RSA: Unternehmen nicht ausreichend auf Cyberangriffe vorbereitet

Cyber-Security

(Foto: frank peters - Fotolia)

(Foto: frank peters – Fotolia)

Schwalbach/Zürich – Die meisten Unternehmen weltweit sind für den Kampf gegen die Cyberkriminalität nicht gut gerüstet. Ihnen mangelt es an den nötigen Technologien und Prozessen, und sie setzen bewährte Vorgehensweisen nicht um. Das zeigen die Ergebnisse des Breach Readiness Survey von RSA, der die Massnahmen von Unternehmen in den vier Bereichen Incident Response, Threat Intelligence, Analytic Intelligence und Content Intelligence untersucht hat. Das Studiendesign basiert auf den Erkenntnissen und Empfehlungen des Security for Business Innovation Council (SBIC), einer Gruppe von Sicherheitsverantwortlichen der grössten internationalen Konzerne.

Der Studie zufolge haben über zwei Drittel der Unternehmen keinen umfassenden Incident-Response-Ansatz, der eine schnelle und effiziente Analyse und Reaktion bei Sicherheitsvorfällen ermöglicht. Nur 30 Prozent der befragten Unternehmen haben Abläufe festgelegt, wie bei einem Sicherheitsvorfall vorgegangen werden soll. Dazu kommt, dass diese Pläne meist nicht überprüft und an neue Bedrohungen angepasst werden: Von den Unternehmen mit einem Incident-Response-Plan überprüfen und aktualisieren 57 Prozent diesen nie oder nur unregelmässig.

Begrenzte Fähigkeit, verdächtige Aktivitäten zu erkennen
Content Intelligence bezeichnet die Fähigkeit, wichtige Geschäftsdaten mit Hilfe von Werkzeugen, Technologien und Prozessen zu identifizieren und zu überwachen. Diesbezüglich haben viele Unternehmen noch Nachholbedarf: Nur 45 Prozent setzen eine zentralisierte Lösung ein, die sicherheitsrelevante Daten sammelt, um verdächtige Aktivitäten zu erkennen und Alarm auszulösen. Vielen Unternehmen fällt es zudem schwer, False Positives zu erkennen. False Positives sind Dateien, die vom Virenscanner fälschlicherweise als vireninfiziert eingestuft werden. Nur jedes zweite Unternehmen aktualisiert seine Cyber-Security-Einstellungen regelmässig, um diese Art von Fehlalarmen zukünftig zu vermeiden.

Defizite bei der forensischen Netzwerkanalyse
Nach einem Sicherheitsvorfall sollte Malware forensisch untersucht werden, um zu erkennen, was das Ziel der Angreifer war und wie die Malware funktioniert. Diese als Analytic Intelligence bezeichnete Fähigkeit haben mittlerweile die meisten Unternehmen. So gaben 72 Prozent der Unternehmen an, dass sie Hostcomputer forensisch analysieren können. Defizite gibt es aber bei der forensischen Analyse von Netzwerken: Nur 42 Prozent der Befragten verfügen über Werkzeuge für die Netzwerk-Forensik, mit Funktionen wie Packet-Capture und Netflow-Analysis.

Threat Intelligence: Externe Informationsquellen werden unterschätzt
Threat Intelligence bezeichnet das Sammeln und Auswerten von Informationen über Bedrohungen aus dem Internet. Das ist wichtig, da die meisten Angreifer bekannte Sicherheitslücken nutzen. Doch nur 60 Prozent der Unternehmen betreiben ein aktives Schwachstellen-Management, um potenzielle Sicherheitslücken zu identifizieren, bewerten und schliessen. Viele der befragten Unternehmen unterschätzen zudem den Wert von externen Informationsquellen: Mehr als die Hälfte nutzt keine externen Daten, um sich in Bezug auf die Angriffsmethoden und Ziele von Angreifern auf dem neuesten Stand zu halten.

Für die Studie wurden 170 Sicherheitsverantwortliche in 30 Ländern befragt, davon 60 Prozent in den USA, 30 Prozent in EMEA und 10 Prozent im asiatischen Raum. Das Security for Business Innovation Council (SBIC), auf deren Empfehlungen die Studie basiert, publiziert regelmässig Reports zur Rolle der Informationssicherheit im Unternehmenskontext. (EMC/mc)

Exit mobile version