VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

LucasZaichkowsky NeuKommentar zum eBay-Angriff von Lucas Zaichkowsky, Enterprise Defence Architect für den Vertrieb von Problembehebungstechnologien bei AccessData.

Es ist noch nicht lange her, da teilte eBay mit, dass das Unternehmen mit den Behörden der Strafverfolgung zusammenarbeitet und die besten forensischen Tools und Methoden einsetzt, um seine Kunden zu schützen. Und doch vergingen nach dem ersten Cyberangriff drei Monate, bis dieser ans Licht kam, und weitere 14 Tage, bis nach der Untersuchung und den Reparaturen die Bekanntmachung gegenüber den Kunden erfolgte. Die eBay-Attacke ist jedoch kein Einzelfall.

Anfang des Jahres haben AccessData und die Marktforscher des Ponemon Institute 1.083 Chief Information Security Officer (CISOs) befragt, was ihre Unternehmen unmittelbar nach einem Cyberangriff tun und was unternommen werden könnte, um die Reaktions- und Reparaturzeiten zu verkürzen. 86 % der Befragten antworteten, dass die Erfassung von Cyberangriffen zu lange dauere. 38 Prozent berichteten, dass es ein Jahr dauern könne, bis die Ursache einer Störung festgestellt sei, während 41 Prozent angaben, dass sie die Ursache niemals finden würden.

Wenn eine Datenpanne identifiziert ist, macht es die fehlende Verzahnung der verschiedenen Sicherheitsüberwachungsprodukte für Security-Experten sehr schwer, sich durch die große Menge von Warnmeldungen und Daten zu kämpfen, die betroffenen Knotenpunkte zu isolieren und die Ursache einer Störung zu lokalisieren. Es bestehen Zweifel, ob Unternehmen eine obligatorische Bekanntgabe für schwere Datenpannen innerhalb von 24 Stunden umsetzen können, wie es die EU-Datenschutz-Grundverordnung nahelegt.

Cyberangriffe werden zu spät entdeckt

In einer Studie der Marktforscher des Ponemon Institute vom Februar 2014 mit dem Titel „Threat Intelligence and Incident Response: a study of US and EMEA organizations” (Bedrohungsintelligenz und Störungsreaktion: eine Studie von US- und EMEA-Unternehmen) wurde Folgendes herausgefunden:

  • 86 Prozent der Teilnehmer sind der Meinung, dass die Erfassung von Cyberangriffen zu lange dauert
  • 85 Prozent der Teilnehmer berichten, dass sie es schwierig finden, Störungen zu priorisieren 
  • 61 Prozent der Teilnehmer beklagen, dass zu viele Warnungen verschiedener Sicherheitsprogrammen die Untersuchung behindern
  • 74 Prozent der Teilnehmer sagen, dass eine fehlende Verzahnung der verschiedenen Einzellösungen für den Schutz und die Überwachung des Netzwerks die Reaktion auf Cyberstörungen verlangsamt
  • 38 Prozent der Teilnehmer behaupten, dass die Feststellung der Ursache einer Störung ein Jahr dauern kann
  • 41 Prozent der Teilnehmer sagen, dass sie niemals in der Lage seien, die Ursache mit Sicherheit zu identifizieren, was darauf hindeutet, dass die Sicherheitsabwehrsysteme weitere Angriffe derselben Virenüberträger nicht verhindern können
  • 86 Prozent der Teilnehmer finden es schwierig, mobile Geräte zu untersuchen, wobei 54 Prozent berichten, dass sie nicht in der Lage bzw. unsicher sind, sensible Daten auf mobilen Geräten zu suchen 
  • 59 Prozent der Befragten sagen, dass sie die Bedrohungsanalyse mit ihren bestehenden Sicherheitslösungen nicht effektiv nutzen können; 40 Prozent berichten, dass sich mit keinem ihrer Sicherheitsprodukte Bedrohungsanalysen aus anderen Quellen importieren lassen. 

Mit einer gestiegenen Anzahl von genutzten Mobilgeräten, angetrieben vom BYOD-Trend, sind mobile Daten für Security- und Rechtsabteilungen nun eine entscheidende Beweisquelle im Bereich e-Discovery geworden. Mobile Informationen aus Applikationen, SMS-Texten & Co. schaffen ein besseres Verständnis bei Datenvorfällen und -ermittlungen. Ohne die Fähigkeit, die mobilen Daten schnell zu sammeln und zu analysieren, können Rechts- und IT-Abteilungen ihre Digital Investigations- und Litigation-Prozesse nicht effektiv erledigen. 

www.accessdata.com

 
GRID LIST
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Smarte News aus der IT-Welt