TECHNOLOGY
Christoph fellmer 24.04.2015

Unternehmen sind nicht auf Cybercrime vorbereitet

RSA Laut einer aktuellen Studie betreiben zwei Drittel der befragten Unternehmen kein Schwachstellenmanagement

Nur 42 Prozent der Betriebe verfügen über die zur forensischen Netzwerkanalyse nötigen Werkzeuge.

Wien. Cyberangriffe auf Unternehmen gehören mittlerweile zu den größten Gefahrenherden, denen IT-Infrastrukturen ausgesetzt sind. Und obwohl von vielen Seiten Aufklärungsarbeit geleistet wird, sind viele Unternehmen auf die Gefahren der schönen neuen Cyberwelt nicht annähernd vorbereitet. Ihnen mangelt es an den nötigen Technologien und Prozessen und sie setzen bewährte Vorgehensweisen nicht um. Das zeigen die Ergebnisse der Breach Readiness Survey von RSA, die die Maßnahmen von Unternehmen in den vier Bereichen Incident Response, Threat Intelligence, Analytic Intelligence und Content Intelligence untersucht hat. Für die Studie wurden 170 Sicherheitsverantwortliche in 30 Ländern befragt, davon 60 Prozent in den USA, 30 Prozent in EMEA und 10 Prozent im asiatischen Raum. Das Security for Business Innovation Council (SBIC), auf deren Empfehlungen die Studie basiert, publiziert regelmäßig Reports zur Rolle der Informationssicherheit im Unternehmenskontext.

Defizit in allen Bereichen

Die Kernaussagen der Studie: Fast zwei Drittel der Befragten betreiben kein aktives Schwachstellen-Management. Nur jedes dritte Unternehmen ist vorbereitet auf schnelle Analyse und Reaktion bei Sicherheitsvorfällen („Incident-Response-Plan”). 57 Prozent der Unternehmen mit einem Incident-Response-Plan überprüfen und aktualisieren diesen nie oder nur unregelmäßig. Content Intelligence bezeichnet die Fähigkeit, wichtige Geschäftsdaten mithilfe von Werkzeugen, Technologien und Prozessen zu identifizieren und zu überwachen. Diesbezüglich haben viele Unternehmen noch Nachholbedarf: Nur 45 Prozent setzen eine zentralisierte Lösung ein, die sicherheitsrelevante Daten sammelt, um verdächtige Aktivitäten zu erkennen und Alarm auszulösen. Vielen Unternehmen fällt es zudem schwer, False Positives zu erkennen. False Positives sind Dateien, die vom Virenscanner fälschlicherweise als vireninfiziert eingestuft werden. Nur jedes zweite Unternehmen aktualisiert seine Cyber-Security-Einstellungen regelmäßig, um diese Art von Fehlalarmen zukünftig zu vermeiden. Defizite gibt es aber auch im Bereich der Analyse: Nach einem Sicherheitsvorfall sollte Malware forensisch untersucht werden, um zu erkennen, was das Ziel der Angreifer war und wie die Malware funktioniert. Diese als Analytic Intelligence bezeichnete Fähigkeit haben mittlerweile die meisten Unternehmen. So gaben 72 Prozent der Unternehmen an, dass sie Hostcomputer forensisch analysieren können. Defizite gibt es aber bei der forensischen Analyse von Netzwerken: Nur 42 Prozent der Befragten verfügen über Werkzeuge für die Netzwerk-Forensik, mit Funktionen wie Packet-Capture und Netflow-Analysis. Threat Intelligence bezeichnet das Sammeln und Auswerten von Informationen über Bedrohungen aus dem Internet. Das ist wichtig, da die meisten Angreifer bekannte Sicherheitslücken nutzen. Doch nur 60 Prozent der Unternehmen betreiben ein aktives Schwachstellen-Management, um potenzielle Sicherheitslücken zu identifizieren, zu bewerten und zu schließen. Viele der befragten Unternehmen unterschätzen zudem den Wert von externen Informationsquellen: Mehr als die Hälfte nutzt keine externen Info-Quellen.

TEILEN SIE DIESEN ARTIKEL