Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet

Die meisten Unternehmen weltweit sind für den Kampf gegen die Cyberkriminalität nicht gut gerüstet. Ihnen mangelt es an den nötigen Technologien und Prozessen, und sie setzen bewährte Vorgehensweisen nicht um. Das zeigen die Ergebnisse des Breach Readiness Survey von RSA, der die Maßnahmen von Unternehmen in den vier Bereichen Incident Response, Threat Intelligence, Analytic Intelligence und Content Intelligence untersucht hat. Das Studiendesign basiert auf den Erkenntnissen und Empfehlungen des Security for Business Innovation Council (SBIC), einer Gruppe von Sicherheitsverantwortlichen der größten internationalen Konzerne.

Kein umfassender Incident-Response-Ansatz

Der Studie zufolge haben über zwei Drittel der Unternehmen keinen umfassenden Incident-Response-Ansatz, der eine schnelle und effiziente Analyse und Reaktion bei Sicherheitsvorfällen ermöglicht. Nur 30 Prozent der befragten Unternehmen haben Abläufe festgelegt, wie bei einem Sicherheitsvorfall vorgegangen werden soll. Dazu kommt, dass diese Pläne meist nicht überprüft und an neue Bedrohungen angepasst werden: Von den Unternehmen mit einem Incident-Response-Plan überprüfen und aktualisieren 57 Prozent diesen nie oder nur unregelmäßig.

Begrenzte Fähigkeit, verdächtige Aktivitäten zu erkennen

Content Intelligence bezeichnet die Fähigkeit, wichtige Geschäftsdaten mit Hilfe von Werkzeugen, Technologien und Prozessen zu identifizieren und zu überwachen. Diesbezüglich haben viele Unternehmen noch Nachholbedarf: Nur 45 Prozent setzen eine zentralisierte Lösung ein, die sicherheitsrelevante Daten sammelt, um verdächtige Aktivitäten zu erkennen und Alarm auszulösen. Vielen Unternehmen fällt es zudem schwer, False Positives zu erkennen. False Positives sind Dateien, die vom Virenscanner fälschlicherweise als vireninfiziert eingestuft werden. Nur jedes zweite Unternehmen aktualisiert seine Cyber-Security-Einstellungen regelmäßig, um diese Art von Fehlalarmen zukünftig zu vermeiden.

Defizite bei der  forensischen Netzwerkanalyse

Nach einem Sicherheitsvorfall sollte Malware forensisch untersucht werden, um zu erkennen, was das Ziel der Angreifer war und wie die Malware funktioniert. Diese als Analytic Intelligence bezeichnete Fähigkeit haben mittlerweile die meisten Unternehmen. So gaben 72 Prozent der Unternehmen an, dass sie Hostcomputer forensisch analysieren können. Defizite gibt es aber bei der forensischen Analyse von Netzwerken: Nur 42 Prozent der Befragten verfügen über Werkzeuge für die Netzwerk-Forensik, mit Funktionen wie Packet-Capture und Netflow-Analysis.

Threat Intelligence: Externe Informationsquellen werden unterschätzt

Threat Intelligence bezeichnet das Sammeln und Auswerten von Informationen über Bedrohungen aus dem Internet. Das ist wichtig, da die meisten Angreifer bekannte Sicherheitslücken nutzen. Doch nur 60 Prozent der  Unternehmen betreiben ein aktives Schwachstellen-Management, um potenzielle Sicherheitslücken zu identifizieren, bewerten und schließen. Viele der befragten Unternehmen unterschätzen zudem den Wert von externen Informationsquellen: Mehr als die Hälfte nutzt keine externen Daten, um sich in Bezug auf die Angriffsmethoden und Ziele von Angreifern auf dem neuesten Stand zu halten.

Für die Studie wurden 170 Sicherheitsverantwortliche in 30 Ländern befragt, davon 60 Prozent in den USA, 30 Prozent in EMEA und 10 Prozent im asiatischen Raum. Das Security for Business Innovation Council (SBIC), auf deren Empfehlungen die Studie basiert, publiziert regelmäßig Reports zur Rolle der Informationssicherheit im Unternehmenskontext.

RSS Feed

Neuen Kommentar schreiben

Entdecken Sie die Printmagazine des WIN-Verlags