{"id":27543,"date":"2021-10-08T14:27:06","date_gmt":"2021-10-08T12:27:06","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27543"},"modified":"2022-05-05T14:20:02","modified_gmt":"2022-05-05T12:20:02","slug":"top-5-challenges-security-economics","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/top-5-challenges-security-economics\/27543\/","title":{"rendered":"Die 5 gr\u00f6\u00dften Herausforderungen f\u00fcr IT-Sicherheitsbeauftragte"},"content":{"rendered":"<p>Kein Unternehmen ist vollkommen immun gegen jeden ausgefeilten Cyberangriff. Beispielsweise kann es bei jedem Unternehmen zu einem Systemausfall aufgrund von Zero-Day-Schwachstellen oder komplexen, ma\u00dfgeschneiderten sch\u00e4dlichen Tools kommen. Es ist erforderlich sich schon heute auf die Herausforderungen vorzubereiten, mit denen die IT-Sicherheitsteams m\u00f6glicherweise in der Zukunft konfrontiert werden, um fortschrittliche Cyberangriffe erfolgreich abzuwehren und die negativen Folgen zu minimieren.<\/p>\n<p>Einen bestimmten Angriff vorherzusehen ist nat\u00fcrlich unm\u00f6glich. Aus diesem Grund entschlossen sich unsere Kollegen dazu, die Erfahrungen von anderen Unternehmen zu untersuchen und haben f\u00fcr unseren IT Security Economics 2021 Report Entscheidungstr\u00e4ger von diversen Unternehmen interviewt. S\u00e4mtliche Befragten hatten eins gemeinsam: Alle hatten bereits einen komplexen Cyberangriff erlitten.<\/p>\n<p>Die Befragten gaben die folgenden 5 Hauptprobleme an:<\/p>\n<h2>1. Mangelnde Sichtbarkeit in Infrastrukturen<\/h2>\n<p>Es liegt auf der Hand, dass ohne vollkommene Sichtbarkeit in den physischen und virtuellen Infrastrukturen es quasi unm\u00f6glich ist Bedrohungen zu suchen, abzufangen und sie rechtzeitig zu entfernen. Selbst weniger komplexe Vorf\u00e4lle werden nicht immer sofort von Cyberverteidigern entdeckt und walten in diesen F\u00e4llen eine Zeit lang unbemerkt in der Infrastruktur. Au\u00dferdem k\u00f6nnen Gegenma\u00dfnahmen die Situation sogar verschlimmern, wenn der Umfang des Vorfalls nicht vollkommen verstanden wird.<\/p>\n<p><strong>Gegenma\u00dfnahme. <\/strong>Wenn es um die Sichtbarkeit in der Infrastruktur geht, sollte die Verwendung von einer L\u00f6sung in Betracht gezogen werden, die <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Endger\u00e4teerkennung und Reaktion<\/a> (engl. Endpoint Detection and Response, EDR) umfasst.<\/p>\n<h2>2. Fehlende Koordination<\/h2>\n<p>Verteilte Teams, die sofort zur Aktion \u00fcbergehen, anstatt sich vorher zu koordinieren, steigern in der Regel den Schaden und erschweren die Untersuchungen. Teams behindern sich auch manchmal unabsichtlich gegenseitig (z. B. wenn das IT-Sicherheitsteam versucht den infizierten Server vom Netzwerk zu isolieren, w\u00e4hrend das IT-Team darum k\u00e4mpft ihn zug\u00e4nglich zu machen).<\/p>\n<p><strong>Gegenma\u00dfnahme. <\/strong>Erstellen Sie im Voraus einen Notfallplan und \u00fcbertragen Sie einer bestimmten Person die Verantwortung daf\u00fcr, den Plan ggf. auszuf\u00fchren.<\/p>\n<h2>3. Mangel an qualifizierten Fachkr\u00e4ften<\/h2>\n<p>Es herrscht weiterhin Fachkr\u00e4ftemangel in der Informationssicherheit, daher ist es nicht verwunderlich, dass Unternehmen es als eine der gr\u00f6\u00dften Herausforderung betrachten, gut ausgebildete Mitarbeiter zu finden, die dazu in der Lage sind Bedrohungen zu erkennen und richtig auf kritische Vorf\u00e4lle zu reagieren.<\/p>\n<p><strong>Gegenma\u00dfnahme. <\/strong>Wenn es im Unternehmen an erfahrenen Fachkr\u00e4ften fehlt, k\u00f6nnen Sie auf externe Teams zur\u00fcckgreifen, die die <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/incident-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Vorfallsreaktion (engl Incident Response)<\/a> und die kontinuierliche <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">\u00dcberwachung und Bedrohungssuche (engl. Threat Hunting)<\/a> \u00fcbernehmen.<\/p>\n<h2>4. Echte Bedrohungen werden bei zu vielen Anzeichen nicht erkannt<\/h2>\n<p>Es ist nicht gut, wenn ein Sicherheitssystem ein gef\u00e4hrliches Anzeichen ignoriert, aber es ist auch nicht hilfreich, wenn zu viele Warnsignale ausgesendet werden. M\u00f6glicherweise werden Warnungen zu echten Bedrohungen nicht beachtet, wenn die Bedrohungsanalysten t\u00e4glich mit allerlei Meldungen zu den diversesten Vorf\u00e4llen \u00fcberflutet werden \u2013 dadurch werden nur Zeit und andere wertvolle Ressourcen verschwendet. Insbesondere bei komplexen Netzwerken ist das ein gro\u00dfes Problem.<\/p>\n<p><strong>Gegenma\u00dfnahme. <\/strong>Verwenden Sie ein <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/endpoint-security-solution?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">umfassendes Cybersecurity Framework<\/a> mit eingebauten Technologien, die dabei helfen, die wirklich kritischen Vorf\u00e4lle zu priorisieren.<\/p>\n<h2>5. Unzureichende Sichtbarkeit von sch\u00e4dlichen Events oder b\u00f6sartigem Verhalten<\/h2>\n<p>Internetverbrecher erfinden laufend neue Angriffsmethoden, Tools und Exploits. Ohne aktualisierte Informationen zu Cyberbedrohungen k\u00f6nnen Sicherheitsl\u00f6sungen weder auf die neusten Angriffe reagieren noch Eindringlinge im Unternehmensnetzwerk erkennen.<\/p>\n<p><strong>Gegenma\u00dfnahme.<\/strong> Unterst\u00fctzen Sie Ihre Sicherheitsl\u00f6sungen und ggf. SIEM-Systeme (kurz f\u00fcr Security Information and Event Management) mit essenzieller, aktualisierter <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence (TI)<\/a>.<\/p>\n<p>Im IT Security Economics Report 2021 finden Sie eine Menge weitere wertvolle und n\u00fctzliche Informationen, wie Daten zu den durchschnittlichen Verlusten, die Unternehmen aufgrund von Cybervorf\u00e4llen bestreiten mussten. Den <a href=\"https:\/\/calculator.kaspersky.com\/de\/app\/report\" target=\"_blank\" rel=\"noopener nofollow\">vollst\u00e4ndigen Bericht k\u00f6nnen Sie hier herunterladen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>IT Security Economics Report 2021: Die 5 gr\u00f6\u00dften Herausforderungen, denen sich Entscheidungstr\u00e4ger im Bereich IT-Sicherheit bei komplexen Vorf\u00e4llen stellen m\u00fcssen.<\/p>\n","protected":false},"author":2706,"featured_media":27545,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[2116,1498,382,2951],"class_list":{"0":"post-27543","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-berichte","11":"tag-schwachstellen","12":"tag-sicherheitslucken","13":"tag-threat-intelligence"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-5-challenges-security-economics\/27543\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-5-challenges-security-economics\/23475\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-5-challenges-security-economics\/18951\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-5-challenges-security-economics\/9504\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top-5-challenges-security-economics\/25548\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-5-challenges-security-economics\/23622\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-5-challenges-security-economics\/23044\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-5-challenges-security-economics\/26215\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-5-challenges-security-economics\/25745\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-5-challenges-security-economics\/31664\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top-5-challenges-security-economics\/10136\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-5-challenges-security-economics\/42347\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-5-challenges-security-economics\/17856\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-5-challenges-security-economics\/18260\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top-5-challenges-security-economics\/15391\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top-5-challenges-security-economics\/31808\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top-5-challenges-security-economics\/27699\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-5-challenges-security-economics\/24470\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-5-challenges-security-economics\/29827\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-5-challenges-security-economics\/29626\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/berichte\/","name":"Berichte"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27543"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27543\/revisions"}],"predecessor-version":[{"id":27546,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27543\/revisions\/27546"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27545"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}