Infoblox-Studie zum Austausch von Informationen über Cyber-Threats

Security-Profis unzufrieden mit Daten zu Cyber-Gefahren

| Redakteur: Peter Schmitz

Am häufigsten beschweren sich IT-Sicherheitsteams beim Blick auf Bedrohungs-Analysen über fehlende Genauigkeit und Aktualität der Daten.
Am häufigsten beschweren sich IT-Sicherheitsteams beim Blick auf Bedrohungs-Analysen über fehlende Genauigkeit und Aktualität der Daten. (Bild: Pixabay / CC0)

Viele Sicherheitsteams in Unternehmen erstellen Bedrohungs-Analysen alleine, statt Informationen zu bündeln. IT-Sicherheitsexperten sind sich zwar der steigenden Bedeutung von Bedrohungs-Daten bewusst, aber mit Genauigkeit und Qualität der Informationen ist die Mehrheit unzufrieden. Das zeigt eine neue Studie von Infoblox.

Laut der Infoblox-Studie „Exchanging Cyber Threat Intelligence: There Has to Be a Better Way“ (pdf), vom Ponemon Institute, sind sich IT-Sicherheitsexperten der steigenden Bedeutung von Bedrohungsdaten durchaus bewusst. Doch mit Genauigkeit und Qualität der Informationen ist die Mehrheit (66 Prozent) unzufrieden, denn viele Sicherheitsteams in Unternehmen erstellen Bedrohungs-Analysen alleine, statt Informationen zu bündeln – das hindert sie daran, möglichst schnell auf Bedrohungen zu reagieren. Die aktuelle Studie zeigt, dass 67 Prozent der IT- und Sicherheitsexperten über 50 Stunden pro Woche einzelne Bedrohungen untersuchen und Sicherheitsressourcen nicht wirklich effizient nutzen oder Threat-Intelligence-Daten untereinander teilen.

Angesichts immer komplexerer Cybercrime-Szenarien von Ransomware bis DNS-Hijacking, ist es für Unternehmen nicht zu bewältigen und zudem sehr teuer, im Alleingang gegen IT-Sicherheitsbedrohungen vorzugehen. Zwar sagen die 1.200 befragten IT-Profis in den Regionen USA und EMEA, dass immerhin schon mehr Bedrohungsdaten verwendet und ausgetauscht werden als 2015. Doch die Datenqualität lasse nach wie vor sehr zu wünschen übrig.

Am häufigsten beschweren sich IT-Sicherheitsteams beim Blick auf Bedrohungs-Analysen über fehlende Genauigkeit und Aktualität der Daten. In der Folge leiden Geschwindigkeit und Effektivität der Bedrohungsabwehr. Tatsächlich gaben nur 31 Prozent der Befragten an, Bedrohungsdaten überhaupt verwenden zu können. Tauschen Kollegen, Branchen, IT-Anbieter und Behörden entsprechende Bedrohungsdaten jedoch aus, können Analysen schneller und präziser erfolgen, was die Sicherheitslage insgesamt verbessert. Laut 66 Prozent der Studienteilnehmer hätte diese intelligente Bedrohungsanalyse die Folgen von Datenlecks oder Cyber-Attacken schon einmal verhindern können – dies untermauert das steigende Bewusstsein für den Nutzen von Bedrohungsdaten.

„Cybersicherheit wird eine immer größere Herausforderung. Diese Umfrage unterstreicht den Bedarf nach gemeinschaftlicher Security und nach noch mehr Kooperation mit öffentlichen Stellen – damit Informationen über Sicherheits-Bedrohungen laufend kommuniziert werden“, sagt Dr. Larry Ponemon, Vorsitzender und Gründer des Ponemon Institute. „Ein genauerer und umfassender Austausch von Bedrohungsdaten beschleunigt bei Cyber-Angriffen die Reaktionsfähigkeit und führt zu besserer Abwehr von Attacken, sei es in Unternehmen oder bei den kritischen Infrastrukturen einer Gesellschaft.“

Laut der Untersuchung bemüht sich zwar die Mehrheit der Befragten um eine gemeinsame Nutzung von Bedrohungs-Informationen und tauscht sich durchaus in Kollegen- oder Branchengruppen aus. Doch der Informationsfluss findet meist nur begrenzt auf ein „Peer-to-Peer“-Umfeld statt und nutzt keine formelleren Ansätze wie etwa Threat-Intelligence-Exchange-Dienste. Dies trägt unter anderem zur anhaltenden Unzufriedenheit mit der Qualität der Bedrohungsdaten bei.

„Es besteht echter Bedarf an zeitnahem, verwertbarem und effektivem Austausch intelligenter Bedrohungsanalyse“, fasst Jesper Andersen, CEO von Infoblox, zusammen. „Wir haben es uns zur Aufgabe gemacht, dass für Kunden und Nutzer stets umfassende Bedrohungs-Informationen innerhalb ihres Ökosystems gewährleistet sind. Von zentraler Bedeutung ist dabei eine Plattform, die vertrauenswürdigen und neutralen Austausch ermöglicht und einen 360-Grad-Blick auf Marktbedrohungen bietet.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45223454 / Mitarbeiter-Management)