Security-Experten sorgen sich um die Sicherung von Endpoints und Reduzierung der Verweildauer von Angreifern

WERBUNG
Gehaltsvorschuss. Sofort!
WERBUNG
KREDIT.DE
WERBUNG
freelancermap.de
WERBUNG
Smartbroker
WERBUNG
etexter
WERBUNG
Redenservice
WERBUNG
Allensbach University
WERBUNG
Become An Actor - eBook
WERBUNG
LoopsterPanel
WERBUNG
Namefruits

Attivo Networks führte internationale Befragung unter 1.200 Cybersicherheits-Experten durch

Security-Experten sorgen sich um die Sicherung von Endpoints und Reduzierung der Verweildauer von Angreifern
Angriffsflächen mit der größten Bedrohung (Bildquelle: Attivo Networks)

Die Sicherung von Endpoints und Netzwerken bereitet 65 Prozent der befragten Security-Experten die größte Sorge. Im Vergleich zum Vorjahr stieg dieser Wert um 11 Prozentpunkte an. Dies ist eines der wesentlichen Ergebnisse der Studie von Attivo Networks mit dem Titel ‘2019 Top Threat Detection Trends’. Die Analyse führt diese Entwicklung auf vier Hauptfaktoren zurück: die Entwicklung einer zunehmend Perimeter-losen Umgebung, die schiere Anzahl erfolgreicher Angriffe auf Endpoints, die steigenden Kosten pro kompromittiertem Endpoint; und schließlich die Schwierigkeit, ein kompromittiertes System schnell zu erkennen, bevor sich ein Angreifer lateral im Netzwerk bewegen kann.

Weitere wichtige Ergebnisse der Studie: 40 Prozent der Befragten stufen Täuschungs-Lösungen und Detection-Controls als wichtigste Angriffs-Unterbrecher in der Riege der traditionellen Cybersecurity-Lösungen ein. Auf der Liste der Cyber-Bedrohungen rangieren Malware und Ransomware mit 66 Prozent weiterhin ganz oben.

“Ein Großteil unserer diesjährigen Forschungsarbeiten deutet auf eine anhaltende Nachfrage nach netzwerkinterner Erkennung hin, die zuverlässig über bestehende und neu entstehende Angriffsflächen arbeitet und gegen alle Angriffs-Vektoren wirksam ist”, erklärt Joe Weidner, Regional Director DACH bei Attivo Networks.

“Die Verkürzung der Verweildauer von Angreifern, die sogenannte Dwell-Time, steht zunehmend im Mittelpunkt. Ebenso wichtig ist der Einsatz von Technologien, die Angreifer innerhalb des Netzwerks frühzeitig und valide erkennen. Eine vielschichtige Strategie komplementärer Kontroll-Mechanismen, die neue Lösungen wie die Täuschungs-Technologie einschließt, erweist sich als am wirksamsten”, so Weidner weiter.

Die Studie von Attivo Networks wurde 2019 unter 1.249 Cybersecurity-Experten in Europa, Nordamerika und Australien durchgeführt – darunter Tech- und Finanz-Dienstleistungen. Große und mittelständische Unternehmen waren gleichmäßig vertreten. Sie geht auf die größten Herausforderungen ein, denen Cybersecurity-Experten auf der ganzen Welt gegenüber stehen. Darüber hinaus bietet sie einen Einblick, inwiefern sich Cybersecurity-Trends im Vergleich zur vergangenen Attivo-Studie aus dem Jahr 2018 entwickelt haben.

Corona noch kein Thema während Studien-Zeitpunkt

Die Umfragen zum ‘2019 Top Threat Detection Trends Survey’ wurden zu einem Zeitpunkt durchgeführt, an dem die Coronavirus-Pandemie noch nicht auftrat, und nicht so viele Menschen dazu zwang, von zu Hause aus zu arbeiten. Dies spiegelt sich auch in den Ergebnissen wider: Unter den Befragten rangierten Home-Office-Arbeiter mit nur 35 Prozent an dritter Stelle der besorgniserregendsten Angriffsflächen. Attivo Networks geht jedoch davon aus, dass in zukünftigen Studien ein signifikanter Anstieg der Risiken in Bezug auf die Arbeit über Remote-Zugänge oder VPNs zu erwarten ist.

Die Studien-Ergebnisse im Detail:

– Die Verkürzung der Verweildauer von Angreifern im Unternehmens-Netzwerk (Dwell-Time) stellt nach wie vor eine große Herausforderung dar: Nahezu zwei Drittel (64 Prozent) der Befragten bezeichneten eine Dwell-Time von 100 Tagen als “in Ordnung” oder “zu niedrig” (gegenüber 61 Prozent im Vorjahr). Mit einem Anstieg von 7 Prozentpunkten gegenüber dem Vorjahr gaben 22 Prozent der Befragten an, dass sie die Statistik über die Dwell-Time nicht verfolgen. Diese Ergebnisse unterstreichen den anhaltenden Bedarf an effizienten Instrumenten zur Erkennung und Verfolgung Netzwerk-interner Bedrohungs-Aktivitäten und lateraler Bewegungen.

– Organisationen wenden zunehmend komplementäre Sicherheitstechnologien an. Die Befragten glauben, dass Bedrohungsakteure sich am meisten um die Analyse des Netzwerk-Verkehrs sorgen (44 Prozent), dicht gefolgt von Täuschungstechnologien und Firewalls der nächsten Generation (beide 40 Prozent). Dahinter folgen Intrusion Detection Systems (39 Prozent), Security Information und Event Management (37 Prozent), Endpoint Detection und Response/fortschrittliche Antivirus-Lösungen (27 Prozent), Incident Access Management (22 Prozent) und User und Entitiy Behavior Analytics (15 Prozent). Diese Verschiebung ist laut Attivo Networks wahrscheinlich darauf zurückzuführen, dass die Angreifer die Schwächen traditioneller Sicherheits-Mechanismen immer besser verstehen. Andererseits legen Unternehmen ihren Fokus immer mehr auf neue Technologien wie Täuschungs-Technik.

– Zusätzlich zu den Anwender-Netzwerken und Endpoints zeigen die Ergebnisse der Studie, dass die Cloud für 63 Prozent der Befragten ein erhebliches Problem darstellt. Die Studie führt dieses Ergebnis auf die anhaltende Migration von Unternehmen zu IaaS- und SaaS-Services zurück; ferner führt sie es auf Bedenken von Cybersecurity-Experten hinsichtlich der Sicherung dieser breiten Angriffsflächen und dezentralisierten Sicherheits-Muster zurück.

– Trotz erheblicher Investitionen in Präventions-Lösungen stehen Malware und Ransomware weiterhin ganz oben auf der Liste derjenigen Angriffe, die Cybersecurity-Experten Sorge bereiten: Die Kategorie Malware/Ransomware ist im Vergleich zum Vorjahr von 61 auf 66 Prozent gestiegen. Dieses Ergebnis deutet darauf hin, dass sich Präventions-Technologien wie Virenschutz und Firewalls immer noch schwer tun, Angriffe zu erkennen und zu stoppen. Unternehmen suchen daher nach neuen vielschichtigen Verteidigungs-Strategien

– Drei von vier Befragten verwenden irgendeine Form von Sicherheits-Framework, wobei die Mehrheit der Befragten (45 Prozent) ein NIST-Cybersecurity-Framework verwendet, gefolgt von der ISO 27000-Normenfamilie (37 Prozent). Sicherheits-Experten verlassen sich auf diese Frameworks, um Richtlinien, Verfahren und Prozesse eindeutig zu definieren, die zur Reduzierung von Risiken beitragen sollen.

Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

Firmenkontakt
Attivo Networks Europe
Joe Weidner
Fremont Boulevard 46601
94538 Fremont
+49 89 800 77-0
attivo@prolog-pr.com
https://attivonetworks.com/

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/attivo

pe-gateway
Author: pr-gateway

WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
LoopsterPanel
WERBUNG
WERBUNG
WERBUNG
My Agile Privacy
Diese Website verwendet technische und Profiling-Cookies. Durch Klicken auf "Akzeptieren" autorisieren Sie alle Profiling-Cookies . Durch Klicken auf "Ablehnen" oder das "X" werden alle Profiling-Cookies abgelehnt. Durch Klicken auf "Anpassen" können Sie auswählen, welche Profiling-Cookies aktiviert werden sollen
Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: