Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

LucasZaichkowsky NeuKommentar zum eBay-Angriff von Lucas Zaichkowsky, Enterprise Defence Architect für den Vertrieb von Problembehebungstechnologien bei AccessData.

Es ist noch nicht lange her, da teilte eBay mit, dass das Unternehmen mit den Behörden der Strafverfolgung zusammenarbeitet und die besten forensischen Tools und Methoden einsetzt, um seine Kunden zu schützen. Und doch vergingen nach dem ersten Cyberangriff drei Monate, bis dieser ans Licht kam, und weitere 14 Tage, bis nach der Untersuchung und den Reparaturen die Bekanntmachung gegenüber den Kunden erfolgte. Die eBay-Attacke ist jedoch kein Einzelfall.

Anfang des Jahres haben AccessData und die Marktforscher des Ponemon Institute 1.083 Chief Information Security Officer (CISOs) befragt, was ihre Unternehmen unmittelbar nach einem Cyberangriff tun und was unternommen werden könnte, um die Reaktions- und Reparaturzeiten zu verkürzen. 86 % der Befragten antworteten, dass die Erfassung von Cyberangriffen zu lange dauere. 38 Prozent berichteten, dass es ein Jahr dauern könne, bis die Ursache einer Störung festgestellt sei, während 41 Prozent angaben, dass sie die Ursache niemals finden würden.

Wenn eine Datenpanne identifiziert ist, macht es die fehlende Verzahnung der verschiedenen Sicherheitsüberwachungsprodukte für Security-Experten sehr schwer, sich durch die große Menge von Warnmeldungen und Daten zu kämpfen, die betroffenen Knotenpunkte zu isolieren und die Ursache einer Störung zu lokalisieren. Es bestehen Zweifel, ob Unternehmen eine obligatorische Bekanntgabe für schwere Datenpannen innerhalb von 24 Stunden umsetzen können, wie es die EU-Datenschutz-Grundverordnung nahelegt.

Cyberangriffe werden zu spät entdeckt

In einer Studie der Marktforscher des Ponemon Institute vom Februar 2014 mit dem Titel „Threat Intelligence and Incident Response: a study of US and EMEA organizations” (Bedrohungsintelligenz und Störungsreaktion: eine Studie von US- und EMEA-Unternehmen) wurde Folgendes herausgefunden:

  • 86 Prozent der Teilnehmer sind der Meinung, dass die Erfassung von Cyberangriffen zu lange dauert
  • 85 Prozent der Teilnehmer berichten, dass sie es schwierig finden, Störungen zu priorisieren 
  • 61 Prozent der Teilnehmer beklagen, dass zu viele Warnungen verschiedener Sicherheitsprogrammen die Untersuchung behindern
  • 74 Prozent der Teilnehmer sagen, dass eine fehlende Verzahnung der verschiedenen Einzellösungen für den Schutz und die Überwachung des Netzwerks die Reaktion auf Cyberstörungen verlangsamt
  • 38 Prozent der Teilnehmer behaupten, dass die Feststellung der Ursache einer Störung ein Jahr dauern kann
  • 41 Prozent der Teilnehmer sagen, dass sie niemals in der Lage seien, die Ursache mit Sicherheit zu identifizieren, was darauf hindeutet, dass die Sicherheitsabwehrsysteme weitere Angriffe derselben Virenüberträger nicht verhindern können
  • 86 Prozent der Teilnehmer finden es schwierig, mobile Geräte zu untersuchen, wobei 54 Prozent berichten, dass sie nicht in der Lage bzw. unsicher sind, sensible Daten auf mobilen Geräten zu suchen 
  • 59 Prozent der Befragten sagen, dass sie die Bedrohungsanalyse mit ihren bestehenden Sicherheitslösungen nicht effektiv nutzen können; 40 Prozent berichten, dass sich mit keinem ihrer Sicherheitsprodukte Bedrohungsanalysen aus anderen Quellen importieren lassen. 

Mit einer gestiegenen Anzahl von genutzten Mobilgeräten, angetrieben vom BYOD-Trend, sind mobile Daten für Security- und Rechtsabteilungen nun eine entscheidende Beweisquelle im Bereich e-Discovery geworden. Mobile Informationen aus Applikationen, SMS-Texten & Co. schaffen ein besseres Verständnis bei Datenvorfällen und -ermittlungen. Ohne die Fähigkeit, die mobilen Daten schnell zu sammeln und zu analysieren, können Rechts- und IT-Abteilungen ihre Digital Investigations- und Litigation-Prozesse nicht effektiv erledigen. 

www.accessdata.com

 
GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet