Erkennen Sie Angriffe in Echtzeit?

Varonis hat eine Umfrage unter Security-Profis durchgeführt um herauszufinden, wie gut Unternehmen auf Angriffe in Echtzeit vorbereitet sind und wie schnell sie adäquat reagieren können. [...]

Eine im Rahmen der Infosecurity in London und Orlando unter 248 Sicherheitsexperten durchgeführte Umfrage des Datenschutzexperten Varonis zeigt, dass mehr als 40 Prozent der Befragten keine oder nur unzureichende Lösungen einsetzen, um Datenschutzverstöße mithilfe automatisierter Prozesse zu erkennen (entweder über Benachrichtigungen in Echtzeit oder mittels täglicher/wöchentlicher Berichte). Aus der Umfrage geht weiter hervor, dass 24 Prozent keine automatisierten Prozesse einsetzen um Sicherheitsverstöße zu erkennen wie beispielsweise beim Missbrauch administrativer Accounts, bei anormalem Filezugriffsverhalten, ungewöhnlichen Zugriffsänderungen oder Unregelmäßigkeiten im E-Mail-Verkehr, 19 Prozent der Teilnehmer verfügen nach eigenen Angaben über elementare automatisierte Prozesse um derartige Verstöße aufzudecken. Varonis zufolge waren lediglich sechs Prozent der Befragten in der Lage sämtliche Vorkommnisse in Echtzeit zu überwachen.

Ziel der Umfrage war es herauszufinden wie gut Unternehmen auf Angriffe in Echtzeit vorbereitet sind und wie schnell sie adäquat reagieren können. „Es gibt keinen hundertprozentigen Schutz vor Sicherheitslücken. Hackerangriffe oder ein Missbrauch von Zugriffsrechten durch berechtigte oder nicht berechtige Benutzer sind unvermeidlich. Und gerade das macht die Ergebnisse dieser Studie so besorgniserregend“, so David Gibson, VP bei Varonis. Angesichts der hohen Wahrscheinlichkeit von Sicherheitsverstößen ist es laut Gibson sinnvoll, über einen „Plan B“  oder zumindest über Strategien zur Schadensbegrenzung zu verfügen. „Dabei stehen Verfahren zur Erkennung und Überwachung außergewöhnlicher Systemvorfälle an oberster Stelle. Ebenso wichtig wie präventive Kontrollen sind detektive Kontrollen, die alle Aktivitäten von Benutzern, Datei- und Betriebssystemen auf außergewöhnliche Verhaltensweisen hin überprüfen und analysieren“, so Gibson weiter.

Ist der Schutzwall eines Unternehmens erst ein Mal durchbrochen, suchen Hacker laut Gibson gezielt nach wertvollen Informationen wie personenbezogenen Daten, geistigem Eigentum, Kreditkartennummern und anderen sensiblen Daten. Um die potenziellen Schäden so gering wie möglich zu halten, sei es für IT-Abteilungen fundamental wichtig diese Daten rückverfolgen zu können. Leider geben die Umfrageergebnisse hier wenig Anlass zum Optimismus: Nur 29 Prozent der Befragten setzen eine Lösung ein, die sie benachrichtigt, wenn entweder auf Dateien mit sensiblen Inhalten zugegriffen wird oder wenn solche Dateien erstellt werden. Durch die steigende Beliebtheit von Cloud-Diensten wie Dropbox, die auch ohne Genehmigung oder Wissen der IT-Abteilung von Mitarbeitern genutzt werden, gibt es noch an weiteren Ort, an dem sich sensible Informationen befinden können. Die Ergebnisse der Umfrage zeigen darüber hinaus, dass Unternehmen Cloud-Dienste verstärkt überwachen müssen, denn lediglich 22 Prozent der Befragten können die Daten rückverfolgen, die in Cloud-Speicher hochgeladen wurden.

Es gibt aber auch positive Tendenzen. Große Unternehmen sind mittlerweile deutlich besser darin geworden ungewöhnliche Datei- und Systemaktivitäten rechtzeitig zu erkennen. 36 Prozent in dieser Unternehmenskategorie setzen automatisierte Verfahren ein um Veränderungen bei den Zugriffsberechtigungen zu überwachen. Insgesamt verfügen 28 Prozent der befragten Unternehmen über ein solches Verfahren. 37 Prozent verwenden automatisierte Verfahren um Privilege-Escalation-Angriffe zu erkennen, im Vergleich zu 30 Prozent aller Unternehmen. Laut Gibson sind Auditing und die Analyse von Betriebssystemen, Sicherheitssoftware, Anwendungen und vor allem der File System Logs zwar mittlerweile ein unverzichtbarer Bestandteil des Datenschutzes geworden, die Umfrage habe aber gezeigt, dass es bei der Umsetzung noch hapert. Dies gilt besonders für Datenschutz-verstöße bei sensiblen Unternehmensdaten in Klarschrift. „Lediglich 28 Prozent der Befragten sind in der Lage verdächtige Zugriffe auf ihre Daten zu erkennen.“

Cyberkriminelle verfügen allerdings über mehr erfolgreiche Angriffsvektoren als die hier beschriebenen, die gerade in Verbindung mit Advanced Persistent Threats nicht immer abgewehrt werden können. Unternehmen müssen Varonis zufolge zumindest in der Lage sein zu erkennen, was sie gegebenenfalls nicht vermeiden können.

„Mit anderen Worten: solange Unternehmen sensible Daten vorhalten wird es auch jemanden geben, der sich Zugang dazu verschaffen will. Und über lange Sicht werden ein Hacker oder auch ein Insider auf diese Daten zugreifen können. Diese Angriffe mit einer ‚Plan-B-Methode‘ schnellstmöglich aufzudecken und zu stoppen ist immens wichtig“, so Gibson abschließend.

Den vollständigen Bericht bietet Varonis nach einer Registrierung zum Download an. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*