Studie: Zu viele App-Schwachstellen gelangen in den Betrieb

Für 79 Prozent der CISOs ist kontinuierliches Runtime Vulnerability Management entscheidend, um mit der wachsenden Komplexität moderner Multi-Cloud-Umgebungen Schritt zu halten. [...]

75 Prozent der befragten CISOs geben an, dass trotz mehrschichtiger Sicherheitsvorkehrungen Lücken bestehen, die zu Schwachstellen im Produktivbetrieb führen können. (c) Pixabay

Die Geschwindigkeit und Komplexität, die durch den Einsatz von Multi-Cloud-Umgebungen, mehreren Programmiersprachen und Open-Source-Softwarebibliotheken entstehen, erschweren das Schwachstellen-Management. Das ist ein zentrales Ergebnis einer Studie unter 1.300 Chief Information Security Officers (CISOs) von Dynatrace. 75 Prozent der CISOs geben demnach an, dass trotz mehrschichtiger Sicherheitsvorkehrungen Lücken bestehen, die zu Schwachstellen im Produktivbetrieb führen können. Dies unterstreiche die wachsende Notwendigkeit, Observability und Sicherheit miteinander zu verbinden. Dadurch erhalten Unternehmen eine effektivere Möglichkeit, Schwachstellen in der Runtime zu verwalten und Angriffe in Echtzeit zu erkennen und abzuwehren.

Wesentliche Ergebnisse der Studie im Überblick:

  • 69 Prozent der CISOs sagen, dass das Schwachstellen-Management schwieriger geworden ist, aufgrund der stärkeren Notwendigkeit, die digitale Transformation zu beschleunigen.
  • Mehr als drei Viertel (79%) der CISOs glauben, dass ein automatisches, kontinuierliches Runtime-Schwachstellen-Management der Schlüssel ist, um die Lücke in den Fähigkeiten bestehender Sicherheitslösungen zu schließen. Allerdings verfügen nur 4 Prozent der Unternehmen über Echtzeit-Transparenz bei Runtime-Schwachstellen in containerisierten Produktionsumgebungen.
  • Nur 25 Prozent der Sicherheitsteams haben in Echtzeit Zugriff auf einen genauen, ständig aktualisierten Bericht über jede in der Produktion laufende Anwendung und Codebibliothek.

„Diese Ergebnisse unterstreichen, dass Sicherheitsteams immer wieder Schwachstellen übersehen, unabhängig davon, wie robust ihre Abwehrmechanismen sind“, sagt Bernd Greifeneder, Chief Technology Officer bei Dynatrace. „Sowohl neue Anwendungen als auch stabile Legacy-Software sind anfällig für Schwachstellen, die in der Produktion zuverlässiger erkannt werden. Log4Shell war das Aushängeschild für dieses Problem, und es wird in Zukunft zweifellos weitere solche Szenarien geben. Offensichtlich mangelt es den meisten Unternehmen bei Runtime-Schwachstellen immer noch an Echtzeit-Transparenz. Das Problem entsteht durch den zunehmenden Einsatz Cloud-nativer Bereitstellungsprozesse. Sie ermöglichen zwar eine größere Business-Agilität, bringen aber auch eine neue Komplexität für Schwachstellen-Management, Angriffserkennung und -abwehr. Das rasante Tempo der digitalen Transformation bedeutet, dass die ohnehin schon überlasteten Teams mit Tausenden von Sicherheitswarnungen bombardiert werden, die es unmöglich machen, sich auf das Wesentliche zu konzentrieren. Teams können nicht manuell auf jede Warnung reagieren, und die Unternehmen setzen sich unnötigen Risiken aus, indem sie zulassen, dass Schwachstellen in die Produktion gelangen.“

Weitere Ergebnisse der Studie:

  • Durchschnittlich erhalten Unternehmen jeden Monat 2.027 Warnmeldungen über potenzielle Sicherheitslücken in Anwendungen.
  • Weniger als ein Drittel (32%) der täglich eingehenden Alerts über Sicherheitslücken in Anwendungen erfordern Maßnahmen; im Vergleich zu 42 Prozent im letzten Jahr.
  • m Durchschnitt verschwenden die Teams für Anwendungssicherheit 28 Prozent ihrer Zeit mit Aufgaben für das Schwachstellen-Management, die automatisiert werden könnten.

„Unternehmen haben erkannt, dass Sicherheit zu einer gemeinsamen Aufgabe werden muss, um Schwachstellen in der Cloud-native Ära effektiv zu verwalten. Die Konvergenz von Observability und Sicherheit ist entscheidend, um den Entwicklungs-, Betriebs- und Sicherheitsteams den notwendigen Kontext zu liefern, damit sie verstehen, wie ihre Anwendungen miteinander verbunden sind, wo die Schwachstellen liegen, und welche priorisiert werden müssen. Dies beschleunigt das Risikomanagement und die Reaktion auf Vorkommnisse“, so Greifeneder weiter. „Um wirklich effektiv zu sein, sollten Unternehmen nach Lösungen suchen, die im Kern über KI- und Automatisierungsfunktionen verfügen und AISecDevOps ermöglichen. Damit können ihre Teams Runtime-Schwachstellen schnell identifizieren und priorisieren, Angriffe in Echtzeit blockieren und Softwarefehler beheben, bevor sie ausgenutzt werden. So verschwenden sie keine Zeit mehr mit dem Verfolgen von Fehlalarmen und potenziellen Schwachstellen, die es nie in die Produktion schaffen. Stattdessen können sie bessere und sicherere Software schneller bereitstellen.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*