VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Cybersecurity Spirale 586447385 700

 Infoblox präsentiert die Ergebnisse der dritten, jährlich erscheinenden Studie zum Austausch von Informationen über Cyber-Threats. Laut der Untersuchung „Exchanging Cyber Threat Intelligence: There Has to Be a Better Way“, den das Ponemon Institute durchgeführt hat, sind sich IT-Sicherheitsexperten der steigenden Bedeutung von Bedrohungs-Daten durchaus bewusst. 

Doch mit Genauigkeit und Qualität der Informationen ist die Mehrheit unzufrieden. Hintergrund: Viele Sicherheitsteams in Unternehmen erstellen Bedrohungs-Analysen alleine, statt Informationen zu bündeln – das hindert sie daran, möglichst schnell auf Bedrohungen zu reagieren. Die aktuelle Studie zeigt, dass 67 Prozent der IT- und Sicherheitsexperten über 50 Stunden pro Woche einzelne Bedrohungen untersuchen und Sicherheitsressourcen nicht wirklich effizient nutzen oder Threat-Intelligence-Daten untereinander teilen.

Angesichts immer komplexerer Cybercrime-Szenarien von Ransomware bis DNS-Hijacking, ist es für Unternehmen nicht zu bewältigen und zudem sehr teuer, im Alleingang gegen IT-Sicherheitsbedrohungen vorzugehen. Zwar sagen die 1.200 befragten IT-Profis in den Regionen USA und EMEA, dass immerhin schon mehr Bedrohungsdaten verwendet und ausgetauscht werden als 2015. Doch die Datenqualität lasse nach wie vor sehr zu wünschen übrig.

Am häufigsten beschweren sich IT-Sicherheitsteams beim Blick auf Bedrohungs-Analysen über fehlende Genauigkeit und Aktualität der Daten. In der Folge leiden Geschwindigkeit und Effektivität der Bedrohungsabwehr. Tatsächlich gaben nur 31 Prozent der Befragten an, Bedrohungsdaten überhaupt verwenden zu können. Tauschen Kollegen, Branchen, IT-Anbieter und Behörden entsprechende Bedrohungsdaten jedoch aus, können Analysen schneller und präziser erfolgen, was die Sicherheitslage insgesamt verbessert. Laut 66 Prozent der Studienteilnehmer hätte diese intelligente Bedrohungsanalyse die Folgen von Datenlecks oder Cyber-Attacken schon einmal verhindern können – dies untermauert das steigende Bewusstsein für den Nutzen von Bedrohungsdaten.

„Cybersicherheit wird eine immer größere Herausforderung. Diese Umfrage unterstreicht den Bedarf nach gemeinschaftlicher Security und nach noch mehr Kooperation mit öffentlichen Stellen – damit Informationen über Sicherheits-Bedrohungen laufend kommuniziert werden“, sagt Dr. Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute. „Ein genauerer und umfassender Austausch von Bedrohungsdaten beschleunigt bei Cyber-Angriffen die Reaktionsfähigkeit und führt zu besserer Abwehr von Attacken, sei es in Unternehmen oder bei den kritischen Infrastrukturen einer Gesellschaft.“

Laut der Untersuchung bemüht sich zwar die Mehrheit der Befragten um eine gemeinsame Nutzung von Bedrohungs-Informationen und tauscht sich durchaus in Kollegen- oder Branchengruppen aus. Doch der Informationsfluss findet meist nur begrenzt auf ein „Peer-to-Peer“-Umfeld statt und nutzt keine formelleren Ansätze wie etwa Threat-Intelligence-Exchange-Dienste. Dies trägt unter anderem zur anhaltenden Unzufriedenheit mit der Qualität der Bedrohungsdaten bei.

„Es besteht echter Bedarf an zeitnahem, verwertbarem und effektivem Austausch intelligenter Bedrohungsanalyse“, fasst Jesper Andersen, CEO von Infoblox, zusammen. „Wir haben es uns zur Aufgabe gemacht, dass für Kunden und Nutzer stets umfassende Bedrohungs-Informationen innerhalb ihres Ökosystems gewährleistet sind. Von zentraler Bedeutung ist dabei eine Plattform, die vertrauenswürdigen und neutralen Austausch ermöglicht und einen 360-Grad-Blick auf Marktbedrohungen bietet.“

Weitere wichtige Erkenntnisse der neuen Threat-Intelligence-Umfrage:

  • Die meisten Befragten sind der Ansicht, dass intelligente Bedrohungsanalyse das Bewusstsein für kritische Situationen fördert. Dem stimmen 61 Prozent in der diesjährigen Studie zu – im Vergleich zu 54 Prozent der Befragten im Jahr 2014.
  • 66 Prozent der Befragten geben an, dass gemeinsam genutzte Informationen oft nicht aktuell sind, 41 Prozent finden sie zu kompliziert.
  • Mögliche Haftungsfragen (58 Prozent) sowie mangelndes Vertrauen in die Anbieter (60 Prozent) halten Organisationen davon ab, sich an Austauschprogrammen für Cyber-Bedrohungsdaten zu beteiligen.
  • Obwohl der Nutzwert von Bedrohungsdaten nur wenige Minuten anhält, geben lediglich 24 Prozent der Befragten an, Threat-Intelligence-Daten in Echtzeit (neun Prozent) oder wenigstens stündlich (15 Prozent) zu erhalten.
  • 73 Prozent der Befragten arbeiten mit Bedrohungsindikatoren und halten hierbei Informationen über bösartige IP-Adressen und URLs für besonders wertvoll.

Die Studie „Exchanging Cyber Threat Intelligence: There Has to Be a Better Way” sollte hier zum Download stehen. 
 

GRID LIST
Mann auf Skateboard

Agile Unternehmen: No risk, no fun

Die Fokussierung von Unternehmen auf die Reduzierung von Kosten und Risiken geht zulasten…
Druckerknopf

Neue Drucktechnologien sind der Schlüssel für Innovation

Führungskräfte in Europa haben neue Drucktechnologien als wichtigen Enabler für Agilität…
Tb W190 H80 Crop Int D73172c157619fcd091d7b77a237b45c

Insider- und Drittanbieterzugriffe zählen zu den größten Sorgen

Bomgar hat den Privileged Access Threat Report 2018 veröffentlicht. Bei jedem zweiten…
Kommunikation via Social Media

Eingestaubte Kommunikation vergrault Millennials

Digital, vernetzt und kommunikativ - gestatten, Millennial! Die Generation der zwischen…
Exploit

Exploit-Angriffe via Microsoft Office haben sich Anfang 2018 vervierfacht

Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018…
Tb W190 H80 Crop Int 6ee29c9b1f9ec8ed328ffa97b2fd514e

Mitarbeitererfahrung – ein neuer Weg, Talente zu gewinnen

Die digitale Erfahrung außerhalb der Arbeit macht das alltägliche Leben einfacher und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security