- Anzeigen -


Sie sind hier: Home » Markt » Studien

Siebe Tage Zeit, um eine Schwachstelle auszunutzen


Studie: Strategisches Schwachstellen-Assessment ist Basis der Cybersicherheit für die Hälfte der Unternehmen
Schwachstellen-Assessment nach dem Gießkannenprinzip zu vermeiden

- Anzeigen -





Tenable stellte ihren Bericht zu Strategien der Cyberverteidiger vor. Basierend auf telemetrischen Daten hat Tenable analysiert, wie 2.100 Unternehmen weltweit ihre Gefährdung durch Schwachstellen untersuchen. Diese Analysen sind ein zentraler Aspekt der Cybersecurity. Der Bericht belegt, dass fast 48 Prozent der Unternehmen auf strategisches Vulnerability-Assessment als Grundlage ihrer Cyber-Abwehr und Risikominderung setzen. Dieses strategische Vulnerability-Assessment wurde dabei als mehr oder weniger fortschrittliches Programm definiert, das zielgerichtetes, maßgeschneidertes Scanning sowie die nach Geschäftsrelevanz priorisierte Zuteilung von Computing-Ressourcen umfasst.

Von diesen Unternehmen können jedoch nur fünf Prozent der höchsten Entwicklungsstufe zugerechnet werden. Dieser Entwicklungsgrad ist erreicht, sobald die genannten Assessments alle Assets umfassend abdecken und sie zu einem Eckpfeiler des Programms machen. Am anderen Ende der Skala erledigen 33 Prozent der Unternehmen lediglich die nötigsten Aufgaben beim Schwachstellen-Assessment: Sie erfüllen nur das Minimum dessen, was Compliance-Anforderungen verlangen und nehmen eine geschäftsschädigende Sicherheitsverletzung in Kauf.

Der bereits veröffentlichte Tenable-Report zum Zeitvorteil von Angreifern zeigte, dass Cyberkriminelle durchschnittlich sieben Tage Zeit haben, um eine Schwachstelle auszunutzen. Erst nach diesem Zeitraum untersuchen Firmen ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind. Diese zeitliche Lücke hängt direkt mit der Art der Schwachstellen-Assessments zusammen: Je strategischer und fortschrittlicher der Ansatz ist, umso kleiner ist das zeitliche Fenster für Angreifer und dementsprechend das Risiko für Unternehmen.

"In nicht allzu ferner Zukunft wird es zwei Arten von Unternehmen geben: Die, die sich der Herausforderung stellen und ihre Cyberrisiken zu senken. Und jene, die es nicht schaffen, sich den kontinuierlich und immer schneller wandelnden IT-Umgebungen anzupassen", kommentiert Tom Parsons, Senior Director of Product Management, Tenable. "Für unsere Branche ist der Report ein Weckruf. Wir müssen uns ins Zeug legen, damit die Cyber-Verteidiger wieder einen Vorsprung haben. Dazu gehört zunächst, konsequentes Assessment der Schwachstellen als Basis eines fortschrittlichen Schwachstellenmanagements und schließlich das zu erreichendes Ziel: Cyber Exposure, die die gesamte Angriffsoberfläche im Blick hat."

Tenable Research analysierte für die Untersuchung mehr als drei Monate lang Telemetrie‑Daten von Unternehmen in mehr als 60 Ländern. Auf Basis der erhobenen Daten identifizierte das Team die verschiedenen Stufen der Security‑Entwicklung und gewann Einblicke in die strategische Ausrichtung der Unternehmen. Die Ergebnisse können Unternehmen dabei helfen, ihre Cyberrisiken zu verwalten, zu erfassen und schlussendlich zu reduzieren. Ziel der Untersuchung war es, durch Analyse des Ist-Zustands zu erkennen, wie Sicherheitsteams ihre Abwehr-Strategien verbessern können.

Die wichtigsten Ergebnisse:
Es gibt vier dedizierte Strategien für das Schwachstellen-Assessment:

>> Minimalist ("der Minimalist") führt ein Minimum an Assessment durch, wie es etwa Compliance-Anforderungen erfordern. 33 Prozent der untersuchten Unternehmen fallen in diese Kategorie, führen begrenzte Assessments lediglich ausgewählter Assets durch. Zu dieser Gruppe gehören zahlreiche, bedrohte Unternehmen. Sie sollten schnellstens tätig werden und damit beginnen, ihre KPIs zu verbessern.

>> Surveyor ("der Überblicker") führt regelmäßig breit aufgestellte Schwachstellen‑Assessments durch, vernachlässigt aber Authentifizierung und passt Scan-Vorlagen selten an. 19 Prozent der Unternehmen verfolgen diesen inspizierenden Ansatz, der einem geringen oder mittleren Entwicklungsgrad entspricht.

>> Investigator ("der Untersucher") führt hochentwickelte Schwachstellen-Assessments durch, untersucht jedoch nur ausgewählte Assets. 43 Prozent verfolgen diesen Ansatz, der auf eine solide Strategie hindeutet. Diese Strategie umfasst eine solide Scan-Frequenz, zielgerichtete Scan-Vorlagen sowie breit aufgestellte Asset-Authentifizierung und -Priorisierung. Zahlreiche der damit verbundenen Aufgaben sind echte Herausforderungen. Dazu zählen beispielsweise Schwachstellen zu managen, die Zustimmung der Unternehmensleitung zu erlangen, verschiedene Abteilungen in die Abläufe zu integrieren, Mitarbeiter und deren Kenntnisse auf dem aktuellsten Stand zu halten und dies bei Bedarf in großem Umfang durchführen zu können. Sobald Sicherheits-Teams all dies können, liefert dieser Ansatz gute Ergebnisse. Zudem ist dies ein solider Ausgangspunkt, um die nächste Stufe der Entwicklung zu erreichen.

>> Dilligent ("der Gewissenhafte") entspricht dem höchsten Entwicklungsniveau. Dieses ist charakterisiert durch eine hohe Assessment‑Frequenz, fast durchgängige Einblicke in Assets und den Grad ihrer Gefährdung. Nur fünf Prozent der Unternehmen fallen in diese Kategorie, die Assets umfassend abdeckt und zielgerichtete, maßgeschneiderte Untersuchungen umfasst sowie Scans für jeden Anwendungsfall.

Über alle Entwicklungsstufen hinweg profitieren Unternehmen davon, Schwachstellen-Assessment nach dem Gießkannenprinzip zu vermeiden. Stattdessen sollten sie strategisch vorgehen und weitere Sicherheitsmaßnahmen integrieren, etwa regelmäßige, authentifizierte Scans. So machen sie ihre Schwachstellen-Programme noch effizienter. (Tenable: ra)

eingetragen: 26.10.18
Newsletterlauf: 20.11.18

Tenable Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Schwache Zugangsdaten und veraltete Software

    Avast hat herausgefunden, dass jeder sechste deutsche Haushalt durch Cyberangriffe verletzbar ist. Der "Avast Smart Home Report 2019" beinhaltet Daten von 16 Millionen Smart-Home-Netzwerken und zeigt, dass 46,3 Prozent dieser Netzwerke über fünf oder mehr vernetzte Endgeräte verfügen und 16,6 Prozent dieser Smart-Homes mindestens ein unsicheres Gerät beinhalten. Diese Zahlen zeigen, wie viele Haushalte durch ihre IoT-Geräte von Hacks bedroht sind, da eine einzige Schwachstelle bereits ausreichen kann.

  • Schutz geschäftskritischer Anwendungen

    Gemäß einer neuen Untersuchung von CyberArk räumen 80 Prozent der Unternehmen in Deutschland dem Schutz von kritischen Applikationen wie ERP- und CRM-Systemen keine besondere Priorität ein. Sie werden in dem gleichen Maße gesichert wie auch weniger wichtige Daten, Applikationen oder Services. An der neuen CyberArk-Umfrage beteiligten sich 1.450 Business- und IT-Entscheider hauptsächlich aus westeuropäischen Ländern. Die Befragten erklärten, dass selbst die geringsten Ausfallzeiten bei geschäftskritischen Anwendungen zu massiven Störungen führen würden; in Deutschland vertraten 52 Prozent die Meinung, dass die Auswirkungen schwerwiegend sein würden.

  • Mehr Vertrauen in Cloud-Security

    Verantwortliche für IT-Sicherheit setzen vor allem auf die Konsolidierung der Anbieter in komplexen Sicherheitsumgebungen, einer engeren Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams sowie Schulungen, um die Sicherheitslage des Unternehmens zu verbessern. Das zeigt die fünfte jährliche CISO Benchmark Studie von Cisco, in der mehr als 3.000 Security-Führungskräfte aus 18 Ländern befragt wurden. Demnach glauben zudem viele CISOs, dass die Migration in die Cloud den Schutz verbessern wird.

  • Spear Phishing-Angriffe entwickeln sich weiter

    83 Prozent der Spear-Phishing-Angriffe nutzen die Imitation von bekannten Unternehmen und häufig genutzten Business Applikationen, so das Ergebnis eines aktuellen Reports von Barracuda Networks. Neben der Marken-Imitation zählen zu den häufigsten Angriffstypen die Erpressung durch Sextortion sowie Business Email Compromise (BEC). Für die Untersuchung wurden über 360.000 Spear-Phishing-E-Mails in einem Zeitraum von drei Monaten ausgewertet.

  • 20 Prozent bemerken Anstieg von Cyberattacken

    Im Laufe der vergangenen 24 Monate hatte jedes zweite europäische Unternehmen (52,6 Prozent) aus den Bereichen Produktion und Supply Chain aufgrund eines Cybersicherheitsvorfalls negative Auswirkungen zu beklagen. Die häufigsten Schäden: Störung der Geschäftstätigkeit (28,1 Prozent), Probleme mit der Datenintegrität (17,5 Prozent) und Datenverlust (14,2 Prozent). Bei jedem fünften im Produktionsumfeld tätigen Unternehmen (20,2 Prozent) stieg die Anzahl festgestellter Cyberattacken innerhalb eines Jahres an - bei 45,3 Prozent blieb sie unverändert. Diese Ergebnisse gehen aus einer aktuellen Studie von Kaspersky Lab hervor.