Wie Bedrohungsinformationen die Vorbereitung auf Sicherheitsverletzungen verbessern

Eine Vorbereitung auf Sicherheitsverletzungen ist unerlässlich, um die Auswirkungen von Sicherheitsverletzungen einzugrenzen – unabhängig von der Branche oder der Größe des Unternehmens. Neueste RSA-Untersuchungen haben den aktuellen Status der Vorbereitung und Reaktion auf Sicherheitsverletzungen in großen Unternehmen ermittelt. In der Umfrage wurden die folgenden vier wichtigen Bereiche berücksichtigt: Bedrohungsinformationen (Threat Intelligence), Content Intelligence, Analytic Intelligence und Reaktion auf Incidents.

Unternehmen bewegen sich in Richtung einer proaktiven Reaktion auf Incidents

Um Angriffe besser zu überstehen, die zu Datenschutzverletzungen führen, bevorzugen immer mehr Unternehmen statt einer vorbeugenden Strategie inzwischen eine Strategie der Überwachung und Reaktion. Vielen Unternehmen fällt es jedoch schwer, Technologien zu implementieren, die Bedrohungen zeitnah erkennen – was für die Schadensbegrenzung notwendig wäre.

Ein leistungsstarkes Bedrohungsinformationsprogramm ist für die Bekämpfung heutiger Advanced Threats unerlässlich, da es aktuelle Informationen zu den neuesten Bedrohungen in Echtzeit zur Verfügung stellt. Allerdings verwenden weniger als die Hälfte (43 %) der befragten Unternehmen Bedrohungsinformationen aus externen Quellen ergänzend zu ihren internen Bedrohungsdaten. Dies bedeutet, dass sie nicht von all den Vorteilen profitieren, die umfassende Bedrohungsinformationen zu bieten haben.

Best Practices für die Verwendung von Bedrohungsinformationen

Das Security for Business Innovation Council, eine Gruppe von weltweiten Fortune-1000-Sicherheitsexperten, die für die Umfrage Einblicke in Best Practices gewährt haben, raten Unternehmen zum Sammeln und Analysieren von Daten zu Schwachstellen, Open-Source-Bedrohungsdaten und externen Bedrohungsinformationen von Drittanbietern, um ihre Vorbereitung auf Sicherheitsverletzungen und ihre Fähigkeiten hinsichtlich der Reaktion auf Incidents zu verbessern. Durch die Kombination von Daten zu Schwachstellen mit Informationen zur relativen Wichtigkeit der verschiedenen Netzwerkressourcen können Unternehmen ihre Ressourcen für die Abwehr von bzw. die Reaktion auf Incidents besser priorisieren. Darüber hinaus sollten Unternehmen vergangene Sicherheitsereignisse analysieren und die daraus generierten Informationen in ihre Pläne für Reaktionen auf Incidents und für Sicherheitsvorgänge einfließen lassen.

Bedrohungsinformationen zur Abwehr von Angriffen nutzen

Laut dem Ponemon Institute gewinnen Bedrohungsinformationen in der sich rasend schnell ändernden Bedrohungslandschaft zunehmend an Bedeutung und werden sich im Laufe der Zeit zu einer Kernkomponente der Informationssicherheit herausbilden. Bedrohungsinformationen werden eine entscheidende Rolle spielen, wenn es gilt, Unternehmen beim Überwinden der Einschränkungen herkömmlicher reaktiver Sicherheitskontrollen (wie z. B. Virenschutz) zu unterstützen, die wenig zur Bekämpfung von Advanced Threats beitragen. Die neueste Umfrage von Ponemon zu Bedrohungsinformationen ergab, dass 75 % der Befragten der Meinung sind, der Austausch von Bedrohungsinformationen würde zu einer Verbesserung ihrer allgemeinen Sicherheitssituation beitragen, während 65 % glauben, mit diesen Informationen könnten die Folgen von Angriffen verhindert oder minimiert werden.

Bedrohungsinformationsquellen müssen Informationen rechtzeitig zur Verfügung stellen, wenn Unternehmen Angriffe schnell erkennen und ihre Reaktion auf Incidents verbessern wollen. Ponemon zufolge glauben allerdings 66 % der Unternehmen, dass die verfügbaren Informationen nicht rechtzeitig genug verfügbar sind, um wirklich verwertbar zu sein. Die Notwendigkeit für Schnelligkeit sei der Tatsache geschuldet, dass solche Informationen nach wenigen Minuten bereits veraltet sind. Von daher werden die am besten verwertbaren Informationen durch Kollegen und Sicherheitsanbieter und nicht durch Strafverfolgungsbehörden oder Regierungsquellen zur Verfügung gestellt.

Durch die Verwendung fortschrittlicher Techniken, in die interne und externe Bedrohungsinformationen einfließen, können Sicherheitsteams genauere Bewertungen der realen Risiken einer Vielzahl von potenziellen Bedrohungen abgeben.

Leave a Reply

Your email address will not be published. Required fields are marked *

No Comments