Zu langsam, um Hackern das Handwerk zu legen

Unternehmen weltweit benötigen über sechs Tage, um Hacker aus ihren Systemen zu verbannen.

Illustration: Absmeier, 2234701

CrowdStrike gab die Veröffentlichung des CrowdStrike Global Security Attitude Survey 2019 bekannt, die vom unabhängigen Forschungsunternehmen Vanson Bourne erstellt wurde. Im Rahmen der Studie wurden 1.900 hochrangige IT-Entscheidungsträger und IT-Sicherheitsexperten in den USA, Kanada, Großbritannien, Mexiko, dem Nahen Osten, Australien, Deutschland, Japan, Frankreich, Indien und Singapur aus allen wichtigen Industriesektoren befragt. Der Bericht befasst sich mit den Einstellungen und Überzeugungen der Cybersicherheitsverantwortlichen und ermittelt, wie sie sich gegen gut ausgestattete nationalstaatliche Angreifer behaupten.

Die Umfrage ergab, dass Unternehmen weltweit im Durchschnitt über sechs ganze Tage (insgesamt 162 Stunden) benötigen, um Cyberangriffe zu entdecken, auszuwerten und zu beheben. Durchschnittlich brauchen sie 31 Stunden, um einen Cyberangriff einzudämmen, nachdem sie ihn erkannt und untersucht haben. Infolgedessen gibt die Mehrheit der Befragten (80 %) an, dass sie in den letzten zwölf Monaten nicht in der Lage waren, Eindringlingen in ihrem Netzwerk den Zugriff auf ihre Zieldaten zu verwehren. Die Ursache hierfür sehen 44 Prozent in einer langsamen Erkennung.

Unternehmen aus den wichtigsten Branchen weltweit sind folglich nicht ausreichend darauf vorbereitet, innerhalb der Breakout-Zeit auf Angriffe der größten Cybergegner zu reagieren. (Breakout-Zeit = die kritische Zeitspanne, die ein Eindringling benötigt, um in weitere Systeme eines Netzwerks vorzudringen, nachdem er den ersten Endpunkt kompromittiert hat). Zukunftsorientierte Unternehmen sollten versuchen, so gut wie möglich die 1-10-60-Regel zu beherzigen: Bedrohungen in einer Minute erkennen, in zehn Minuten untersuchen und in 60 Minuten beheben.

Einige der wichtigsten Ergebnisse des Berichts sind:

  • Derzeit kommen 95 Prozent der Befragten nicht annähernd an diese Best-Practice-Empfehlung heran.
  • Nur 11 Prozent der befragten Unternehmen können einen Eindringling in weniger als einer Minute erkennen, nur neun Prozent können einen Vorfall in zehn Minuten untersuchen, nur 33 Prozent können einen Vorfall in 60 Minuten eindämmen, und nur fünf Prozent können alle drei Maßnahmen in der empfohlenen Zeit durchführen.
  • Obwohl 86 Prozent die einminütige Erkennung als »Game-Changer« der Cybersicherheit für ihr Unternehmen ansehen, ist die Erkennung von Eindringlingen für nur 19 Prozent der Befragten der primäre Schwerpunkt in der IT-Sicherheit.

 

Der Global Threat Report 2019 von CrowdStrike (http://ots.de/pBTEpr) bietet Unternehmen wertvolle Einblicke in die verschiedenen Breakout-Zeiten von Cyberkriminellen. Der Bericht zeigt, dass russische Angreifer die schnellsten aller Cyberakteure sind und in weniger als 19 Minuten von ihrem ursprünglichen Startpunkt aus agieren können. Die langsamsten Gegner (eCrime-Akteure) benötigen knapp zehn Stunden. Somit zeigt die Global-Security-Attitude-Umfrage, dass die Unternehmen nicht in der Lage sind, die aktuell operierenden großen Cybergruppierungen zeitnah zu erkennen, zu verstehen oder zu unterbinden, um Bedrohungen für die eigenen Organisationsnetzwerke zu verhindern.

Die Bedenken der Unternehmen bezüglich der Art der Angriffe waren im Bericht auch unterschiedlicher Natur. Zu den wichtigsten Erkenntnissen gehören:

  • 2019 gaben 34 Prozent der Befragten an, bereits mehrfach Opfer eines Angriffs auf die Software-Lieferkette geworden zu sein (im letzten Jahr oder davor). Diese Zahl hat sich im Vergleich zu 2018 (16 Prozent) somit mehr als verdoppelt. Konträr dazu ist jedoch die Angst vor Angriffen auf die eigene Lieferkette von 33 Prozent (in 2018) auf 28 Prozent gesunken.
  • In gleicher Weise hat sich auch die Zahl der Unternehmen, die Lösegelder zahlen, um die bei einem Angriff auf die Software-Lieferkette verschlüsselte Daten wiederherzustellen, von 14 Prozent auf 40 Prozent fast verdreifacht. Die Analyse zeigt, dass über 50 Prozent der Lebensmittel- und Getränkeindustrie, des Gastgewerbes sowie der Unterhaltungs- und Medienindustrie in den letzten zwölf Monaten Lösegelder gezahlt haben.
  • Durchschnittlich 83 Prozent der Befragten glauben, dass nationalstaatlich initiierte Angriffe eine klare Gefahr für Unternehmen in ihrem Land darstellen, wobei Indien (97 %), Singapur (92 %) und die USA (84 %) sich am stärksten durch nationalstaatliche Angriffe bedroht sehen.

 

»Egal woran es liegt – am Willen, zu handeln oder an der Fähigkeit, angemessen zu handeln – es gelingt den Unternehmen nicht, die Reaktionsgeschwindigkeit zu erreichen, die erforderlich ist, um anspruchsvolle nationalstaatliche Gegner, die auf alle Arten von Organisationen abzielen, zu erkennen«, sagt Thomas Etheridge, Vice President von CrowdStrike Services. »Es besteht nach wie vor ein großes Vertrauen in die bestehende Legacy-Infrastruktur. Diese wird allerdings den heutigen Sicherheitsanforderungen, die einen ganzheitlichen Ansatz erfordern, um Bedrohungen zu stoppen, nicht gerecht. Zukunftsorientierte Unternehmen sollten deshalb einen plattform-basierten Ansatz verfolgen, der den Teams umfassende Transparenz und Schutz bietet, um ein breites Spektrum an Sicherheits- und Betriebsanforderungen zu erfüllen.«

 

[1] Für weitere Informationen laden Sie das Whitepaper »2019 CrowdStrike Global Security Attitude Survey« herunter (http://ots.de/iYBp8B). Hier (http://ots.de/E3hePA) finden Sie auch einen Blogbeitrag von Thomas Etheridge von CrowdStrike.

 

4887 Artikel zu „Sicherheit Zeit“

Die Zeiten ändern sich, die Sicherheitsstrategien nicht

Mehr Datenschutzverletzungen als je zuvor – investieren Unternehmen an der richtigen Stelle? 96 % aller Unternehmen nutzen transformative Technologien wie Cloud Computing, IoT und Container, ein Drittel der Befragten auch für sensible Daten Und: mehr Datenschutzverletzungen als je zuvor. Multi-Cloud-Anwendungen kommen nahezu universell zum Einsatz und sind neben drohenden Strafen und der Angst vor Imageschäden…

Zeitgemäße Sicherheit für Industrie 4.0 erfordert Plattform-Ansatz

Die Informationstechnologie verändert die Fertigungsindustrie, indem sie praktisch jeden Schritt des modernen Fertigungsprozesses digitalisiert. Ein Trend, der in den USA als »Smart Manufacturing« und in Europa als »Industrie 4.0« bezeichnet wird. Cloud Computing, zusammen mit Technologien wie 5G, intelligenten Sensoren, High-Performance Computing, computergestütztem Design, Engineering und dem industriellen Internet der Dinge, ist von wesentlicher Bedeutung…

Datenschutz und Datensicherheit – Ein neues Zeitalter der Cyberkriminalität bricht an

IT-Abteilungen müssen die Sicherheitsrisiken minimieren aber gleichzeitig den Mitarbeitern ein komfortables Arbeiten ermöglichen. Moderne Datenschutzlösungen mit zentraler Verwaltung, Endpoint Protection sowie Forensik- und Reporting-Tools erleichtern die Bedienung, erhöhen die Kontrolle, vereinfachen die Prüfung und sind dabei kostengünstig.

Penetrationstests decken IT-Sicherheitslücken rechtzeitig auf

  Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann – das ist die Idee eines Penetrationstests. Sorgfältig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Maßnahme gegen die wachsende Bedrohung durch Cyberkriminalität. Cybersecurity und IT-Sicherheit gehören…

Cloud-Sicherheit durch Insider-Attacken gefährdet

Die Cloud macht Insider-Attacken leichter und zudem schwerer erkennbar.   Die Ergebnisse einer Studie von Cybersecurity Insiders in Zusammenarbeit mit Securonix, zeigen, dass die Cloud Unternehmen nicht nur anfälliger für Insider-Bedrohungen macht, sondern diese auch wesentlich schwieriger zu erkennen sind. Laut Angaben von 39 % der im Rahmen des 2019 Insider Threat Report befragten Cybersecurity-Fachkräfte…

Künstliche Intelligenz in der Cybersicherheit

Warum eine einzige Größe nicht für alle passt – und warum der Mensch im Mittelpunkt eines guten Sicherheitsbetriebs stehen sollte. Das rasante Tempo, mit dem sich die künstliche Intelligenz (KI) in den letzten Jahren entwickelt hat, hat begonnen, in den verschiedensten Bereichen transformative Effekte zu erzielen. In einer zunehmend vernetzten Welt, in der Cyberangriffe in…

Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Automatisierung von Sicherheitsprozessen ist eine Grundvoraussetzung für die erfolgreiche Umsetzung digitaler Transformationsinitiativen. Zunehmende Netzwerkkomplexität und mangelnde Kenntnis des Sicherheitsstatus leistet Fehlkonfiguration Vorschub, die Angriffsfläche für Datenschutzverletzungen bieten.   Die von FireMon veröffentlichte Studie mit dem Titel »2019 State of the Firewall« zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen…

Sicherheit und Datenschutz: IT-Prognosen für das Jahr 2020

Der Aufstieg der verwundbaren Maschinen Im Jahr 2020 wird die Robotik-Prozessautomatisierung (RPA) ihren umwälzenden Aufstieg weiter fortsetzen und sich noch stärker in unserem Alltag verankern. Bis Ende 2019 prognostiziert Gartner, dass der Umsatz mit der Robotik-Prozessautomatisierung die 1,3 Milliarden US-Dollar-Marke knacken wird. Für das neue Jahr wird sogar ein noch stärkeres Wachstum erwartet. Allerdings gibt…

IT-Sicherheitsbudgets sind höher, wenn Top-Tier-Management in Entscheidungen involviert ist

72 Prozent der Führungskräfte in Cybersicherheitsbudgets involviert – und geben dabei mehr aus Kostenfreies Tool nutzen, um Anhaltspunkt für notwendiges Budget zu erhalten   Bei jeweils mehr als der Hälfte der mittelständischen (65 Prozent) und großer (68 Prozent) Unternehmen ist das Top-Tier-Management in die Entscheidungen zum Thema Cybersicherheit involviert [1]. Diese Einbindung korreliert auch in…

Streaming: Ein Cybersicherheitsrisiko

Es ist mittlerweile eine Tatsache: Die rasante Entwicklung der Streaming-Technologien zieht neue Internetnutzer mit schwindelerregenden Geschwindigkeiten an. Der digitale Konsum von Inhalten wie Musik, Videos, Serien und Filmen explodiert buchstäblich. Der Beweis dafür sind das Wachstum der großen offiziellen Plattformen wie Netflix und Amazon Prime Video sowie die Existenz zahlreicher illegaler Websites, die den kostenlosen…

Sicherheitsrisiko 5G

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der Sicherheitskonferenz der Association for Computing Machinery in London nahezu ein Dutzend Schwachstellen in 5G-Protokollen thematisiert. Nach Aussagen der Forscher können die Schwachstellen benutzt werden, um den Standort eines Benutzers in Echtzeit offenzulegen, Notfallalarme vorzutäuschen und so möglicherweise eine Panikreaktion auszulösen. Es sei…

Sicherheit in der Cloud: Darauf sollten Unternehmen heute achten

Die Cloud bietet zahllose Vorteile, auf die heute kaum mehr ein Unternehmen verzichten kann. Wer sich jedoch für den Schritt in die Cloud entscheidet, sollte sich im Vorfeld vor allem mit einem Thema auseinandersetzen: der Sicherheit. Die meisten denken dabei wohl zuerst an entsprechende Softwarelösungen. Wirkliche Sicherheit in der Cloud lässt sich jedoch nur über…

»Nightmare Before Christmas« oder wie Sie verhindern, dass Saisonkräfte zum Sicherheitsalbtraum werden

Viele Einzelhändler sind in der Weihnachtszeit mehr denn je auf Saisonkräfte angewiesen. Eine bewährte Praxis. Allerdings ist sich die Branche oftmals nicht ausreichend bewusst, welche Sicherheits- und Datenschutzrisiken sie sich quasi mit einkauft. Im vergangenen Jahr haben Einzelhändler in den USA über 757.000 Zeitarbeiter eingestellt. Auch europäische Unternehmen suchen nicht zuletzt in der Logistik- und…

Unternehmen fordern strengere gesetzliche Vorgaben für IT-Sicherheit

Besserer Schutz vor Cyberangriffen in der Wirtschaft notwendig. Phishing, Erpressung, Manipulation: 13 Prozent hatten kürzlich einen IT-Sicherheitsvorfall. Unternehmen nutzen verstärkt künstliche Intelligenz für Angriffserkennung oder Authentifizierung.   Fast jedes zweite Unternehmen in Deutschland (47 Prozent) fordert höhere gesetzliche Anforderungen an die IT-Sicherheit in der Wirtschaft. Das hat eine repräsentative Ipsos-Umfrage im Auftrag des TÜV-Verbands unter…

IT-Sicherheit: 4 Tipps gegen interne Risiken

Vielen Unternehmen ist gar nicht klar, wie viele Bedrohungen für die IT-Sicherheit vor allem intern entstehen. Allzu oft können sie nicht ermitteln, worin die Ursache eines Problems genau besteht oder verlieren den Überblick über den Umfang und die Vielzahl der Implikationen, die aus einem IT-Sicherheitsproblem entstehen können. Vor allem interne Risiken sind ein kontinuierliches, sich…

Führungskräfte und die IT-Sicherheit – ein brisantes Verhältnis

Neue Zahlen belegen, dass viele Manager Sicherheitsregeln ignorieren. Zwei Fragen: Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte zum Datenzugriff und wird deshalb bevorzugt gehackt? Klar, das Topmanagement. Wer sollte sich daher konsequent schützen und schützen lassen? Eben. Doch Sicherheit kann unbequem sein und neue Untersuchungen zeigen einen gefährlichen Trend: Viele leitende…

VMware erreicht vorzeitig CO2-Neutralität und RE100-Ziele

Als Teil der internationalen Initiative RE100 versorgt sich VMware zu 100 Prozent aus erneuerbaren Energien. VMware-Kunden sparen 664 Millionen Tonnen Kohlendioxid ein.  Drei Viertel der Mitarbeiter in Europa, dem Mittleren Osten und Afrika unterstützen gemeinnützige Organisationen über die VMware Foundation.   Bei VMware wird Nachhaltigkeit großgeschrieben. Wo viele Unternehmen gerade erst anfangen umzudenken, kann VMware…

Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

  Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind.   »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…

Räuber und Gendarm: Red-Team-Blue-Team-Simulation für die Cybersicherheit

Die Vorteile interner Angriffs- und Verteidigungssimulationen mit Red-Team/Blue-Team-Testing. Immer mehr Unternehmen bereiten ihre IT-Sicherheitsteams mit Simulationen auf anspruchsvolle Gegner vor, um Lücken in bestehenden Sicherheitsstrategien zu finden. Ein Ansatz ist die Durchführung von sogenannten Red-Team/Blue-Team-Tests. Diese Übungen haben ihren Namen von ihren militärischen Vorfahren. Die Idee ist einfach: Eine Gruppe von Sicherheitsprofis – ein rotes…