Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Security Schwert Schild 609238118 700

Tenable stellt seinen Bericht zu Strategien der Cyberverteidiger vor. Der Bericht belegt, dass fast 48 Prozent der Unternehmen auf strategisches Vulnerability-Assessment als Grundlage ihrer Cyber‑Abwehr und Risikominderung setzen. 

Basierend auf telemetrischen Daten hat Tenable analysiert, wie 2.100 Unternehmen weltweit ihre Gefährdung durch Schwachstellen untersuchen. Diese Analysen sind ein zentraler Aspekt der Cybersecurity.

Dieses strategische Vulnerability-Assessment wurde dabei als mehr oder weniger fortschrittliches Programm definiert, das zielgerichtetes, maßgeschneidertes Scanning sowie die nach Geschäftsrelevanz priorisierte Zuteilung von Computing‑Ressourcen umfasst. Von diesen Unternehmen können jedoch nur fünf Prozent der höchsten Entwicklungsstufe zugerechnet werden. Dieser Entwicklungsgrad ist erreicht, sobald die genannten Assessments alle Assets umfassend abdecken und sie zu einem Eckpfeiler des Programms machen. Am anderen Ende der Skala erledigen 33 Prozent der Unternehmen lediglich die nötigsten Aufgaben beim Schwachstellen‑Assessment: Sie erfüllen nur das Minimum dessen, was Compliance‑Anforderungen verlangen und nehmen eine geschäftsschädigende Sicherheitsverletzung in Kauf.

Der bereits veröffentlichte Tenable-Report zum Zeitvorteil von Angreifern zeigte, dass Cyberkriminelle durchschnittlich sieben Tage Zeit haben, um eine Schwachstelle auszunutzen. Erst nach diesem Zeitraum untersuchen Firmen ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind. Diese zeitliche Lücke hängt direkt mit der Art der Schwachstellen‑Assessments zusammen: Je strategischer und fortschrittlicher der Ansatz ist, umso kleiner ist das zeitliche Fenster für Angreifer und dementsprechend das Risiko für Unternehmen.

„In nicht allzu ferner Zukunft wird es zwei Arten von Unternehmen geben: Die, die sich der Herausforderung stellen und ihre Cyberrisiken zu senken. Und jene, die es nicht schaffen, sich den kontinuierlich und immer schneller wandelnden IT‑Umgebungen anzupassen“, kommentiert Tom Parsons, Senior Director of Product Management, Tenable. „Für unsere Branche ist der Report ein Weckruf. Wir müssen uns ins Zeug legen, damit die Cyber‑Verteidiger wieder einen Vorsprung haben. Dazu gehört zunächst, konsequentes Assessment der Schwachstellen als Basis eines fortschrittlichen Schwachstellenmanagements und schließlich das zu erreichendes Ziel: Cyber Exposure, die die gesamte Angriffsoberfläche im Blick hat.“

Tenable Research analysierte für die Untersuchung mehr als drei Monate lang Telemetrie‑Daten von Unternehmen in mehr als 60 Ländern. Auf Basis der erhobenen Daten identifizierte das Team die verschiedenen Stufen der Security‑Entwicklung und gewann Einblicke in die strategische Ausrichtung der Unternehmen. Die Ergebnisse können Unternehmen dabei helfen, ihre Cyberrisiken zu verwalten, zu erfassen und schlussendlich zu reduzieren. Ziel der Untersuchung war es, durch Analyse des Ist-Zustands zu erkennen, wie Sicherheitsteams ihre Abwehr-Strategien verbessern können.

Es gibt vier dedizierte Strategien für das Schwachstellen‑Assessment:

Minimalist („der Minimalist“) führt ein Minimum an Assessment durch, wie es etwa Compliance‑Anforderungen erfordern. 33 Prozent der untersuchten Unternehmen fallen in diese Kategorie, führen begrenzte Assessments lediglich ausgewählter Assets durch. Zu dieser Gruppe gehören zahlreiche, bedrohte Unternehmen. Sie sollten schnellstens tätig werden und damit beginnen, ihre KPIs zu verbessern.

Surveyor („der Überblicker“) führt regelmäßig breit aufgestellte Schwachstellen‑Assessments durch, vernachlässigt aber Authentifizierung und passt Scan‑Vorlagen selten an. 19 Prozent der Unternehmen verfolgen diesen inspizierenden Ansatz, der einem geringen oder mittleren Entwicklungsgrad entspricht.

Investigator („der Untersucher“) führt hochentwickelte Schwachstellen‑Assessments durch, untersucht jedoch nur ausgewählte Assets. 43 Prozent verfolgen diesen Ansatz, der auf eine solide Strategie hindeutet. Diese Strategie umfasst eine solide Scan‑Frequenz, zielgerichtete Scan‑Vorlagen sowie breit aufgestellte Asset‑Authentifizierung und ‑Priorisierung. Zahlreiche der damit verbundenen Aufgaben sind echte Herausforderungen. Dazu zählen beispielsweise Schwachstellen zu managen, die Zustimmung der Unternehmensleitung zu erlangen, verschiedene Abteilungen in die Abläufe zu integrieren, Mitarbeiter und deren Kenntnisse auf dem aktuellsten Stand zu halten und dies bei Bedarf in großem Umfang durchführen zu können. Sobald Sicherheits-Teams all dies können, liefert dieser Ansatz gute Ergebnisse. Zudem ist dies ein solider Ausgangspunkt, um die nächste Stufe der Entwicklung zu erreichen.

Dilligent („der Gewissenhafte“) entspricht dem höchsten Entwicklungsniveau. Dieses ist charakterisiert durch eine hohe Assessment‑Frequenz, fast durchgängige Einblicke in Assets und den Grad ihrer Gefährdung. Nur fünf Prozent der Unternehmen fallen in diese Kategorie, die Assets umfassend abdeckt und zielgerichtete, maßgeschneiderte Untersuchungen umfasst sowie Scans für jeden Anwendungsfall.

Über alle Entwicklungsstufen hinweg profitieren Unternehmen davon, Schwachstellen‑Assessment nach dem Gießkannenprinzip zu vermeiden. Stattdessen sollten sie strategisch vorgehen und weitere Sicherheitsmaßnahmen integrieren, etwa regelmäßige, authentifizierte Scans. So machen sie ihre Schwachstellen‑Programme noch effizienter.

de.tenable.com/cyber-exposure/cyber-defender-strategies

GRID LIST
DSGVO

Sicherheit der Firmen-IT wichtiger als Datenschutz

Über 80 Prozent der deutschen Wirtschaft hat die Datenschutz-Grundverordnung (DSGVO) nur…
Weiterbildung Frau

Mitarbeiter bilden sich aus persönlichem Interesse weiter

9 von 10 Arbeitnehmern bilden sich immer wieder weiter. Was sie anspornt, ist die Lust am…
Security Expert

Nach der Cyberattacke: Externe Expertise bei Aufklärung nötig

Deutsche IT-Entscheider sind mehrheitlich (50,7 Prozent) der Meinung, dass…
DSGVO

DSGVO – Unternehmen vernachlässigen technische Datensicherheit

Um den Vorgaben der europäischen Datenschutz-Grundverordnung gerecht zu werden, müssen…
Passwort

Beim Passwortschutz lernen Internet-Nutzer nur langsam dazu

Allen Datenskandalen zum Trotz: Beim Thema "Sichere Passwörter" lernen deutsche…
Microsoft

Die führenden Microsoft-Dienstleister Deutschlands

Microsofts dynamisch wachsendes B2B-Portfolio bietet große Wachstumschancen für…