Behebung von Cybersecurity-Problemen

Cybersicherheit erfordert einen ausgewogenen Ansatz zur Behebung

Druckfreundlich, PDF & E-Mail

Bei jedem Auftreten einer größeren Sicherheitsverletzung, hat jeder Cybersecurity-Profi das gleiche mulmige Gefühl in der Magengrube. Sie alle wissen, dass der Unterschied zwischen ihrer Organisation und den unglücklichen Opfern von Angriffen wie denen auf JBS und Colonial Pipeline ebenso viel mit Glück und Zufall zu tun hat wie mit den vorhandenen Cybersecurity-Schutzmaßnahmen.

Während sich jedoch alle anderen im Unternehmen auf die Auswirkungen konzentrieren, die eine Sicherheitsverletzung auf das Unternehmen haben kann, haben Cybersecurity-Experten eine zusätzliche Sorge, die nur sie betrifft. Es ist Aufgabe ihrer Teams, das durch einen Malware-Befall entstandene Chaos zu beseitigen. Wie sich herausstellt, scheinen die meisten Unternehmen nicht über die nötigen Tools und Prozesse zu verfügen, um sich dieser Herausforderung zu stellen, obwohl die meisten zugeben würden, dass eine Art von Cybersecurity-Verletzung mittlerweile fast unvermeidlich ist.

Fähigkeit der Vorfallsbehebung ist eine Schwachstelle

Eine Umfrage unter mehr als 100 Führungskräften aus dem Bereich Unternehmenssecurity in Nordamerika, Europa, dem Nahen Osten und Afrika, die von Vulcan Security, einem Anbieter einer Vorfallsbehebungsplattform, in Zusammenarbeit mit Pulse, einer Online-Community für die Durchführung von IT-Forschungen, durchgeführt wurde, stellt fest, dass mehr als die Hälfte der Unternehmen (56%) nicht in der Lage sind, Schwachstellen mit der Geschwindigkeit und der Skalierbarkeit zu beheben, die das Unternehmen benötigt. Darüber hinaus gaben fast 80% an, dass sie nicht über die richtigen Tools verfügen, um die Behebung von Schwachstellen proaktiv zu orchestrieren und zu automatisieren.

Nur etwa ein Drittel (34%) gab an, dass sie einen definierten, effektiven Prozess zur Erkennung von und Reaktion auf Schwachstellen haben. Dabei gibt ein weiteres Drittel (33%) an, dass ihnen ein effektives oder umfassendes Verfahren ganz fehlt. Der größte bestimmende Faktor für die Geschwindigkeit, mit der Schwachstellen behoben werden, ist die Gefährlichkeit der Schwachstelle und die verfügbare Bandbreite der IT- und Security-Teams (44%). Nur 21% der befragten Unternehmen beheben Schwachstellen proaktiv und so schnell wie möglich. Fast ein Drittel der Befragten (31%) gab an, dass ihre Organisation Schwachstellen überhaupt nicht priorisiert. Fast die Hälfte (46%) misst entweder kein Schwachstellenrisiko oder verlässt sich auf ein „Bauchgefühl“.

Nur knapp mehr als ein Viertel der Unternehmen (26%) nutzen eine Kombination aus Eingaben von Scores eines Common Vulnerability Scoring Systems (CVSS), Threat Intelligence und Risiken für Unternehmensressourcen, um Schwachstellen zu priorisieren.

Notwendige Vorsichtsmaßnahmen

Die Tatsache, dass Unternehmen nicht in der Lage sind, Schwachstellen zu beseitigen, entschuldigt nicht das räuberische Verhalten von Cyberkriminellen. Das ist ungefähr so, als würde man einem Opfer eines Überfalls die Schuld geben, weil es zufällig durch eine Gegend geht, in der viele Gewaltverbrechen stattfinden. Nichtsdestotrotz leben wir in einer Welt, in der Vorsichtsmaßnahmen ein alltäglicher Bestandteil des Lebens sind.

In vielerlei Hinsicht ist es verständlich, dassdie Vorfallbehebung nicht so stark im Fokus steht, wie es der Fall sein sollte. Cybersecurity-Teams haben sich schon immer mehr darauf konzentriert, Angriffe zu vereiteln, in der Hoffnung, dass sich die Behebung dadurch erübrigt. In der Realität muss ein Gleichgewicht zwischen Erkennen und Vorfallbehebung gefunden werden. Viele Unternehmen gehen heute einfach davon aus, dass Malware irgendwo in ihrer Unternehmens-IT-Umgebung schlummert und darauf wartet, aktiviert zu werden. Das Ziel ist es, so viel wie möglich zu finden und zu entfernen, bevor das passiert. Gleichzeitig könnte die Einführung von DevSecOps-Best-Practices eines Tages die Anzahl der Schwachstellen reduzieren, die Cyberkriminelle ausnutzen können.

IT-Organisationen werden immer in der Lage sein müssen, einen Cybersecurity-Angriff zu vereiteln. Die Herausforderung und Chance besteht nun darin, die Anzahl der Angriffe zu begrenzen.

Verringern Sie den Zeitraum von der Entdeckung bis zur Problembehebung.

Nach oben scrollen
Twittern
Teilen
Teilen