Die 5 größten Herausforderungen für IT-Sicherheitsbeauftragte

IT Security Economics Report 2021: Die 5 größten Herausforderungen, denen sich Entscheidungsträger im Bereich IT-Sicherheit bei komplexen Vorfällen stellen müssen.

Kein Unternehmen ist vollkommen immun gegen jeden ausgefeilten Cyberangriff. Beispielsweise kann es bei jedem Unternehmen zu einem Systemausfall aufgrund von Zero-Day-Schwachstellen oder komplexen, maßgeschneiderten schädlichen Tools kommen. Es ist erforderlich sich schon heute auf die Herausforderungen vorzubereiten, mit denen die IT-Sicherheitsteams möglicherweise in der Zukunft konfrontiert werden, um fortschrittliche Cyberangriffe erfolgreich abzuwehren und die negativen Folgen zu minimieren.

Einen bestimmten Angriff vorherzusehen ist natürlich unmöglich. Aus diesem Grund entschlossen sich unsere Kollegen dazu, die Erfahrungen von anderen Unternehmen zu untersuchen und haben für unseren IT Security Economics 2021 Report Entscheidungsträger von diversen Unternehmen interviewt. Sämtliche Befragten hatten eins gemeinsam: Alle hatten bereits einen komplexen Cyberangriff erlitten.

Die Befragten gaben die folgenden 5 Hauptprobleme an:

1. Mangelnde Sichtbarkeit in Infrastrukturen

Es liegt auf der Hand, dass ohne vollkommene Sichtbarkeit in den physischen und virtuellen Infrastrukturen es quasi unmöglich ist Bedrohungen zu suchen, abzufangen und sie rechtzeitig zu entfernen. Selbst weniger komplexe Vorfälle werden nicht immer sofort von Cyberverteidigern entdeckt und walten in diesen Fällen eine Zeit lang unbemerkt in der Infrastruktur. Außerdem können Gegenmaßnahmen die Situation sogar verschlimmern, wenn der Umfang des Vorfalls nicht vollkommen verstanden wird.

Gegenmaßnahme. Wenn es um die Sichtbarkeit in der Infrastruktur geht, sollte die Verwendung von einer Lösung in Betracht gezogen werden, die Endgeräteerkennung und Reaktion (engl. Endpoint Detection and Response, EDR) umfasst.

2. Fehlende Koordination

Verteilte Teams, die sofort zur Aktion übergehen, anstatt sich vorher zu koordinieren, steigern in der Regel den Schaden und erschweren die Untersuchungen. Teams behindern sich auch manchmal unabsichtlich gegenseitig (z. B. wenn das IT-Sicherheitsteam versucht den infizierten Server vom Netzwerk zu isolieren, während das IT-Team darum kämpft ihn zugänglich zu machen).

Gegenmaßnahme. Erstellen Sie im Voraus einen Notfallplan und übertragen Sie einer bestimmten Person die Verantwortung dafür, den Plan ggf. auszuführen.

3. Mangel an qualifizierten Fachkräften

Es herrscht weiterhin Fachkräftemangel in der Informationssicherheit, daher ist es nicht verwunderlich, dass Unternehmen es als eine der größten Herausforderung betrachten, gut ausgebildete Mitarbeiter zu finden, die dazu in der Lage sind Bedrohungen zu erkennen und richtig auf kritische Vorfälle zu reagieren.

Gegenmaßnahme. Wenn es im Unternehmen an erfahrenen Fachkräften fehlt, können Sie auf externe Teams zurückgreifen, die die Vorfallsreaktion (engl Incident Response) und die kontinuierliche Überwachung und Bedrohungssuche (engl. Threat Hunting) übernehmen.

4. Echte Bedrohungen werden bei zu vielen Anzeichen nicht erkannt

Es ist nicht gut, wenn ein Sicherheitssystem ein gefährliches Anzeichen ignoriert, aber es ist auch nicht hilfreich, wenn zu viele Warnsignale ausgesendet werden. Möglicherweise werden Warnungen zu echten Bedrohungen nicht beachtet, wenn die Bedrohungsanalysten täglich mit allerlei Meldungen zu den diversesten Vorfällen überflutet werden – dadurch werden nur Zeit und andere wertvolle Ressourcen verschwendet. Insbesondere bei komplexen Netzwerken ist das ein großes Problem.

Gegenmaßnahme. Verwenden Sie ein umfassendes Cybersecurity Framework mit eingebauten Technologien, die dabei helfen, die wirklich kritischen Vorfälle zu priorisieren.

5. Unzureichende Sichtbarkeit von schädlichen Events oder bösartigem Verhalten

Internetverbrecher erfinden laufend neue Angriffsmethoden, Tools und Exploits. Ohne aktualisierte Informationen zu Cyberbedrohungen können Sicherheitslösungen weder auf die neusten Angriffe reagieren noch Eindringlinge im Unternehmensnetzwerk erkennen.

Gegenmaßnahme. Unterstützen Sie Ihre Sicherheitslösungen und ggf. SIEM-Systeme (kurz für Security Information and Event Management) mit essenzieller, aktualisierter Threat Intelligence (TI).

Im IT Security Economics Report 2021 finden Sie eine Menge weitere wertvolle und nützliche Informationen, wie Daten zu den durchschnittlichen Verlusten, die Unternehmen aufgrund von Cybervorfällen bestreiten mussten. Den vollständigen Bericht können Sie hier herunterladen.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.