficiency« identifiziert die direkten und messbaren finanziellen und Produktivitätsvorteile von Deception-Technologien für Organisationen aller Art und Größe. Die Untersuchung zeigt auch, dass die durchschnittliche Reduzierung der Kosten für Datenschutzverletzungen 1,98 Millionen US-Dollar pro Vorfall oder 75,12 US-Dollar pro kompromittiertem Datensatz beträgt. Diese Kostensenkungen werden erreicht durch schnellere Erkennung und effektive Reaktion auf Vorfälle sowie durch eine geringere Komplexität bei deren Handhabung.

 

Mehr Effizienz für SOC-Agenten

Zudem kann Deception-Technologie laut diesem Bericht den Zeitaufwand für die Bearbeitung von Fehl-Warnungen (False Positives) erheblich reduzieren und die Effizienz des typischen Security Operations Center (SOC) steigern. Eine kürzlich von Ponemon und Exabeam durchgeführte SIEM-Produktivitätsstudie ergab, dass der durchschnittliche Zeitaufwand pro SOC-Analyst und Vorfall etwa 10 Minuten betrug und SOC-Analysten etwa 26 % ihres Tages mit der Bearbeitung von Fehlalarmen verschwenden, was einem Produktivitätsverlust von über 18.000 US-Dollar pro Analyst und Jahr entspricht. Die Befragten haben dabei eine erhebliche Zeitersparnis bei der Bearbeitung von Alarmen auf Basis der Deception-Technologie im Vergleich zu anderen Alarmen angegeben, was Unternehmen letztendlich bis zu 32 % oder knapp 23.000 US-Dollar pro SOC-Analyst und Jahr einsparen kann.

»Der Begriff ›Game Changer‹ wird viel zu oft verwendet«, sagt Kevin Fiscus, Principal Instructor des SANS-Instituts und Gründer von Deceptive Defense. »Wer ihn benutzt, wird oft zu Recht mit Argwohn betrachtet. Cyber-Deception ist anders, und es handelt sich nicht nur um eine neue Iteration einer veralteten Technologie. Deception veranlasst die Angreifer dazu, alles in Frage zu stellen, was sie zu wissen glauben, und oft einen Angriff zu stoppen, bevor er überhaupt richtig begonnen hat. Das ist wirklich ein Game Changer.«

»Die Fähigkeit, Angriffe frühzeitig zu erkennen, die Kosten für Datenverstöße zu senken und die SOC-Effizienz zu verbessern, macht Cyber-Täuschung zu einer entscheidenden Sicherheitskontrolle für das Unternehmen«, so Joe Weidner, Regional Director DACH von Attivo Networks. »Große wie kleine Unternehmen nutzen zunehmend Deception-Technologien, um eine proaktive Verteidigung gegen Datendiebstahl, Lösegeld-Erpressung und andere Attacken aufzubauen und die Sicherheit ihrer Daten zu gewährleisten.«

 

Dwell Time deutlich reduzieren

Zusätzlich zu den finanziellen und Produktivitätsvorteilen der Deception-Technologie wird in dem Bericht zudem angeführt, dass sie – richtig eingesetzt – die durchschnittliche unentdeckte Verweildauer eines Angreifers im Unternehmensnetz (Dwell Time) zwischen 90 % und 97 % reduzieren kann – bis auf nur noch 5,5 Tage. Dies ist insofern von Bedeutung, als jüngste Berichte zeigen, dass die durchschnittliche Verweildauer derzeit bei 56 Tagen liegt und die durchschnittliche Zeit bis zur Feststellung eines Einbruchs 207 Tage beträgt.

In Verbindung mit den Testergebnissen des DIY APT-Tool-Tests von MITRE ATT&CK zeigt der Bericht von Attivo und Deceptive Defense, wie Täuschungstechnologie eine leistungsstarke Sicherheitskontrolle sein kann, die zum Arsenal jedes Verteidigers gehört. Der APT-Test bestätigte speziell die Fähigkeit der Lösungen von Attivo Networks, die EDR-Erkennungsraten um durchschnittlich 42 % zu steigern.

Die Attivo ThreatDefend-Plattform bietet umfassende Möglichkeiten zur Verhütung und Erkennung von Angriffen, mit denen sie nicht nur Täuschungstechniken, sondern auch eine Vielzahl anderer Methoden abdecken kann. Die Plattform lenkt Angreifer proaktiv mit gefälschten Informationen von ihren Zielen ab, löst eine Warnung aus und leitet den Angreifer auf einen Köder um. So werden wichtige Informationen wie Active-Directory-Objekte, Daten und Storage verborgen und der Angreifer am Zugriff gehindert. Mit der Fähigkeit, den Weg des Angreifers in einen Köder zu steuern, können Verteidiger zudem wertvolle Erkenntnisse gewinnen, um die Werkzeuge und Techniken sowie die Absicht ihres Gegners zu verstehen.

 

[1] Der Bericht »Cyber Deception Reduces Breach Costs & Increases SOC Efficiency« steht hier nach Registrierung zum Download zur Verfügung: https://go.attivonetworks.com/WC-Cyber-Deception-Reduces-Data-Breach-Costs.html

 

40 Artikel zu „Früherkennung „

Automatisierte Früherkennung von Attacken auf das Rechenzentrum

Rechenzentren mit ihren vielen Daten, die darin vorgehalten – also IT-Deutsch für »abrufbereit aufbewahrt« – werden, stellen ein verlockendes Ziel für Angreifer dar. Wenn der Angreifer Glück hat, findet er eine Schwachstelle für den Zugang über das Internet zum Rechenzentrum. Anderenfalls erfordert ein direkter Angriff erheblichen Aufwand und Planung, wie Vectra, Anbieter eine Plattform für…

Früherkennung dank Datenanalyse: Mehrheit ist aufgeschlossen

Sechs von zehn Deutschen würden Vitalparameter zur Früherkennung von Krankheiten analysieren lassen. Jüngere am aufgeschlossensten. Früherkennung dank Digitalisierung: Intelligente Datenanalysen und maschinelles Lernen sollen in der Medizin schon bald helfen, Krankheiten schnell zu diagnostizieren und besser therapieren zu können. Auch die frühzeitige Erkennung von Gesundheitsrisiken wie etwaigen Stürzen in der Wohnung kann dadurch ermöglicht werden.…

Früherkennung und Bekämpfung sind die Top-Prioritäten von Unternehmen im Bereich Security für das Jahr 2017

Weltweite Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen. Laut dem IT-Research und Beratungsunternehmen Gartner werden Unternehmen ihre Strategie im Bereich Informationssicherheit im Jahr 2017 ändern. Sie werden sich von einer reinen Prävention abwenden und sich dabei mehr auf Früherkennung und Bekämpfung konzentrieren. Die weltweiten Ausgaben für Informationssicherheit werden im Jahr 2017…

Cyber-Angriffe wie Carbanak durch verhaltensbasierte Früherkennung von Malware verhindern

In den letzten Tagen wurde von einem großen Cyber-Angriff unter dem Namen »Carbanak« berichtet. Demnach gelang es Unbekannten aus über 100 Banken bis zu eine Milliarde US-Dollar abzuziehen. Die Angriffswelle begann Ende 2013 und ist weiterhin aktiv. Carbanak wurde in der Presse als die »modernste« oder bislang »anspruchsvollste« Cybercrime-Kampagne beschrieben. Formulierungen wie diese werden immer…

Cockpit für das Management: Früherkennung – Informationsvorsprung strategisch nutzen

Fach- und Führungskräfte bei emz-Hanauer erkennen Potenziale und Risiken früh. Ihnen liegen dank des ABS-Unternehmenscockpits alle wichtigen Daten vor – jeden Morgen und speziell für sie aufbereitet. So erkennen sie trotz der Bäume den Wald, und sie verstehen diesen Informationsvorsprung zu nutzen. Und sie können sich ziemlich sicher sein, auf Grundlage dieser Datensicherheit die richtigen Entscheidungen zu treffen.

93 % der Sicherheitsexperten verfügen nicht über die notwendigen Mittel, um Sicherheitsbedrohungen zu identifizieren

Globale Studie zum steigenden Stresspegel von Sicherheitsteams aufgrund des Mangels an geeigneten Tools und Mitarbeitern sowie fehlender Unterstützung durch die Geschäftsleitung. Das auf Lösungen für Security Operations Center (SOC) spezialisierte Unternehmen LogRhythm, hat seinen Report »The State of the Security Team: Are Executives the Problem?« veröffentlicht. Als ein zentrales Ergebnis stellt dieser auf eine Umfrage…

Wissenschaftliche Datenanalyse: Die Welt ist nicht schwarz-weiß

Wie die Datenanalyse wissenschaftliche Schlussfolgerungen beeinflusst Was passiert, wenn 70 Forscherteams unabhängig voneinander denselben Datensatz analysieren, um dieselben Hypothesen zu testen? Nahezu 200 Wissenschaftlerinnen und Wissenschaftler aus aller Welt haben untersucht, wie die Art der Datenanalyse das Endresultat beeinflusst. Die Ergebnisse der Studie wurden heute in der renommierten Fachzeitschrift Nature veröffentlicht.   Durch die Corona-Pandemie…

Das schnellste IT-Rack der Welt

Rittal präsentiert mit seinem neuen Rack-System VX IT einen neuentwickelten Variantenbaukasten für Server- und Netzwerk-Racks. Damit lassen sich in bisher unerreichter Schnelligkeit neue IT-Infrastrukturen aufbauen – vom einzelnen Netzwerk-Rack bis zum kompletten Rechenzentrum. Der VX IT bietet höchste Freiheit bei der Konfiguration, die einfach und schnell über ein Online-Tool erfolgt – vollständig zertifiziert mit allen…

Für alle Website-Betreiber: Apple senkt Gültigkeitsdauer von SSL-Zertifikaten auf 1 Jahr

Die Diskussionen um die optimale Gültigkeitsdauer von SSL-Zertifikaten gehen in die nächste Runde. »Kürzlich hat Apple seine Position zu den 1-Jahres-Zertifikaten deutlich gemacht. Am 19. Februar kündigte das Unternehmen an, ab dem 01. September 2020 ausschließlich SSL-Zertifikate mit einer Gültigkeitsdauer von maximal 398 Tagen zu akzeptieren«, informiert Patrycja Tulinska, Geschäftsführerin der PSW GROUP (www.psw-group.de). Als…

Antragssoftware für Corona-Soforthilfe startet erfolgreich

Pegasystems hat eine Antragslösung für die bayerische Regierung entwickelt. Damit können Selbständige, Landwirte und Unternehmen die Corona-Soforthilfe viel einfacher und schneller im Internet beantragen. Weil der gesamte Prozess vollständig digitalisiert ist, ist auch die Auszahlung der Mittel deutlich beschleunigt. Betrieben wird die Software in Rechenzentren von T-Systems.     Gemeinsam mit dem bayerischen Wirtschaftsministerium hat…

Ein Zero-Trust-Modell mithilfe von FIM und SCM implementieren

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten. Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen…

Datenklau durch Manipulation – Social Engineers nutzen die »Schwachstelle Mensch«

Es gibt viele verschiedene Methoden, mit denen Hacker versuchen an sensible Daten von Unternehmen, staatlichen Behörden oder Privatpersonen zu gelangen. Nicht immer setzen Betrüger auf rein technische Mittel wie das Hacken von IT-Systemen, sondern manchmal auch ganz gezielt auf die Vertrauenswürdigkeit ihrer Mitmenschen – wie beispielsweise der aus dem Hollywoodfilm »Catch Me If You Can«…

Das Unternehmen für den Ernstfall vorbereiten: Angemessenes Verhalten bei einer Pandemie

Die aktuelle gesundheitspolitische Lage erzeugt in Anbetracht des Corona-Virus nicht nur in Deutschland unterschiedlichste Gefühle. Auf der einen Seite stehen Menschen den neuesten Geschehnissen mit Ablehnung und Ignoranz gegenüber, auf der anderen Seite erzeugen sie Angst – bis hin zu Panik. Doch wie bei jeder Krise gilt es, sich auf die Fakten und das Wesentliche…

Kampf gegen das Corona-Virus: Neun Best Practices für Unternehmen

Ein Spezialist für Critical Event Management (CEM), erläutert, wie sich Unternehmen für den Corona-Ernstfall rüsten können. Das Corona-Virus stellt inzwischen eine Bedrohung für praktisch jedes Unternehmen dar: Mitarbeiter könnten en masse erkranken, die Betriebsabläufe gefährdet sein, Zulieferer ausfallen. Um Infektionen zu vermeiden oder ihre Ausbreitung zumindest einzudämmen und Schäden von Mitarbeitern und dem Geschäftsbetrieb abzuwenden,…

Unternehmen werden überwiegend durch gestohlene Passwörter gehackt

Organisationen sollten sicherstellen, dass nur konforme Geräte, Benutzer, Anwendungen und Netzwerke auf ihre Dienste zugreifen können. Die EMA-Studie hat untersucht, wie wichtig die Rolle von kontextbezogener Sicherheit und Zero-Password-Authentifizierung dabei ist. MobileIron gibt die Ergebnisse einer Studie bekannt, der zufolge Passwörter nach wie vor die gängigste Authentifizierungsmethode aber auch die Hauptursache für Datenlecks sind. Der…

Scan Station 730EX Plus – Produktiver durch Prozesse nach Maß

Die Scan Station 730EX Plus von Kodak Alaris implementiert Informationen schnell und nahtlos in Geschäftsprozesse. Dies geschieht mit individuell konfigurierbaren Prozessen, die nicht nur effizient, sondern auch sicher sind. Der vollständig integrierte Netzwerkscanner mit Windows 10 Betriebssystem bietet leistungsstarke Funktionen und simple Verwaltung.

Das kann KI in der Praxis leisten

Von Schlaglocherkennung bis Röntgenbild-Analyse: Bitkom veröffentlicht Leitfaden »Konkrete Anwendungsfälle von künstlicher Intelligenz & Big Data in der Industrie«. Alle reden über künstliche Intelligenz und Datenanalyse – aber vielen Unternehmen fehlt es an Ideen, wie sie die Technologien einsetzen können. Der Digitalverband Bitkom hat deshalb in einem Leitfaden zwölf konkrete Anwendungsbeispiele für KI und Big Data…

Digitale Verwaltung – Elektronische Akten statt Aktenberge

In Ellwangen verbindet sich altehrwürdige Architektur mit zukunftsweisendem Verwaltungshandeln. Das moderne Mittelzentrum in Baden-Württemberg setzt seit dem Jahr 2017 auf automatisierte Geschäftsprozesse und eine digitale Aktenführung auf der Basis einer Software für Enterprise-Content-Management (ECM). Ziel war, Dokumente und Informationen frei von Medienbrüchen zu verarbeiten und eine ganzheitliche Sicht auf die Akten zu erhalten.

Security-Manager haben Schwierigkeiten, ihre Erfolge zu messen und sichtbar zu machen

Leistungskennzahlen der IT-Departments korrelieren nicht immer mit den Unternehmenszielen. Das Messen und Sichtbarmachen der Erfolge ihrer Arbeit stellt CISOs und Security-Verantwortliche vor große Herausforderungen, wie eine aktuelle Befragung des PAM-Spezialisten Thycotic zeigt [1]. Obwohl fast 90 Prozent der IT-Sicherheitsexperten eine Reihe von Key Performance Indicators (KPIs) verfolgen, fällt es mehr als der Hälfte von ihnen…

Drei Tipps zur Absicherung von Public-Cloud-Ressourcen

Immer häufiger erhalten Hacker Zugriff auf die Public-Cloud-Ressourcen von Unternehmen und Organisationen. Die Ursache ist oft ein nachlässiger Umgang mit den Zugangsschlüsseln berechtigter Nutzer. Eine wesentliche Quelle solcher Schlüssel stellen Entwickler-Plattformen wie GitHub dar, auf denen Mitglieder der DevOps-Teams oft auch vertrauliche Informationen ablegen, die sich in Skripten oder Konfigurationsdateien befinden. Hacker sind sich dessen…