Die Abwehr von Sicherheitsverletzungen steht auf tönernen Füßen

RSA hat kürzlich einige Untersuchungen des SBIC (Security for Business Innovation Council), einer Gruppe im Bereich Sicherheit führender Unternehmen aus den Global 1000, zum Thema Bereitschaft zur Abwehr von Sicherheitsverletzungen zusammengestellt. Darin gewähren diese Unternehmen Einblicke in die von ihnen entwickelten Technologien und Prozesse, mit denen sie sich auf die laufende Herausforderung von Cyberangriffen vorbereiten.

Diese Einblicke waren an sich schon sehr wertvoll. Wir hielten es jedoch darüber hinaus für wichtig, die Unterschiede zwischen einem führenden Unternehmen und dem typischen Unternehmen zu erörtern, das vor ähnlichen Herausforderungen steht. Wiederholt ist deutlich geworden, dass Cyberkriminelle – sei ihr Ziel der Diebstahl geistigen Eigentums, finanzieller Informationen oder persönlicher Daten – bei ihren Opfern nicht unterscheiden und jedes Unternehmen mit wertvollen Ressourcen unabhängig von dessen Größe oder Status angreifen.

Wir haben eine Umfrage unter mehr als 170 Unternehmen aus mehr als 30 Ländern weltweit durchgeführt und dabei vier Schwerpunkte bei der Bereitschaft zur Abwehr von Sicherheitsverletzungen gesetzt: Incident-Behandlung, Bedrohungsdaten, Analysedaten und Inhaltsdaten. Das Ergebnis dieser Umfrage waren Daten, mit denen sich eine der von jedem Sicherheitsexperten am häufigsten gestellten Fragen beantworten lässt: „Warum verzeichnen wir weiterhin schädigende Sicherheitsverletzungen, obwohl wir immer größere Anstrengungen zur Erhöhung der Cybersicherheit unternehmen?“ Anhand der Daten zeigt sich ein sehr deutliches Bild: Die allermeisten Unternehmen haben die Einführung von Baselinepraktiken und -technologien zur effektiveren Erkennung und Behandlung von Angriffen noch immer nicht abgeschlossen.

Die meisten Unternehmen bestätigten, dass präventive Kontrollmaßnahmen und Tools von besseren Funktionen in den Bereichen Monitoring und Behandlung abgelöst werden sollen. Die Erhöhung der Transparenz von Ereignissen in ihrer Umgebung ist der wichtigste erste Schritt, den Unternehmen umsetzen können – besonders angesichts immer komplexerer Infrastrukturen und größerer Angriffsflächen. Dennoch verfügen 55 % der Befragten (mehr als die Hälfte!) noch immer nicht über eine Funktion zur Erfassung von Daten aus ihrer Umgebung und zur zentralisierten Warnung über verdächtige Aktivitäten, sodass sie viele aktuelle Bedrohungen gar nicht erkennen können.

Bei vielen schädigenden Sicherheitsverletzungen wurden bekannte, aber nicht behobene Schwachstellen in Software ausgenutzt. Eine ungepatchte Perimeterinfrastruktur ist eine verbreitete Schwachstelle bei vielen Angriffen. Durch das immer häufigere Auftreten weit verbreiteter Fehler wie Heartbleed und POODLE wird zudem die Beseitigung von Schwachstellen arbeitsintensiver, gleichzeitig aber auch wichtiger. Trotzdem haben 40 % der Befragten noch kein Programm zum Management von Schwachstellen eingeführt, wodurch sie einem erheblichen Risiko ausgesetzt sind.

Eine bekannte Maxime lautet: „Es stellt sich nicht die Frage, ob eine Sicherheitsverletzung geschieht, sondern wann.“ Trotz dieser bekannten Weisheit hatten 30 % der Befragten noch immer keinen formellen Incident-Behandlungsplan aufgestellt. Das Fehlen etablierter Verfahren in Unternehmen führt zu reaktivem Verhalten, wodurch Sicherheitsverletzungen sehr viel weniger effektiv behandelt werden können. Darüber hinaus ist eine regelmäßige Prüfung und Optimierung der Behandlungspläne eine sehr effektive Praxis, die von vielen führenden Unternehmen befolgt wird. Von den Befragten, die eine Art von Behandlungsplan aufgestellt hatten, unterziehen 57 % diesen Plan jedoch nie einer Aktualisierung oder Prüfung. Im Fall eines Incident kann ein bekannter und geprüfter Plan den Unterschied zwischen einer geringfügigen Kompromittierung und einem schwerwiegenden Verlust ausmachen.

Wenn nur diese drei Grundbausteine der Bereitschaft zur Abwehr von Sicherheitsverletzungen gelegt werden, können potenzielle Angreifer vor erheblich größere Schwierigkeiten gestellt werden. Es sollte nicht weiter überraschen, dass 100 % der führenden Unternehmen des SBIC alle dieser Maßnahmen eingeführt haben.

In einem Folgeblog werde ich einige der erweiterten Funktionen beleuchten, die Unternehmen implementieren können, um damit diesen führenden Unternehmen noch ein Stück näher zu kommen. Bis dahin können Sie unser E-Book über die Bereitschaft zur Abwehr von Sicherheitsverletzungen herunterladen, in dem wichtige Fragen, Erkenntnisse und Empfehlungen des SBIC und der Umfrage ausführlicher behandelt werden.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

No Comments