Reaktion auf Cyber-Angriffe suboptimal
Studie: Reaktion auf Cyber-Angriffe in den USA und EMEA nur mangelhaft
85 Prozent der IT-Security-Experten finden nicht alle Sicherheitslücken auf Mobilgeräten
(22.04.14) - AccessData und die IT-Forscher des Ponemon Institute haben Studien zu Digital Investigations-Prozessen durchgeführt: 85 Prozent der befragten CISOs (Chief Information Security Officer) in den USA und EMEA empfinden das Untersuchen von Mobilgeräten als diffizil. Die Hälfte aller Teilnehmer outet sich als nicht fähig bzw. unsicher beim Auslesen von Daten aus Smartphones & Co. Auf die Frage nach der Reaktion auf Cyber-Angriffe gestand eine alarmierende Zahl von 41 Prozent der CISOs, dass sie nicht in der Lage seien, die Ursache des Security-Vorfalls herauszufinden. Dies liegt vielerorts an der mangelnden Integration von Threat Intelligence.
Ein Teil der Studie des Ponemon Institutes beschäftigte sich mit einer großen Herausforderung von CISOs: Das Untersuchen von Daten- und Sicherheitsvorfällen bei Mobilgeräten. Wie funktionieren diesbezüglich die e-Discovery-Prozesse im Security-Team? Über die Hälfte der 1.083 befragten CISOs und Security-Techniker waren entweder nicht in der Lage oder unsicher, wie man solche Analysen auf mobilen Geräten durchführt. Sensible Daten wie Geschäftsgeheimnisse und personenbezogene Informationen können sie nicht von mobilen Geräten herausfiltern. Als passende Problemlösung sehen drei Viertel der Befragten eine kombinierte Security-, Internal Investigations- und e-Discovery-Plattform, die sich nahtlos in die Firmenstrukturen einfügt.
Der zweite Teil der Befragung fokussierte sich auf die unmittelbaren Folgen von Cyber-Angriffen. Zunächst ging es um die allgemeinen Schwachpunkte bei Cyber Security- und Incident Response: 86 Prozent der CISOs dauert der Nachweis einer Cyber-Attacke zu lange; 85 Prozent leiden an mangelnder Priorisierung von Sicherheitsvorfällen; 74 Prozent sprechen von einer schlechten oder keiner Integration verschiedener Security-Produkte; 61 Prozent beklagen, dass zu viele Alarme der verschiedenen Einzellösungen die Untersuchungen behindern. Alle dieser Gründe schränken die Reaktionsfähigkeit auf Sicherheitsvorfälle ein.
41 Prozent finden nie die Ursache
Darüber hinaus berichteten viele der Befragten von Problemen bei der Ursachenforschung einer Cyber-Bedrohung. 66 Prozent der CISOs sind der Meinung, dass das Wissen über die Ursache des Vorfalls ihre Abwehr gegen Bedrohungen verstärkt Allerdings teilten 38 Prozent der Security-Experten mit, dass sie oftmals bis zu einem Jahr brauchen, um den Ursprung einer Bedrohung zu finden. Besonderes alarmierend: 41 Prozent der CISOs gaben zu, niemals die Ursache von Security-Vorfällen rauszufinden.
Integrierte Threat Intelligence ist ein vielversprechender Ansatz, um z.B. Mobilgeräte schneller zu untersuchen und Bedrohungen besser zu erkennen. Allerdings scheinen dies aktuelle Security-Produkte kaum aufzuweisen, wie die Studie zeigt: 59 Prozent der Befragten sind nicht in der Lage, Threat Intelligence mit ihren existierenden Security-Produkten effektiv zu nutzen. 40 Prozent der CISOs berichten, dass keine ihrer Sicherheitslösungen Threat Intelligence aus anderen Quellen importiert.
"Mit einer gestiegenen Anzahl von genutzten Mobilgeräten, angetrieben vom BYOD-Trend, sind mobile Daten für Security- und Rechtsabteilungen nun eine entscheidende Beweisquelle im Bereich e-Discovery geworden", erklärt Craig Carpenter, Chief Cybersecurity Strategist bei AccessData. "Mobile Informationen aus Applikationen, SMS-Texten & Co. schaffen ein besseres Verständnis bei Datenvorfällen und -ermittlungen. Ohne die Fähigkeit, die mobilen Daten schnell zu sammeln und zu analysieren, können Rechts- und IT-Abteilungen ihre Digital Investigations- und Litigation-Prozesse nicht effektiv erledigen."
Dr. Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute erläutert abschließend: "Die Umfrage zeigt klar, dass e-Discovery-Prozesse eine leistungsfähige, intuitive Technologie benötigen, mit der Teams ihre Untersuchungen umfassend und effizient durchführen können. Das spart Zeit, Ressourcen und Geld für Unternehmen und Kunden." (AccessData: ra)
AccessData: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.