Naivität ist gefährlicher als Bosheit

Veraltete Technologien machen europäische Unternehmen laut einer Studie anfällig für Sicherheitsverstöße durch böswillige, vor allem aber auch durch unbedachte Mitarbeiter. [...]

Operational-Intelligence-Anbieter Splunk hat gemeinsam mit IDC eine europäische Studie mit dem Titel „Detecting and Responding to the Accidental Breach: The Impact of the Hapless User“ – zu deutsch: „Unbeabsichtigte Sicherheitsverstöße erkennen und mit Gegenmaßnahmen reagieren: Die Auswirkungen unbeabsichtigter Handlungen von Benutzern“ – veröffentlicht. Dafür befragte IDC 400 Großunternehmen (mit mehr als 1.000 Mitarbeitern) im Vereinten Königreich, in Frankreich, Deutschland und den Niederlanden.

Die von Splunk in Auftrag gegebene Erhebung kommt zu dem Schluss, dass europäische Unternehmen Bedrohungen aus den eigenen Reihen nicht wirklich begreifen. Sie sind demzufolge einer der Hauptgründe für Sicherheitsverstöße und können sowohl von böswilligen Mitarbeitern als auch von unbedachten Nutzern stammen.

Acht von zehn Unternehmen verlassen sich zu sehr auf Sicherheitsmaßnahmen, die auf Systemschutz ausgelegt sind. Die Technologien erkennen allerdings keine Nutzeraktivitäten, die zu einem Sicherheitsverstoss führen. Dementsprechend können Unternehmen nicht reagieren. Fast ein Drittel der Befragten nutzt keine grundlegenden Methoden der Bedrohungserkennung, und weniger als ein Fünftel verlässt sich auf eine Security-Analytics-Lösung.

NAIVITÄT IST GRÖSSTE GEFAHR

Unbedachte Nutzer stellen den Ergebnissen zufolge sogar eine größere Bedrohung dar als böswillige Mitarbeiter. Nur zwölf Prozent der Befragten stufen sogenannte „Insider Threats“ als sehr besorgniserregend ein. Die meisten Unternehmen sehen ein größeres Risiko in Viren (67 Prozent), hochentwickelten, andauernden Bedrohungen (Advanced Persistent Threats; 42 Prozent), Phishing-Attacken (28 Prozent) und fahrlässig handelnden Nutzern (27 Prozent). Die meisten dieser Attacken können auch von einer anderen Art der unternehmensinternen Bedrohung stammen: dem „naiven“ Nutzer, dessen persönliche Zugangsdaten entwendet werden. Dadurch, dass Unternehmen diese Art von Nutzer nicht im Blick haben, halten sie laut Splunk an den falschen Stellen Ausschau nach Attacken und Datenschutzverletzungen.

Unternehmen erkennen durch Insider verursachte Sicherheitsverstöße außerdem kaum. Die Umfrageteilnehmer nennen drei Hürden bei der Untersuchung von Sicherheitsverletzungen im eigenen Unternehmen: Unwissenheit darüber, wonach Ausschau gehalten werden muss (40 Prozent), mangelndes Training (39 Prozent) und fehlende Kenntnis, was in den verschiedenen Abteilungen des Unternehmens als „normales Nutzerverhalten“ erachtet wird (36 Prozent).

Darüber hinaus erkennen die meisten Unternehmen Sicherheitsverletzungen nicht rechtzeitig. Ihnen fehlen die Technologien, das Verständnis und die Konzepte dafür. Ein Großteil der europäischen Unternehmen verlässt sich noch auf Technologien, die für den traditionellen Netzwerkperimeterschutz entwickelt wurden. Fast alle Befragten erkennen den Mehrwert von Firewalls (98 Prozent) und Antiviren-Software (96 Prozent) – jedoch hält es kaum jemand für nötig, diese durch Security Analytics (15 Prozent) oder User Behavior Analytics and Anomalieerkennung (12 Prozent) abzusichern. Dabei würden sich damit im Optimalfall Sicherheitsverletzungen erkennen lassen, sobald sie stattfinden. Hinzu kommt, dass weniger als die Hälfte der Teilnehmer ein internes Computer Emergency Reponse Team (CERT; 41 Prozent) oder ein Security Operations Center (SOC; 34 Prozent) hat.

DETECT AND RESPOND

„Datenschutzverletzungen sind unvermeidbar. Europäische Unternehmen müssen sich eine Detect-and-Respond-Mentalität aneignen“, sagt Haiyan Song, Senior Vice President of Security Markets bei Splunk. „Da sich Bedrohungsmuster stets ändern, sollten Sicherheitsteams datengetriebenes Security Information and Event Management (SIEM) sowie maschinelles Lernen nutzen, um verdächtige und böswillige Nutzeraktivitäten frühzeitig zu identifizieren. Mit diesen Lösungen erkennen, erforschen und reagieren Unternehmen automatisiert und angemessen auf Datenschutzverstöße. So vermeiden sie einen Reputationsverlust und finanzielle Schäden durch solche Vorfälle.“

„Sicherheitsverstöße lassen sich auf Dauer nie ganz vermeiden. Sicherheitsexperten fällt es allerdings schwer, das zu akzeptieren. Nicht umsonst verwenden sie große Budgets dafür, Verstöße zu verhindern“, erklärt Duncan Brown, Research Director, European Security Practice bei IDC. „Der Großteil der Unternehmen hat in den vergangenen zwei Jahren einen Sicherheitsverstoß erlebt. Im Durchschnitt brauchen Firmen aber acht Monate, um solche Sicherheitslecks überhaupt zu erkennen. Es ist aber wichtig, dass Unternehmen Sicherheitsverletzungen genau dann bemerken, wenn sie passieren. Mit einem datengetriebenen Ansatz können sie Bedrohungen frühzeitig erkennen und angemessen darauf reagieren. So können Unternehmen mit allen Arten von Bedrohungen umgehen, vom Hacker über den Unbedachten bis hin zum böswilligen Mitarbeiter.“ (pi/rnf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*