- Anzeigen -


Sie sind hier: Home » Markt » Studien

Mehr Vertrauen in Cloud-Security


Studie: Konsolidierung der Anbieter und Architekturansatz in komplexen Sicherheitsumgebungen schafft mehr IT Sicherheit
Höhere Investitionen in Abwehr, Sicherheitstraining und Risikoanalysen - CISOs fürchten Nutzerverhalten, Daten, Geräte und Apps

- Anzeigen -





Verantwortliche für IT-Sicherheit setzen vor allem auf die Konsolidierung der Anbieter in komplexen Sicherheitsumgebungen, einer engeren Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams sowie Schulungen, um die Sicherheitslage des Unternehmens zu verbessern. Das zeigt die fünfte jährliche CISO Benchmark Studie von Cisco, in der mehr als 3.000 Security-Führungskräfte aus 18 Ländern befragt wurden. Demnach glauben zudem viele CISOs, dass die Migration in die Cloud den Schutz verbessern wird.

Komplexe Sicherheitsumgebungen aus Lösungen von 10 oder mehr Anbietern können die Transparenz beeinträchtigen. Dadurch finden es 65 Prozent der Befragten schwierig, den Umfang eines Vorfalls zu bestimmen, ihn einzudämmen und zu beheben. Zudem sagen 79 Prozent, dass es schwierig oder sehr schwierig ist, Alarmmeldungen von verschiedenen Anbietern zu orchestrieren, im Vergleich zu 74 Prozent 2018. Entsprechend setzt sich der Trend zur Anbieter-Konsolidierung fort: Während 2017 noch 54 Prozent der Befragten weniger als 11 Anbieter nutzten, sind es jetzt 63 Prozent. Mit weniger Einzellösungen können CISOs durch einen Enterprise Architecture-Ansatz auch Warnmeldungen besser verwalten und darauf reagieren.

Unbekannte Bedrohungen, die außerhalb des Unternehmens existieren wie Nutzer, Daten, Geräte und Apps, sind ein weiteres großes Problem für CISOs. Um diesen Herausforderungen zu begegnen, haben:

>> 44 Prozent die Investitionen in Abwehrtechnologien erhöht
>> 39 Prozent Sicherheitstrainings für Mitarbeiter durchgeführt
>> 39 Prozent Techniken zur Risikominderung implementiert

Laut Umfrage-Teilnehmern sind die finanziellen Auswirkungen von Vorfällen weiterhin hoch. 45 Prozent berichten von mehr als 500.000 US-Dollar Kosten durch einen Verstoß. Bei den meisten Befragten bleiben die Folgen zwar unter dieser Marke, doch 8 Prozent haben beim teuersten Vorfall sogar einen Schaden von mehr als 5 Millionen Dollar verzeichnet.

"In diesem Jahr sagen mehr CISOs als bislang, dass sie eine deutlich aktivere Rolle bei der Risiko-Reduzierung durch Konsolidierung und Schulungen sowie Investitionen in kritische Technologien zur Cyberabwehr und Eindämmung von Sicherheitsverstößen übernehmen", sagt Torsten Harengel, Leiter Security bei Cisco Deutschland. "Sicherheitsexperten kämpfen aber auch weiterhin um mehr Transparenz in ihrem Unternehmen für die Bedrohungen. Schließlich kann man nicht schützen, was man nicht sieht. Cisco hilft Unternehmen bei der Bewältigung dieser Herausforderungen und der Implementierung neuer Technologien, um Angreifern einen Schritt voraus zu sein."

Weitere wichtige Ergebnisse
>> Die Auflösung von Silos lohnt sich:
95 Prozent der Teilnehmer sagen, dass ihre Netzwerk- und Sicherheitsteams sehr oder extrem gut zusammenarbeiten.

>> Es besteht mehr Vertrauen in die Sicherheit der Cloud: Für 93 Prozent der CISOs hat die Migration in die Cloud die Effizienz und Effektivität ihrer Teams erhöht. Schwierigkeiten beim Schutz der Cloud-Infrastruktur melden nur noch 52 Prozent, im Vergleich zu 55 Prozent 2018.

>> Risikobewertungen werden immer wichtiger: 40 Prozent der Befragten nutzen Cyberversicherungen, zumindest teilweise, um ihre Budgets festzulegen.

>> Die "Cybermüdigkeit" sinkt: Während 2018 noch 46 Prozent es praktisch aufgegeben hatten, Bedrohungen immer einen Schritt voraus zu sein, sind es 2019 nur noch 30 Prozent.

>> Mitarbeiter und Nutzer stellen weiterhin eine der größten Herausforderungen für viele CISOs dar: Nur 51 Prozent sind mit ihren Prozessen für die Sicherheit der Mitarbeiter sehr zufrieden.

>> E-Mail bleibt der wichtigste Bedrohungsvektor: Phishing und riskantes Nutzerverhalten sehen die meisten CISOs weiterhin als große Gefahr – vor allem in Kombination mit unzureichenden Sensibilisierungsprogrammen für Mitarbeiter.

>> Alarm-Management ist eine große Herausforderung: Ein Rückgang der bearbeiteten Warnmeldungen von 50,5 Prozent 2018 auf nun 42,7 Prozent ist beunruhigend.

Dabei sank der Anteil der Befragten, welche die mittlere Zeit bis zur Erkennung messen, von 61 Prozent 2018 auf 51 Prozent 2019. Die Zeit bis zum Aufspielen von Patches spielt nur noch für 40 Prozent eine Rolle, im Vergleich zu 57 Prozent 2018. Dagegen wird die Zeit bis zur Behebung immer wichtiger, der entsprechende Anteil stieg von 30 Prozent 2018 auf 48 Prozent 2019.

Empfehlungen für CISOs
Legen Sie Sicherheitsbudgets anhand von Messwerten fest und nutzen Sie auch Cyber-Versicherungen und Risikobewertungen im Rahmen Ihrer Beschaffungs-, Strategie- und Managemententscheidungen.

Es gibt bewährte Prozesse, um Risiken und das Ausmaß von Vorfällen zu reduzieren. Bereiten Sie sich mit Übungen vor, nutzen Sie strenge Analysen und geeignete Methoden zur Wiederherstellung.

Die Zusammenarbeit über IT-, Netzwerk-, Sicherheits- und Risk/Compliance-Gruppen hinweg ist der einzige Weg, um Sicherheitsbedürfnisse eines Business Case zu verstehen.

Orchestrieren Sie die Reaktion auf Vorfälle über verschiedene Tools, um die Folgen schneller und mit weniger manueller Koordination einzudämmen.
Kombinieren Sie Bedrohungserkennung mit Zugriffsschutz, um Insider-Attacken zu bekämpfen.

Mit Phishing-Trainings, Multi-Faktor-Authentifizierung, erweiterter Spam-Filterung und DMARC können Sie den wichtigsten Bedrohungsvektor E-Mail absichern.
(Cisco Systems: ra)

eingetragen: 05.04.19
Newsletterlauf: 13.05.19

Cisco: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • IT-Attacken: Europa greift sich selbst an

    Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien. Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

  • Angreifer nehmen Führungskräfte ins Visier

    C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR). Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

  • Zunahme von Credential-Stuffing-Angriffen

    Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, Anwendungen und Services dieselbe Kombination aus Nutzername und Passwort verwenden. Cyberkriminelle nutzen gestohlene Kontodetails von einer Plattform und setzen Bots ein, um sich mit diesen Daten bei unzähligen anderen Plattformen anzumelden. Haben sie es einmal geschafft, nutzen die Kriminellen das Konto solange aus, bis der Besitzer es bemerkt. So kaufen sie beispielsweise Waren im Namen des echten Nutzers oder stehlen vertrauliche Informationen.

  • Vielzahl von Methoden, um Daten zu stehlen

    IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyber-Kriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee "Grand Theft Data II - The Drivers and Changing State of Data Breaches"-Report. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden, da Cyber-Kriminelle auf geistiges Eigentum abzielen und damit den Ruf des Unternehmens gefährden - und so den finanziellen Schaden zusätzlich erhöhen. Die Studie von McAfee weist auf die Notwendigkeit einer Cyber-Sicherheitsstrategie hin, die die Implementierung integrierter Sicherheitslösungen in Kombination mit Mitarbeiterschulungen und einer allgemeinen Sicherheitskultur im gesamten Unternehmen umfasst.

  • 80 Prozent aller Websites leicht angreifbar

    Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war. "Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend", sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. "Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet."