VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Cybersecurity Spirale 586447385 700

 Infoblox präsentiert die Ergebnisse der dritten, jährlich erscheinenden Studie zum Austausch von Informationen über Cyber-Threats. Laut der Untersuchung „Exchanging Cyber Threat Intelligence: There Has to Be a Better Way“, den das Ponemon Institute durchgeführt hat, sind sich IT-Sicherheitsexperten der steigenden Bedeutung von Bedrohungs-Daten durchaus bewusst. 

Doch mit Genauigkeit und Qualität der Informationen ist die Mehrheit unzufrieden. Hintergrund: Viele Sicherheitsteams in Unternehmen erstellen Bedrohungs-Analysen alleine, statt Informationen zu bündeln – das hindert sie daran, möglichst schnell auf Bedrohungen zu reagieren. Die aktuelle Studie zeigt, dass 67 Prozent der IT- und Sicherheitsexperten über 50 Stunden pro Woche einzelne Bedrohungen untersuchen und Sicherheitsressourcen nicht wirklich effizient nutzen oder Threat-Intelligence-Daten untereinander teilen.

Angesichts immer komplexerer Cybercrime-Szenarien von Ransomware bis DNS-Hijacking, ist es für Unternehmen nicht zu bewältigen und zudem sehr teuer, im Alleingang gegen IT-Sicherheitsbedrohungen vorzugehen. Zwar sagen die 1.200 befragten IT-Profis in den Regionen USA und EMEA, dass immerhin schon mehr Bedrohungsdaten verwendet und ausgetauscht werden als 2015. Doch die Datenqualität lasse nach wie vor sehr zu wünschen übrig.

Am häufigsten beschweren sich IT-Sicherheitsteams beim Blick auf Bedrohungs-Analysen über fehlende Genauigkeit und Aktualität der Daten. In der Folge leiden Geschwindigkeit und Effektivität der Bedrohungsabwehr. Tatsächlich gaben nur 31 Prozent der Befragten an, Bedrohungsdaten überhaupt verwenden zu können. Tauschen Kollegen, Branchen, IT-Anbieter und Behörden entsprechende Bedrohungsdaten jedoch aus, können Analysen schneller und präziser erfolgen, was die Sicherheitslage insgesamt verbessert. Laut 66 Prozent der Studienteilnehmer hätte diese intelligente Bedrohungsanalyse die Folgen von Datenlecks oder Cyber-Attacken schon einmal verhindern können – dies untermauert das steigende Bewusstsein für den Nutzen von Bedrohungsdaten.

„Cybersicherheit wird eine immer größere Herausforderung. Diese Umfrage unterstreicht den Bedarf nach gemeinschaftlicher Security und nach noch mehr Kooperation mit öffentlichen Stellen – damit Informationen über Sicherheits-Bedrohungen laufend kommuniziert werden“, sagt Dr. Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute. „Ein genauerer und umfassender Austausch von Bedrohungsdaten beschleunigt bei Cyber-Angriffen die Reaktionsfähigkeit und führt zu besserer Abwehr von Attacken, sei es in Unternehmen oder bei den kritischen Infrastrukturen einer Gesellschaft.“

Laut der Untersuchung bemüht sich zwar die Mehrheit der Befragten um eine gemeinsame Nutzung von Bedrohungs-Informationen und tauscht sich durchaus in Kollegen- oder Branchengruppen aus. Doch der Informationsfluss findet meist nur begrenzt auf ein „Peer-to-Peer“-Umfeld statt und nutzt keine formelleren Ansätze wie etwa Threat-Intelligence-Exchange-Dienste. Dies trägt unter anderem zur anhaltenden Unzufriedenheit mit der Qualität der Bedrohungsdaten bei.

„Es besteht echter Bedarf an zeitnahem, verwertbarem und effektivem Austausch intelligenter Bedrohungsanalyse“, fasst Jesper Andersen, CEO von Infoblox, zusammen. „Wir haben es uns zur Aufgabe gemacht, dass für Kunden und Nutzer stets umfassende Bedrohungs-Informationen innerhalb ihres Ökosystems gewährleistet sind. Von zentraler Bedeutung ist dabei eine Plattform, die vertrauenswürdigen und neutralen Austausch ermöglicht und einen 360-Grad-Blick auf Marktbedrohungen bietet.“

Weitere wichtige Erkenntnisse der neuen Threat-Intelligence-Umfrage:

  • Die meisten Befragten sind der Ansicht, dass intelligente Bedrohungsanalyse das Bewusstsein für kritische Situationen fördert. Dem stimmen 61 Prozent in der diesjährigen Studie zu – im Vergleich zu 54 Prozent der Befragten im Jahr 2014.
  • 66 Prozent der Befragten geben an, dass gemeinsam genutzte Informationen oft nicht aktuell sind, 41 Prozent finden sie zu kompliziert.
  • Mögliche Haftungsfragen (58 Prozent) sowie mangelndes Vertrauen in die Anbieter (60 Prozent) halten Organisationen davon ab, sich an Austauschprogrammen für Cyber-Bedrohungsdaten zu beteiligen.
  • Obwohl der Nutzwert von Bedrohungsdaten nur wenige Minuten anhält, geben lediglich 24 Prozent der Befragten an, Threat-Intelligence-Daten in Echtzeit (neun Prozent) oder wenigstens stündlich (15 Prozent) zu erhalten.
  • 73 Prozent der Befragten arbeiten mit Bedrohungsindikatoren und halten hierbei Informationen über bösartige IP-Adressen und URLs für besonders wertvoll.

Die Studie „Exchanging Cyber Threat Intelligence: There Has to Be a Better Way” sollte hier zum Download stehen. 
 

GRID LIST
Scrum

Scrum – König unter den agilen Methoden

Der Einsatz agiler Methoden im Projektmanagement nimmt Jahr für Jahr zu. Und das aus…
IAM Fingerabdruck

KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden

Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access…
KI

Deutsche Unternehmen legen mehr Wert auf KI-basiertes Testing

Erstmals nennen IT-Experten die Customer Experience den wichtigsten Faktor zur…
Archiv

Jedes vierte Unternehmen hat noch keine einzige Akte digitalisiert

Weniger aufwändiges Suchen in Hängeregistern, weniger Doppelablagen, weniger…
Tb W190 H80 Crop Int Bbe1757ea0aadbf20dd421615c7de4f3

Datenschutzverletzungen durch Mitarbeiter: Aus Fehlern lernen

Laut einer aktuellen Studie von Kaspersky Lab und B2B International hatten 42 Prozent…
Tb W190 H80 Crop Int 46a1e6039c4b963fe1603383a1adfc0b

Smart-Home-Geräte als neues Ziel von Cryptojacking-Attacken

Fortinet gibt die Ergebnisse seines aktuellen Global Threat Landscape Reports bekannt.…
Smarte News aus der IT-Welt