68% der deutschen Sicherheitsfachkräfte planen, in den nächsten 12 Monaten mehr Personal für Vulnerability Response einzustellen
Frankfurt am Main, 25. April 2018 – ServiceNow, Inc. (NYSE: NOW) veröffentlicht eine neue Studie “Today”s State of Vulnerability Response: Patch Work Demands Attention”, die auf einer Umfrage des Ponemon Institute basiert. Die Studie entdeckte das sogenannte “Patching Paradoxon” der Sicherheit – mehr Arbeitskräfte allein garantieren noch nicht eine bessere Sicherheit. Während Sicherheitsteams mehr Fachpersonal für Vulnerability Response einplanen, weil sie dies auch tun müssen, lassen sie ihre fehlerheften Patching-Prozesse außer Acht und können am Ende ihre Sicherheitsprobleme nicht lösen.
Patches zu verwalten, ist für Unternehmen eine Herausforderung. Sie verwenden dafür manuelle Prozesse und können nicht priorisieren, was zuerst gepatcht werden muss. Die Umfrage ergab, dass effiziente Vulnerability-Response-Prozesse Abhilfe schaffen können. Dabei ist herausgekommen, dass rechtzeitiges Patchen die erfolgreichste Methode ist, Sicherheitsverletzungen zu vermeiden.
An der ServiceNow Studie nahmen knapp 3.000 Sicherheitsfachkräfte aus neun Ländern teil, davon mehr als 450 in Deutschland, um die Effizienz ihrer Vulnerability Response Tools und Prozesse besser zu verstehen. Als Vulnerability Response bezeichnet man den Prozess, mit dem Unternehmen Softwarefehler mit Angriffspotenzial priorisieren und beheben.
“Zusätzliches Fachpersonal allein wird das Kernproblem der heutigen Sicherheitsteams nicht lösen können,” sagte Steve Bradford, Senior Area Vice President für Nordeuropa bei ServiceNow. “Was Unternehmen hilft, ist Automatisierung von Routineprozessen sowie Priorisierung von Schwachstellen. So können Sicherheitsteams das Patching-Paradoxon vermeiden und ihre Mitarbeiter können sich wieder auf ihre Kernaufgaben konzentrieren, um die Wahrscheinlichkeit eines Angriffs drastisch zu reduzieren.”
Unternehmen wollen in zusätzliches Fachpersonal für Vulnerability Response investieren
Cybersecurity-Teams setzen bereits einen erheblichen Teil ihrer Ressourcen für das Patching ein. Diese Zahl wird steigen:
-Deutsche Unternehmen investieren im Schnitt 330 Stunden pro Woche für Vulnerability Response (im Vergleich zu 321 Stunden weltweit). Das entspricht ungefähr einem Pensum von acht Vollzeitangestellten.
-68% der Befragten in Deutschland sagten, dass sie in den nächsten 12 Monaten mehr spezialisierte Arbeitskräfte für das Patching einstellen wollen.
-Im Schnitt planen deutsche Unternehmen etwa 3 bis 4 (3,4) Personen einzustellen, die sich mit dem Thema Vulnerability Response beschäftigen – eine Steigerung von 42% gegenüber dem heutigen Personalbestand.
Rekrutierung alleine reicht nicht aus: das Problem sind fehlerhafte Prozesse
Es ist nicht immer möglich, zusätzliche Mitarbeiter für Cybersicherheit einzustellen. Laut ISACA, einer globalen gemeinnützigen IT-Advocacy-Gruppe, wird der weltweite Mangel an Cybersecurity-Experten 2 Millionen bis 2019 erreichen. Die Studie ergab, dass zusätzliches Personal die Herausforderungen, mit denen deutsche Unternehmen konfrontiert sind, nicht lösen kann. Das belegen die Ergebnisse der in Deutschland befragten Personen:
-42% geben an, dass sie mehr Zeit mit der Verwaltung manueller Prozesse verbringen als mit der Beseitigung von Schwachstellen (im Vergleich zu 55% weltweit).
-Deutsche Sicherheitsteams haben durchschnittlich 11,2 Tage verloren, um die Patch-Aktivitäten zwischen den Teams manuell zu koordinieren.
-70% finden es schwer, zu priorisieren, was zuerst gepatcht werden muss.
-62% sagen, dass manuelle Prozesse sie beim Patchen von Schwachstellen benachteiligen.
-54% sagen, dass Hacker Unternehmen mit Technologien wie maschinelles Lernen und künstliche Intelligenz überholen.
-Das Cyberattack-Volumen stieg im vergangenen Jahr um 16,4 %, das Schadensaufkommen um 20,9%.
“Obwohl die meisten Sicherheitsvorfälle durch das fehlerhafte Patchen entstehen, kämpfen viele Unternehmen mit der grundlegenden Funktionsweise von Patches,” sagte Steve Bradford. “Angreifer sind mit den innovativsten Technologien bewaffnet. Wenn Sicherheitsteams ihren Ansatz nicht ändern, bleiben sie im Nachteil.”
Schnelles Erkennen und Patchen von Schwachstellen reduziert das Sicherheitsrisiko erheblich
Im Vergleich zu den Unternehmen, die nicht angegriffen wurden, haben betroffene Unternehmen Schwierigkeiten mit Vulnerability-Response-Prozessen:
-43% Unternehmen in Deutschland sind innerhalb der letzten zwei Jahre bereits Opfer von Cyberkriminalität geworden, weltweit waren es 48%.
-49% der betroffenen deutschen Unternehmen gaben zu, ein Opfer eines Angriffs geworden zu sein, für den es bereits einen Patch gab, global waren es 57%.
-32% der Sicherheitsfachkräfte in deutschen Unternehmen sagen, dass ihnen das Risiko einer Cyberattacke bewusst war, bevor diese passierte.
-Deutsche Unternehmen, die Sicherheitsverletzungen verhindert haben, bewerteten die Fähigkeit, schnell zu patchen, um 28% höher (im Vergleich zu 41% weltweit) als Unternehmen, die bereits angegriffen wurden.
-35% der Betroffenen gaben an, nicht zu prüfen, ob es Schwachstellen gibt.
“Wenn man auf einem Schiff ist und das Wasser dringt ein, sind zusätzliche Hände hilfreich,” sagte Steve Bradford. “Die Studie hat gezeigt, dass die meisten Unternehmen nach Ressourcen suchen, anstatt sich auf die Analyse des Problems, seinen Umfang und seine Komplexität zu konzentrieren.”
Fehlerhafte Prozesse können abgebaut werden
Diese fünf Schritte sind essentiell für einen praxisorientierten Leitfaden zur Verbesserung der Sicherheitslage für Unternehmen:
-Objektive Bestandsaufnahme der Kapazitäten zur Vulnerability Response
-Time-to-Benefit beschleunigen, indem zuerst die einfachen Prozesse in Angriff genommen werden
-Verlorene Zeit zurückholen, indem Datenbarrieren zwischen Sicherheit und IT abgebaut werden
-End-to-End-Prozesse bei Vulnerability Response definieren und optimieren und diese so weit wie möglich automatisieren
-Talentförderung durch Fokus auf Unternehmenskultur und Arbeitsumfeld
Weitere Informationen
-Report: Today”s State of Vulnerability Response, Patch Work Demands Attention
-Blog: Survey: Hiring more talent alone won”t solve security”s woes
-Slideshare: Today”s State of Vulnerability Response, Patch Work Demands Attention
-Weitere Informationen zu ServiceNow Security Operations finden Sie auf dieser Seite.
Umfrage-Methodik
ServiceNow beauftragte das Ponemon Institute mit der Befragung von fast 3.000 IT-Sicherheitsexperten. Die Befragten stammen aus Australien, Frankreich, Deutschland, Japan, den Niederlanden, Neuseeland, Singapur, Großbritannien und den USA und vertreten Unternehmen mit mehr als 1.000 Mitarbeitern. Die Umfrage wurde online durchgeführt. Das Ponemon Institute, das 2002 gegründet wurde, ist ein Forschungsinstitut, das sich auf Datensicherheit, Datenschutz und Informationssicherheit spezialisiert.
Über ServiceNow
ServiceNow verbessert die Arbeit im gesamten Unternehmen. Simple Aufgaben zu erledigen kann einfach sein und komplexe, mehrstufige Tätigkeiten ebenso. Unsere Anwendungen automatisieren, prognostizieren, digitalisieren und optimieren Geschäftsprozesse und Aufgaben, von der IT zum Kundenservice, Security Operations bis zu Human Resources. Gleichzeitig verbessert sich die Nutzererfahrung von Mitarbeitern, Anwendern und Kunden, während das Unternehmen transformiert wird. ServiceNow (NYSE:NOW) definiert, wie Arbeit erledigt wird. Für weitere Informationen besuchen Sie: www.servicenow.de
ServiceNow und das ServiceNow Logo sind eingetragene Marken von ServiceNow, Inc. Alle anderen Marken und Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Inhaber.
Firmenkontakt
ServiceNow
Samuel Hall
Cheapside 150
EC2V 6ET London
+44 (0) 1784 222 705
samuel.hall@servicenow.com
http://www.servicenow.com
Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de