Umfrage: Cyberkriminelle Aktivitäten werden meist auf Servern oder im Netzwerk entdeckt – Aufenthaltsdauer und erster Angriffspunkt sind oft unbekannt

CorporateSecurity newsTechnologie
DNSSEC

Sophos stellt die Ergebnisse seiner globalen Umfrage vor, die bei über 3.100 IT-Entscheidungsträgern aus mittelständischen Unternehmen in 12 Ländern erfolgte, darunter die USA, Deutschland, Frankreich und Großbritannien. Die Auswertungen der internationalen Antworten zeigen, dass Unternehmen am häufigsten Attacken von Cyberkriminellen auf Servern (37 Prozent) und in Netzwerken (37 Prozent) entdecken. An den Endpoints werden nur 17 Prozent und auf mobilen Geräten lediglich 10 Prozent entdeckt. Die Umfrageergebnisse bei deutschen Unternehmen sind weitgehend deckungsgleich. Frankreich bestätigte für Endpoints 22 Prozent, Indien ist mit knapp 19 Prozent internationaler Spitzenreiter auf Mobilgeräten.

Hohes Risiko durch mangelnde Transparenz in der IT-Security
20 Prozent aller international befragten IT-Manager, die im vergangenen Jahr einer oder mehrerer Cyberattacken ausgesetzt waren, können nicht genau bestimmen, wie die Angreifer in die Umgebung gelangt sind. In Deutschland bestätigten dies 21 Prozent der Befragten, in Brasilien sogar 26 Prozent. 17 Prozent wissen laut Umfrage nicht, wie lange die Gefahr bereits im Unternehmen war, bevor sie erkannt wurde. 16 Prozent waren in Deutschland der gleichen Meinung. Um die mangelhafte Transparenz zu mindern, benötigen IT-Manager eine EDR-Technologie (Endpoint Detection and Response). Damit können die Ausgangspunkte der Attacken und die digitalen Fußspuren der Angreifer durch ein Netzwerk aufgedeckt werden.

Hohen forensischen Zeitaufwand mit EDR senken
Laut Umfrage verbringen Unternehmen, die monatlich einen oder mehrere potenzielle Sicherheitsvorfälle untersuchen, durchschnittlich 48 Tage im Jahr (respektive vier Tage im Monat) mit der Untersuchung. Es überrascht nicht, dass deutsche IT-Manager die Identifizierung von verdächtigen Ereignissen (37 Prozent), das Alarmmanagement (13 Prozent) und die Priorisierung von verdächtigen Ereignissen (14 Prozent) als die drei wichtigsten Funktionen von EDR-Lösungen einstufen, um die Zeit für die Identifizierung und Reaktion auf Sicherheitswarnungen zu verkürzen.

Dabei können die meisten einfacheren Cyberangriffe innerhalb von Sekunden bereits an den Endpoints gestoppt werden, ohne einen größeren Alarm auszulösen. Hartnäckige Angreifer, die beispielsweise gezielte Ransomware wie SamSam verbreiten, nehmen sich die nötige Zeit, um ein System zu infiltrieren. Sie erraten schlecht gewählte Passwörter auf Systemen, die von außen zugänglich sind (RDP, VNC, VPN usw.). Fassen sie einmal Fuß, bewegen sie sich möglichst unauffällig durch das Netz, bis der Schaden angerichtet ist. Sobald Cyberkriminelle wissen, dass bestimmte Arten von Angriffen funktionieren, replizieren sie diese typischerweise im gesamten System. Wenn IT-Manager jedoch mit EDR eine intensive Verteidigung betreiben, können sie einen Vorfall schneller untersuchen und Infektionen im gesamten System finden. Gezieltes Aufdecken und Blockieren von Angriffsmustern reduzieren den Zeitaufwand, den IT-Manager mit der Untersuchung potenzieller Vorfälle verbringen.

Weitere Erkenntnis der Umfrage unter über 3.000 IT-Entscheidern: 57 Prozent aller Befragten (60 Prozent in Deutschland) gaben an, dass sie die Einführung einer EDR-Lösung planen. EDR hilft auch, eine Qualifikationslücke zu schließen. 80 Prozent der international befragten IT-Manager wünschen sich laut der Umfrage ein stärkeres Team, bei den deutschen Unternehmen sind es sogar 81 Prozentpunkte.

Weitere Informationen stehen in einem englischen  White Paper unter https://www.sophos.com/de-de/truths.aspx bereit.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.