Cybersicherheits- und IT-Führungskräfte können nur 57 Prozent der Cyberangriffe stoppen, während 75 Prozent der Befragten die Cloud-Infrastruktur als größte Risikoquelle nennen. [...]
Tenable hat eine neue Studie veröffentlicht, die die Herausforderungen beleuchtet, denen sich Cybersicherheits- und IT-Führungskräfte beim Schutz ihrer zunehmend komplexen und wachsenden Angriffsfläche gegenübersehen. Die Studie trägt den Titel „Old Habits Die Hard: How People, Process and Technology Challenges Are Hurting Cybersecurity Teams“.
Sie zeigt, dass das durchschnittliche Cybersicherheitsprogramm eines Unternehmens in den letzten zwei Jahren nur 57 Prozent der Cyberangriffe, denen es ausgesetzt war, präventiv abwehren oder blockieren konnte. Das bedeutet, dass 43 Prozent der Angriffe, die gegen Unternehmen gestartet werden, erfolgreich sind und deren Folgen im Nachhinein behoben werden müssen.
Die Studie basiert auf einer in diesem Jahr von Forrester Consulting im Auftrag von Tenable durchgeführten Umfrage unter 825 globalen Cybersicherheits- und IT-Führungskräften. Sie beleuchtet die personellen, prozessualen und technologischen Herausforderungen, die zwischen modernen Cybersicherheits- und IT-Teams und effektiven Praktiken der Risikominimierung stehen.
Fast sechs von zehn (58 Prozent) der Befragten gaben an, dass sie sich fast ausschließlich auf die Bekämpfung erfolgreicher Angriffe konzentrieren, anstatt daran zu arbeiten, diese von vornherein zu verhindern. Die Studie zeigt, dass dies größtenteils auf die Unfähigkeit zurückzuführen ist, potenzielle Risiken zu reduzieren, bevor Angriffe stattfinden.
Cybersicherheitsprofis bestätigten, dass diese reaktive Haltung größtenteils darauf zurückzuführen ist, dass ihre Unternehmen Schwierigkeiten haben, sich ein genaues Bild von ihrer Angriffsfläche zu machen. Dies betrifft auch den Einblick in unbekannte Assets, Cloud-Ressourcen, Code-Schwachstellen und Benutzerberechtigungssysteme.
Die Komplexität der Infrastruktur – mit ihrer Abhängigkeit von mehreren Cloud-Systemen, zahlreichen Identitäts- und Berechtigungsmanagement-Tools und verschiedenen Web-Assets – bringt zahlreiche Möglichkeiten für Fehlkonfigurationen und übersehene Assets mit sich.
Die Befragten zeigten sich besonders besorgt über die Risiken, die mit der Cloud-Infrastruktur verbunden sind, da die Korrelation von Benutzer- und Systemidentitäten sowie Zugriffs- und Berechtigungsdaten sehr komplex ist. Die überwiegende Mehrheit der Befragten (75 Prozent) sieht in der Cloud-Infrastruktur die größte Risikoquelle für ihr Unternehmen.
Die Befragten sehen die größten Risiken bei der Nutzung von Public Clouds (30 Prozent), Multi-Clouds und/oder Hybrid-Clouds (23 Prozent), Private-Cloud-Infrastrukturen (12 Prozent) sowie Cloud-Container-Management-Tools (9 Prozent).
Weitere Ergebnisse der Studie sind:
- Die meisten Befragten (75 Prozent) gaben an, dass sie die Identität und Zugriffsrechte von Benutzern berücksichtigen, wenn sie Schwachstellen für die Behebung priorisieren. Die Hälfte (50 Prozent) bestätigte, dass ihr Unternehmen keine effektive Möglichkeit hat, solche Daten in ihre präventiven Cybersicherheits- und Expositionsmanagementverfahren zu integrieren.
- Fast sechs von zehn Befragten (57 Prozent) gaben an, dass ein Mangel an Datenhygiene sie daran hindert, qualitativ hochwertige Daten aus Systemen zur Verwaltung von Benutzerrechten und Zugriffsrechten sowie aus Systemen für das Schwachstellenmanagement zu gewinnen.
- Die Erstellung von Berichten für Führungskräfte über den Zustand der Sicherheitsinfrastruktur eines Unternehmens nimmt im Durchschnitt 15 Stunden pro Monat in Anspruch.
- In einer knappen Mehrheit der Unternehmen (53 Prozent) finden monatlich Besprechungen über geschäftskritische Systeme statt, während 18 Prozent der Unternehmen solche Besprechungen nur einmal pro Jahr abhalten. Zwei Prozent gaben an, dass sie solche Besprechungen nie abhalten.
Diese Daten kommen zu einem kritischen Zeitpunkt für börsennotierte Unternehmen, nachdem die SEC vor kurzem Regeln für das Management von Cybersecurity-Risiken, Strategien, Governance und die Offenlegung von Vorfällen eingeführt hat, die im Dezember dieses Jahres in Kraft treten.
Die neuen Regeln, die die Offenlegung wesentlicher Vorfälle im Bereich der Cybersicherheit durch börsennotierte Unternehmen vorschreiben, sehen auch vor, dass diese ihre Prozesse zur Bewertung, Identifizierung und Steuerung wesentlicher Risiken durch Cybersicherheitsbedrohungen darlegen.
Außerdem müssen sie die Aufsichtsprozesse der Vorstände und der Geschäftsleitung bei der Bewertung und dem Management von Cybersicherheitsrisiken aufzeigen. Für Unternehmen, die nicht über diese bewährten Verfahren und Prozesse verfügen, werden präventive Sicherheitsmaßnahmen zu einer Voraussetzung für den Betrieb.
„Präventive Sicherheit ist nicht länger ein optionaler Ansatz für das Risikomanagement, sondern eine Voraussetzung“, erklärte Robert Huber, Chief Security Officer und Head of Research bei Tenable.
„Unzusammenhängende Maßnahmen von Sicherheitsteams sind ein Rezept für das Scheitern, vor allem angesichts der Vergrößerung der Angriffsfläche und der Angriffspunkte, die durch Trends wie Cloud-Migration und KI verursacht werden. Wir sprechen mit immer mehr Unternehmen darüber, wie wichtig es ist, Risiken proaktiv zu verstehen und zu reduzieren. Diese Studie unterstreicht, dass viele von ihnen dies intuitiv wissen, aber mit Gegenwind zu kämpfen haben, der oft außerhalb ihrer Kontrolle liegt. Wir hoffen, eine stärkere Zusammenarbeit zwischen den Beteiligten zu fördern, um ihre Verfahren zu vereinfachen und an die Risikodaten heranzukommen, die sie für eine schnellere Priorisierung und Abhilfe benötigen.“
Be the first to comment