Suchen

Die Uhr tickt Reaktion auf Sicherheitsvorfälle dauert zu lange

| Redakteur: Stephan Augsten

Zwischen Cyber-Attacken und der Krisenreaktion seitens der angegriffenen Unternehmen vergeht oft zu viel Zeit. Dies geht aus dem Report „Tackling Attack Detection and Incident Response“ hervor, den Intel bei der Enterprise Strategy Group in Auftrag gegeben hat.

Firmen zum Thema

Zwischen einem Angriff und der Incident Response vergeht laut Intel Security zu viel Zeit.
Zwischen einem Angriff und der Incident Response vergeht laut Intel Security zu viel Zeit.
(Bild: Archiv)

Im Namen von Intel Security hat die Enterprise Strategy Group 700 IT- und Security-Verantwortliche weltweit zu sicherheitsrelevanten IT-Vorfällen in deren Unternehmen befragt. Gut zwei Drittel der deutschen Befragten haben demnach vor allem Probleme damit, gezielte Angriffe schnell einzudämmen.

Bis die geschäftliche IT hierzulande nach einem solchen Vorfall wieder reibungslos läuft, vergehen im Schnitt 14 Stunden. Um die Probleme nachhaltig zu lösen, also die ausgenutzten Schwachstellen zu schließen und sich auch gegen künftige Angriffe zu rüsten, veranschlagen die Verantwortlichen durchschnittlich 26 Stunden.

Gezielte Angriffe auf Unternehmen machen hierzulande über ein Viertel (27 Prozent) aller Vorfälle aus. Hauptprobleme sind laut Intel Security der mangelnde Überblick über Anwenderaktivitäten und Vorgänge im Netzwerk sowie fehlendes Know-how und Erfahrung. Auch die Analysefähigkeiten seien Bescheiden, was insbesondere bei Advanced Persistent Threats (APT) zum Tragen kommt: Hier bewegen sich die Angreifer dann über Tage, Wochen oder sogar Monate im Netzwerk.

Analog zur Notfallmedizin müsse man auch in der IT-Sicherheit auf eine „Goldene Stunde“ hinarbeiten, meint Hans-Peter Bauer, Vice President Central Europe bei Intel Security: „Dazu müssen sich Unternehmen einige Fragen ehrlich beantworten – was machen sie nicht richtig, wo muss die IT ihre Sicht auf die Sicherheit ändern?“

In der Studie kristallisierte sich demnach heraus, dass Nachforschungen sehr zeitintensiv sind. So vergehe viel wertvolle Zeit, bis Gegenmaßnahmen ergriffen werden können. Fast 65 Prozent der befragten Deutschen halten die fehlende Integration und Kommunikation zwischen den einzelnen Sicherheitssystemen für das grundlegende Problem, aufgrund dessen sie Sicherheitsrisiken nicht rechtzeitig entdecken und eindämmen können.

Intel Security verweist vor diesem Hintergrund auf automatisierte Mechanismen und Big-Data-Analysen, die bei der Gefahrenabwehr helfen können. Im folgenden Kastentext finden sich vier Handlungsempfehlungen.

Ergänzendes zum Thema
Vier Kernstrategien für CISOs

Der Report empfiehlt vier Kernstrategien für IT-Verantwortliche, mit deren Hilfe Sicherheitsverantwortliche ihre „Security Incident Response“ verbessern können:

1. Stark integrierte Sicherheitsarchitektur: Einzelne Sicherheitslösungen müssen in eine integrierte Security-Architektur überführt werden. So können Informationen über Angriffe gesammelt und über das gesamte Unternehmen hinweg die Aktivitäten der Nutzer, Endpoints und des Netzwerks überwacht werden. Erst so werden effektive, koordinierte Reaktionen auf Angriffe möglich.

2. Datenwert statt Volumen, leistungsfähige Analyse: Security Analytics und gute Algorithmen helfen, ungewöhnliche Ereignisse zu entdecken, beeinträchtigte Systeme zu identifizieren und die Ursache und das Ausmaß zu analysieren.

3. Automatisierung von Erkennung und Reaktion: Die Techniken der Cyberangriffe verändern sich ständig. Um Schritt zu halten, brauchen Unternehmen intelligente Algorithmen, lernende Systeme und leicht nutzbare Informationen über Bedrohungen. So können sie Vorkommnisse im Haus mit bekannten Anzeichen für eine Kompromittierung und Indikatoren für einen Angriff abgleichen.

4. Kontinuierliche Schulung: Sicherheitsverantwortliche müssen sich kontinuierlich weiterbilden, sich zu den neuesten Forschungen im Bereich der Cybergefahren sowie Security-Technologien informieren. Das Management sollte diese Weiterbildungen unterstützen.

(ID:43334630)