Anzeige

Mann geht über Kante

Die meisten Aktivitäten von Cyberkriminellen werden aus internationaler Sicht auf Servern (37 Prozent) oder im Netzwerk (37 Prozent) entdeckt; 17 Prozent werden auf Endpunkten und nur knapp 10 Prozent auf mobilen Geräten gefunden.

Sophos stellt die Ergebnisse seiner globalen Umfrage vor, die bei über 3.100 IT-Entscheidungsträgern aus mittelständischen Unternehmen in 12 Ländern erfolgte, darunter die USA, Deutschland, Frankreich und Großbritannien. Die Auswertungen der internationalen Antworten zeigen, dass Unternehmen die größten Attacken von Cyberkriminellen hauptsächlich auf Servern (37 Prozent) und in Netzwerken (37 Prozent) entdecken. An den Endpoints werden nur 17 Prozent und auf mobilen Geräten lediglich 10 Prozent entdeckt. Die Umfrageergebnisse bei deutschen Unternehmen sind weitgehend deckungsgleich. Frankreich bestätigte für Endpoints 22 Prozent, Indien ist mit knapp 19 Prozent internationaler Spitzenreiter auf Mobilgeräten.

„IT-Manager sollten geschäftskritische Server und Netzwerke schützen und Angreifer davon abhalten, überhaupt in das IT-System einzudringen“, so Michael Veit, IT-Security-Experte bei Sophos. „Neben dem Schutz der Server und Netzwerke muss der Fokus auch auf den Endpoint liegen, da die meisten Cyberangriffe dort beginnen. Eine höher als erwartete Anzahl von IT-Managern kann nach wie vor nicht sagen, wie die Angriffe in das System gelangen und wie lange sie sich bereits in der IT-Infrastruktur befinden."

Hohes Risiko durch mangelnde Transparenz in der IT-Security

20 Prozent aller international befragten IT-Manager, die im vergangenen Jahr einer oder mehrerer Cyberattacken ausgesetzt waren, können nicht genau bestimmen, wie die Angreifer in die Umgebung gelangt sind. In Deutschland bestätigten dies 21 Prozent der Befragten, in Brasilien sogar 26 Prozent. 17 Prozent wissen laut Umfrage nicht, wie lange die Gefahr bereits im Unternehmen war, bevor sie erkannt wurde. 16 Prozent waren in Deutschland der gleichen Meinung. Um die mangelhafte Transparenz zu mindern, benötigen IT-Manager eine EDR-Technologie (Endpoint Detection and Response). Damit können die Ausgangspunkte der Attacken und die digitalen Fußspuren der Angreifer durch ein Netzwerk aufgedeckt werden.

„Wenn IT-Manager den Ursprung beziehungsweise die Bewegung eines Angriffs im System nicht kennen, lässt sich weder das Risiko senken noch die Angriffskette unterbrechen, um eine weitere Infiltration zu verhindern“, sagt Michael Veit. „EDR hilft Risiken zu identifizieren und ist ein integraler Bestandteil für die dringend benötigte Threat-Intelligence in Unternehmen.“

Hohen forensischen Zeitaufwand mit EDR senken

Laut Umfrage verbringen Unternehmen, die monatlich einen oder mehrere potenzielle Sicherheitsvorfälle untersuchen, durchschnittlich 48 Tage im Jahr (respektive vier Tage im Monat) mit der Untersuchung. Es überrascht nicht, dass deutsche IT-Manager die Identifizierung von verdächtigen Ereignissen (37 Prozent), das Alarmmanagement (13 Prozent) und die Priorisierung von verdächtigen Ereignissen (14 Prozent) als die drei wichtigsten Funktionen von EDR-Lösungen einstufen, um die Zeit für die Identifizierung und Reaktion auf Sicherheitswarnungen zu verkürzen.

„Die meisten einfacheren Cyberangriffe können innerhalb von Sekunden bereits an den Endpoints gestoppt werden, ohne einen größeren Alarm auszulösen. Hartnäckige Angreifer, die beispielsweise gezielte Ransomware wie SamSam verbreiten, nehmen sich die nötige Zeit, um ein System zu infiltrieren. Sie erraten schlecht gewählte Passwörter auf Systemen, die von außen zugänglich sind (RDP, VNC, VPN usw.). Fassen sie einmal Fuß, bewegen sie sich möglichst unauffällig durch das Netz, bis der Schaden angerichtet ist“, sagte Veit. „Sobald Cyberkriminelle wissen, dass bestimmte Arten von Angriffen funktionieren, replizieren sie diese typischerweise im gesamten System. Wenn IT-Manager jedoch mit EDR eine intensive Verteidigung betreiben, können sie einen Vorfall schneller untersuchen und Infektionen im gesamten System finden. Gezieltes Aufdecken und Blockieren von Angriffsmustern reduzieren den Zeitaufwand, den IT-Manager mit der Untersuchung potenzieller Vorfälle verbringen.“

57 Prozent aller Befragten (60 Prozent in Deutschland) gaben an, dass sie die Einführung einer EDR-Lösung planen. EDR hilft auch, eine Qualifikationslücke zu schließen. 80 Prozent der international befragten IT-Manager wünschen sich laut der Umfrage ein stärkeres Team, bei den deutschen Unternehmen sind es sogar 81 Prozentpunkte.

Umfrageergebnisse im Detail:

Weitere Informationen stehen im Dokument „Sieben Unbequeme Wahrheiten der Endpoint Security“ zur Verfügung.

Die „Sieben Unbequeme Wahrheiten der Endpoint Security“-Umfrage wurde von Vanson Bourne, einem unabhängigen Spezialisten für Marktforschung, von Dezember 2018 bis Januar 2019 durchgeführt. Die Umfrage erfolgte bei 3.100 IT-Entscheidungsträgern in 12 Ländern und auf sechs Kontinenten in den USA, Kanada, Mexiko, Kolumbien, Brasilien, Großbritannien, Frankreich, Deutschland, Australien, Japan, Indien und Südafrika. Alle Befragten sind aus Unternehmen mit 100 bis 5.000 Mitarbeitern.

www.sophos.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!