Zwischen Erkennen und Stoppen

Kritische Lücke zwischen Erkennung und Eindämmung von Cyberangriffen

Sicherheitslücke

Eine internationale Studie von Illumio zeigt ein zentrales Problem moderner IT-Sicherheit: Viele Organisationen sind zwar in der Lage, Angriffe zu erkennen, scheitern jedoch daran, diese schnell einzudämmen.

Gerade in kritischen Momenten entsteht dadurch ein gefährliches Zeitfenster. Die Mehrheit der befragten Unternehmen zeigt sich aber selbstbewusst, wenn es um die Erkennung von Angriffen geht. In Deutschland geben nahezu alle Organisationen an, unautorisierte Bewegungen innerhalb ihrer Systeme identifizieren zu können.

Anzeige

Doch diese Stärke relativiert sich bei der Reaktion: Ein erheblicher Teil der Unternehmen hat Schwierigkeiten, Angriffe tatsächlich zu stoppen. Kompromittierte Systeme werden oft nicht schnell genug isoliert, wodurch sich Angreifer weiter im Netzwerk ausbreiten können.

Versteckte Angriffswege bleiben oft unentdeckt

Ein großes Problem liegt in der eingeschränkten Transparenz innerhalb komplexer IT-Umgebungen. Viele Unternehmen entdecken neue oder unbekannte Kommunikationspfade nur unregelmäßig. Dadurch bleiben potenzielle Angriffsrouten lange verborgen.

Kritisch ist dies in dynamischen Infrastrukturen. Verbindungen zwischen Cloud-Umgebungen und klassischen Rechenzentren gelten als schwer überschaubar. Gerade hier entstehen sogenannte Blind Spots, die Angreifer gezielt ausnutzen können.

Anzeige

Ein weiterer Schwachpunkt ist die Geschwindigkeit der Reaktion. Nur ein kleiner Teil der Organisationen kann betroffene Systeme nahezu in Echtzeit isolieren. In vielen Fällen dauert dieser Prozess Stunden, Tage oder sogar Wochen.

Der CEO der CyberEdge Group, Steve Piper, sagt: „Eine verzögerte Eindämmung ist eine verlorene Eindämmung“. Jede Verzögerung verschafft Angreifern zusätzliche Möglichkeiten, sich im Netzwerk auszubreiten, Zugriffsrechte zu erweitern und größeren Schaden anzurichten.

Neue Bedrohungen durch KI

Neben klassischen Angriffsmethoden gewinnen auch KI-gestützte Angriffe an Bedeutung. Dazu zählen unter anderem Deepfake-Technologien oder automatisierte Täuschungsversuche.

In der Wahrnehmung der befragten Unternehmen gehören solche Angriffe inzwischen zu den größten Cyberrisiken. Besonders häufig wird der Diebstahl sensibler Daten und geistigen Eigentums als Hauptbedrohung genannt, dicht gefolgt von KI-basierten Angriffsszenarien.

Dennoch sehen viele Organisationen ihre größten Schwachstellen weiterhin in grundlegenden Bereichen. Dazu zählen technische Sicherheitslücken, gestohlene Zugangsdaten oder menschliche Fehler im Umgang mit IT-Systemen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Mikrosegmentierung als möglicher Lösungsansatz

Um die Lücke zwischen Erkennung und Eindämmung zu schließen, setzen viele Unternehmen verstärkt auf Mikrosegmentierung. Dabei wird das Netzwerk in kleinere, isolierte Bereiche unterteilt, sodass sich Angreifer im Falle eines Einbruchs nicht frei bewegen können.

Unternehmen versprechen sich davon vor allem eine bessere Übersicht über ihre Systeme, schnellere Reaktionen auf Vorfälle und eine effektivere Begrenzung von Schäden. Allerdings ist die Umsetzung nicht trivial. Häufige Hürden sind hohe Kosten, parallele Sicherheitsprojekte und unklare Zuständigkeiten zwischen verschiedenen Teams.

Sicherheit erfordert mehr als nur Sichtbarkeit

Die Ergebnisse der Studie verdeutlichen, dass reine Transparenz nicht ausreicht. Zwar erkennen viele Organisationen Angriffe frühzeitig, doch ohne schnelle und gezielte Gegenmaßnahmen bleibt diese Fähigkeit wirkungslos.

Der Sicherheitsexperte Raghu Nandakumara weist darauf hin, dass moderne Angriffe immer komplexer werden. Technologien wie künstliche Intelligenz erschweren zusätzlich die Analyse und Eindämmung.

Unternehmen stehen heute vor der Herausforderung, nicht nur Angriffe zu erkennen, sondern auch unmittelbar darauf zu reagieren. Die Fähigkeit zur schnellen Isolation betroffener Systeme entwickelt sich dabei zu einem entscheidenden Faktor für die Cybersicherheit.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.