- Anzeigen -


Sie sind hier: Home » Markt » Studien

Minderung & Verhinderung von Cyber-Bedrohungen


Studie zu Erfolgsfaktoren von "Threat Hunters" und SOCs: Wirksamkeit steigt durch zusätzliche Investitionen in Mensch-Maschine-Teams
Die befragten Unternehmen geben an, sowohl in Tools als auch in strukturierte Prozesse zu investieren und bei der Integration der "Threat-Hunting"-Aktivitäten in das zentrale SOC unterschiedliche Ergebnisse zu erzielen

- Anzeigen -





Die neue Studie "Disrupting the Disruptors, Art or Science?" von McAfee untersucht die Rolle von "Cyber Threat Hunting" (also die Verfolgung von Cyber-Bedrohungen) und der Entwicklung von SOCs (Security Operations Centers). Die Studie betrachtet vier Entwicklungsstufen bei Sicherheitsteams – minimal, verfahrensorientiert, innovativ und führend – und kommt zu dem Schluss, dass fortgeschrittene SOCs 50 Prozent mehr Zeit als ihre Kollegen für das tatsächliche "Threat Hunting" aufwenden.

Der "Threat Hunter"
Die Bedrohungsverfolgung gewinnt bei der Abwehr böswilliger Angriffe zunehmend an Bedeutung. Ein Bedrohungsjäger (oder "Threat Hunter") ist ein Mitglied des Sicherheitsteams. Er untersucht Cyber-Bedrohungen anhand von Hinweisen, Hypothesen sowie jahrelanger Erfahrungen mit Cyber-Kriminellen und ist damit sehr wertvoll für deren Ermittlung. Die befragten Unternehmen geben an, sowohl in Tools als auch in strukturierte Prozesse zu investieren und bei der Integration der "Threat-Hunting"-Aktivitäten in das zentrale SOC unterschiedliche Ergebnisse zu erzielen.

Mit zunehmendem Fokus auf professionelle "Threat Hunter" und Automatisierungstechnologien zeigt sich ein effektives Betriebsmodell zur Identifizierung, Minderung und Verhinderung von Cyber-Bedrohungen: das Mensch-Maschine-Team. Unternehmen der Entwicklungsstufe "führend" setzen mehr als doppelt so häufig auf diese Methode als solche auf der Stufe "minimal" (75 Prozent im Vergleich zu 31 Prozent).

"Unternehmen müssen sich bei ihrer Planung den Angriffen von Cyber-Kriminellen bewusst sein", kommentiert Raja Patel, Vice President und General Manager Corporate Security Products bei McAfee. "Dabei sind "Threat Hunter" äußerst wertvoll, um mögliche Angreifer von vornherein abzuwehren. Sie können jedoch nur erfolgreich arbeiten, wenn sie effizient sind. Um eine leistungsfähige Mensch-Maschine-Team-Strategie aufzubauen, die Cyber-Bedrohungen in Schach hält, sind sowohl "Threat Hunter" als auch innovative Technologien erforderlich."

Wichtige Ergebnisse der Studie:

Zahlen:
>>
Im Durchschnitt benötigen 71 Prozent der am weitesten entwickelten SOCs für die abgeschlossene Untersuchung eines Vorfalls weniger als eine Woche und 37 Prozent weniger als 24 Stunden.

>> Jäger auf der Entwicklungsstufe "minimal" bestimmen nur die Ursache von 20 Prozent der Angriffe, verglichen mit Jägern der obersten Stufe, die 90 Prozent verifizieren.

>> Fortgeschrittenere SOCs erzielen bis zu 45 Prozent mehr Wert aus der Nutzung von Sandboxing-Technologien als SOCs der Minimalstufe. Sie verbessern Workflows, sparen Kosten sowie Zeit und sammeln Informationen, die nicht aus anderen Lösungen verfügbar sind.

Strategien:
>>
68 Prozent der Befragten wollen ihre Fähigkeiten durch bessere Automatisierung und "Threat Hunting"-Verfahren verbessern.
>> Reifere SOCs automatisieren zweimal häufiger Teile der Angriffsuntersuchung.
>> "Threat Hunter" in reifen SOCs verbringen 70 Prozent mehr Zeit mit der Anpassung von Werkzeugen und Techniken.

Taktiken:
>>
"Threat Hunter" in forgeschritteneren SOCs verbringen 50 Prozent mehr Zeit mit der tatsächlichen Bedrohungsverfolgung.

>> Die Sandbox ist das wichtigste Werkzeug für SOC-Analysten der ersten und zweiten Abwehrlinie. Unternehmen auf einer höheren Entwicklungsstufe vertrauen dabei in erster Linie auf fortgeschrittene Malware-Analytik und Open Source. Weitere Standard-Tools sind SIEM, Endpoint Detection und Response sowie User Behavior Analytics, die alle auch automatisiert werden sollen.

>> Reifere SOCs verwenden 50 Prozent häufiger eine Sandbox in ihren Untersuchungen als SOCs der Einstiegsebene, untersuchen und validieren also nicht nur Bedrohungen in Dateien, die bereits ins Netzwerk eingedrungen sind.

"Threat Hunter Playbook": Mensch-Maschine-Teambildung
Neben der manuellen Bedrohungsuntersuchung ist der "Threat Hunter" auch entscheidend für die Automatisierung der Sicherheitsinfrastruktur. Der erfolgreiche "Threat Hunter" wählt die erforderlichen Sicherheitswerkzeuge aus und betreut sowie baut sie in der Regel auf, um Bedrohungen zu vereiteln. Die so erzielten Kenntnisse wandelt er dann in automatisierte Skripte und Regeln um, indem er die Technologie anpasst. Diese Kombination aus Bedrohungsverfolgung und automatisierten Aufgaben trägt das Mensch-Maschine-Team entscheidend zur Abwehrstrategie gegen Cyber-Kriminelle von heute und morgen bei.

Im Frühjahr 2017 hat McAfee gemeinsam mit einem Drittanbieter über 700 IT- und Sicherheitsexperten aus einer Drittanbieterdatenbank befragt, um eine Vielzahl von Ländern, Branchen und Organisationsgrößen abzudecken. Die Befragten arbeiten für Unternehmen mit mehr als 1.000 Mitarbeitern aus Australien, Kanada, Deutschland, Singapur, England und den Vereinigten Staaten und sind unter anderem für das "Threat Hunting" verantwortlich.
(McAfee: ra)

eingetragen: 06.09.17
Home & Newsletterlauf: 15.09.17


McAfee: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Künstliche Intelligenzen managen smartes Zuhause

    Der deutsche Smart-Home-Markt boomt und wird sich bis 2022 auf 4,3 Milliarden Euro verdreifachen. Laut der auf der IFA veröffentlichten Studie "Der deutsche Smart-Home-Markt 2017-2022. Zahlen und Fakten" vom eco - Verband der Internetwirtschaft e. V. und Arthur D. Little liegt die durchschnittliche jährliche Wachstumsrate in den kommenden fünf Jahren bei 26,4 Prozent. Die höchsten Umsätze werden dann in den beiden Marktsegmenten Energiemanagement mit 1,3 Milliarden Euro und Licht- und Fenstersteuerung mit 1,2 Milliarden Euro generiert. Insgesamt sechs Segmente untersucht die Studie - dazu gehören Sicherheit und Zugangskontrolle, Unterhaltung, Gesundheit und betreutes Wohnen sowie Haushaltsgeräte.

  • Interimsbewertung "PCI-Compliance"

    Mit steigender Cyberkriminalität rückt die Sicherheit von Zahlungskarten bei Unternehmen und Kunden gleichermaßen in den Fokus. Der "Payment Card Industry Data Security Standard" (PCI DSS) soll Unternehmen, die Kartenzahlungen akzeptieren, darin unterstützen, ihre Zahlungssysteme vor Datenverletzungen und damit vor dem Diebstahl von Kundendaten zu schützen. Die Ergebnisse des Verizon 2017 Payment Security Report (2017 PSR) lassen erkennen, dass es einen Zusammenhang gibt zwischen Einhaltung der Sicherheitsstandards und der Fähigkeit der Unternehmen, Cyberangriffe abzuwehren. Keines der Zahlungskarten-Unternehmen, bei denen Verizon Datenverletzungen untersucht hat, erfüllt zum Zeitpunkt des Vorfalls vollständig die Compliance-Vorgaben. Erfüllt wurden maximal zehn der zwölf Kernanforderungen des PCI DSS.

  • Verordnete Verschlüsselungs-Hintertüren

    Venafi veröffentlichte die Ergebnisse einer Live-Studie, in deren Zusammenhang 296 IT-Sicherheitsfachleute zu Hintertüren in Verschlüsselungen befragt wurden. Die Untersuchung wurde mit Besuchern der Black Hat-Konferenz durchgeführt, die vom 22. bis 27. Juli 2017 in Las Vegas stattfand. Die Ergebnisse der Umfrage zeigen, dass die Mehrheit der IT-Sicherheitsspezialisten glauben, dass Hintertüren in Verschlüsselungen ineffektiv und potentiell gefährlich sind. 91 Prozent gaben zu Protokoll, dass sie davon ausgehen, dass Cyberkriminelle Vorteile aus den staatlichen verordneten Verschlüsselungs-Hintertüren ziehen könnten. Darüber hinaus glauben 72 Prozent nicht, dass diese bekannten Lücken den Staaten bei der Strafverfolgung von Terroristen weiterhelfen.

  • So lässt sich der Skills-Gap schließen

    Entwickler besitzen oftmals nicht die nötigen Kenntnisse und Fähigkeiten, um in der DevSecOps-Welt erfolgreich zu sein. Das haben die Anwendungssicherheitsspezialistin Veracode - seit kurzem Teil von CA Technologies - und DevOps.com in ihrer gemeinsamen 2017 DevSecOps Global Skills Survey herausgefunden. Der Studie zufolge halten es 65 Prozent der befragten DevOps-Fachkräfte für wichtig, beim Einstieg in die IT-Branche DevSecOps-Skills zu besitzen. 70 Prozent sagen aber auch, dass diese Skills auf dem formalen Bildungsweg nicht ausreichend vermittelt werden. Das führt zu einem Mangel an entsprechenden Fachkräften, der sich in vielen Unternehmen bemerkbar macht. Um den Skills-Gap zu schließen und die Sicherheit ihrer Anwendungen sicherzustellen, sollten Unternehmen ihre Mitarbeiter selbst schulen - zum Beispiel durch spezielle Drittanbieter-Trainings.

  • Bewusstsein für Anforderungen der DSGVO

    Deutsche Unternehmen sind nur unzureichend auf die Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet. Vielen Unternehmensvorständen sind die weitreichenden Implikationen der Verordnung nicht bewusst. Dabei sollte diese als Chance betrachtet werden, die eigene Infrastruktur zu verbessern und wichtige Investitionen in die Zukunft zu tätigen. Die EU-Datenschutz-Grundverordnung (DSGVO) gilt ab dem 25. Mai 2018 - mit weitreichenden Konsequenzen für Unternehmen auf der ganzen Welt. In einer neuen Studie von Trend Micro zeigt sich jedoch, dass viele C-Level-Führungskräfte die Anforderungen der Verordnung unterschätzen. Das kann zu Nachlässigkeit bei deren Umsetzung führen. Die Untersuchung zeigt ein weitreichendes Bewusstsein für die Grundlagen der DSGVO. So sind sich 96 Prozent der Befragten in Deutschland bewusst, dass sie die Verordnung umsetzen müssen. Immerhin 93 Prozent haben sich bereits grundsätzlich mit deren Anforderungen auseinandergesetzt. Zusätzlich sind 83 Prozent der deutschen Unternehmen davon überzeugt, dass sie ihre Daten bereits jetzt bestmöglich schützen.