IT-Sicherheit: Fast jeder betroffen, Behebung von Problemen immer schwieriger IT-Sicherheit: Fast jeder betroffen, Behebung von Problemen immer schwieriger - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


15.07.2014 Rudolf Felser/pi

IT-Sicherheit: Fast jeder betroffen, Behebung von Problemen immer schwieriger

ForeScout Technologies, Anbieter von Lösungen für intelligente Zugangskontrolle und Security Management, hat heute den "Cyber Defense Maturity Report 2014" veröffentlicht. Die unabhängige Studie von IDG Connect liefert Erkenntnisse zur Art der Sicherheitsereignisse in Unternehmen, zur wahrgenommenen Ausgereiftheit der Prozesse, Kontrollen und Tools, die zur Vorbeugung und Entschärfung von Anfälligkeiten eingesetzt werden sowie zum Grad des Vertrauens auf die Wirksamkeit der Sicherheitsmaßnahmen zu denjenigen Bereichen, in denen künftige Investitionen und Verbesserungen am wahrscheinlichsten sind. Für die Studie wurden im Mai und Juni 2014 1.600 Entscheidungsträger der IT-Sicherheit befragt, die in Unternehmen mit mehr als 500 Mitarbeitern in den USA, Großbritannien, Deutschland, Österreich und der Schweiz, aus den Sektoren Finanzwesen, Produktion, Gesundheitswesen, Einzelhandel und Bildungswesen, tätig sind.

Im vergangenen Jahr hat sich in mehr als 96 Prozent der Unternehmen ein bedeutender IT-Sicherheitsvorfall ereignet.

Im vergangenen Jahr hat sich in mehr als 96 Prozent der Unternehmen ein bedeutender IT-Sicherheitsvorfall ereignet.

© Nata-Lia - Fotolia.com

Zu den zentralen Ergebnissen der Studie zählt, dass sich im vergangenen Jahr in mehr als 96 Prozent der Unternehmen ein bedeutender IT-Sicherheitsvorfall ereignete. Die Mehrzahl der befragten IT-Unternehmen sind sich bewusst, dass ein Teil ihrer Sicherheitsmaßnahmen unausgereift oder ineffektiv sind, doch nur 33 Prozent sind sehr zuversichtlich, dass sie die weniger ausgereiften Sicherheitskontrollen verbessern können.

Zudem machen die Ergebnisse deutlich, dass die wachsenden betrieblichen Komplexitäten und Bedrohungen die Sicherheitskapazitäten beeinträchtigt haben: Mehr als 43 Prozent der Befragten halten die Verhinderung, Identifizierung, Diagnose und Behebung von Problemen heute für schwieriger als noch vor zwei Jahren. In einem von sechs Unternehmen kam es in den letzten zwölf Monaten zu fünf oder mehr bedeutenden Sicherheitsereignissen, in 39 Prozent der Unternehmen waren es zwei oder mehr Vorfälle. Während die Befragten das IT-Sicherheitsmanagement offenbar mit Zuversicht betrachten, tut sich bei den Ergebnissen in denjenigen Bereichen, in denen die Vorfälle die größten Auswirkungen hatten, ein Widerspruch auf zwischen der Effizienz der Maßnahmen und den voraussichtlichen Investitionen in selbige.

Die häufigsten Sicherheitsvorfälle waren dem Report zufolge Phishing, Verletzung von Compliance-Richtlinien, Verwendung nicht genehmigter Geräte und Anwendungen sowie unbefugte Datenzugriffe. Am häufigsten genannt wurden Sicherheitsprobleme in folgenden Bereichen: Malware und hochentwickelte Bedrohungen, Anwendungs- und Wireless-Sicherheit, Zugriff auf Netzwerkressourcen, Verwendung nicht genehmigter Anwendungen und persönlicher Mobilgeräte sowie Datenlecks.

Relativ unausgereift sind nach Ansicht der Befragten außerdem die Kontrollmaßnahmen bei der Verwendung persönlicher Mobilgeräte bei Perimeter-Bedrohungen, Inventarmanagement und Endpunkt-Compliance, bezüglich Sicherheitsproblemen im Zusammenhang mit Virtualisierung, Schadgeräten sowie der Anwendungssicherheit. Dennoch bekundeten nur 54 Prozent der Befragten ein gewisses Maß an Zuversicht, dass sich die Situation in den nächsten 12 Monaten verbessern wird.

Noch schlimmer sieht es der Einschätzung der Befragten nach in den folgenden Bereichen aus, bei denen mehr als 61 Prozent wenig bis gar keine Zuversicht hinsichtlich einer Verbesserung in den nächsten 12 Monaten haben: Ein- und Übersicht bei Netzwerkgeräten, Einhaltung von Konfigurationsstandards und Abwehrmaßnahmen bei Geräten sowie Richtlinienkonformität von virtuellen Maschinen und Remote-Geräten.

Die fünf Sicherheitstechnologien, die nach Ansicht der Befragten den größten Interoperabilitätswert haben, sind Firewalls, Malwareschutz, Netzwerk-Zugangskontrolle (NAC), Mobilgeräte-Management (MDM) und hochentwickelte Bedrohungserkennung (Advanced Threat Detection, ATD).

ERGEBNISSE NACH REGIONEN UND BRANCHEN
Malware- und APT-Angriffe wurden in sämtlichen Branchen und Regionen als Top-Priorität eingestuft, doch scheint die Wahrscheinlichkeit geringer, dass weitere Ressourcen in die Verminderung von Perimeter-Angriffen investiert werden.

Zusammengefasst kam es bei den Befragten in allen drei Regionen in den letzten 12 Monaten durchschnittlich 2,6 Mal zu erheblichen Verletzungen von Compliance-Richtlinien, deren Aufarbeitung viel Zeit in Anspruch nahm. In den USA lag die Zahl jedoch höher als im UK und in den DACH-Ländern.

Die Sektoren Produktion, Bildung und Finanzen sind laut dem Report offenbar anfälliger für Phishing-Angriffe, während im Gesundheitsbereich eher überdurchschnittlich viele Verletzungen der Compliance-Richtlinien zu beobachten waren. Eine Ausnahme bildet jedoch der Gesundheitssektor in Deutschland: Hier ereigneten sich mehr Zwischenfälle im Zusammenhang mit der Verwendung nicht genehmigter Anwendungen und Geräte sowie Systemkompromittierungen. Die Befragten aus dem Gesundheitswesen äußerten zudem  mehr Bedenken im Hinblick auf das Monitoring von Datenlecks als die Befragten aus den Bereichen Produktion, Bildung, Einzelhandel und Finanzen; insbesondere in der DACH-Region, wo die nicht genehmigte Verwendung von Geräten und Anwendungen sowie Systemkompromittierungen problematischer scheinen.

Finanzinstitute waren von mehr Zwischenfällen betroffen, die durch Phishing-Angriffe, Verletzung von Compliance-Richtlinien, nicht genehmigte Verwendung von Anwendungen sowie Datenlecks verursacht wurden. Außerdem empfanden die Finanzinstitute die Behebung von Problemen im Vergleich zu anderen Sektoren insgesamt als schwieriger. Besonders für die DACH-Region gilt, dass im Finanzsektor die Wireless-Sicherheit ein weiteres großes Problem ist.

Die Definition von Richtlinien, die technischen Kontrollen und die Korrektur-Kapazitäten sind im Bildungssektor offenbar am wenigsten ausgereift, während sie im Finanzsektor im Allgemeinen am ausgereiftesten erscheinen. In der DACH-Region scheinen diese Bereiche allerdings im Produktionswesen am besten entwickelt zu sein.

In den Ländern der DACH-Region herrscht außerdem im Hinblick auf Verbesserungen bei Inventarmanagement-Tools weniger Zuversicht als im UK und den USA.

Auch das Thema BYOD wurde abgefragt: Im Durchschnitt erklärten 78 Prozent aller Befragten, dass BYOD Auswirkungen auf Governance, Risk & Compliance (GRC) habe. Während der Einzelhandelssektor im Hinblick auf die BYOD-Sicherheit fortschrittlicher zu sein scheint, waren die europäischen Teilnehmer generell der Ansicht, dass sich Datenlöschung und Verschlüsselung stärker auf GRC auswirken.

Am 31. Juli um 17:00 Uhr veranstalten IDG Connect und ForeScout auf www.forescout.com/sodwebcast einen Live-Webcast mit dem Titel "IT Cyber Defense – Progress and Denial", in dem sie die Erkenntnisse der Studie präsentieren. Der vollständige Cyber Defense Maturity Report 2014 enthält ausführliche Daten, Analysen und Rückschlüsse und kann nach einer Registrierung auf dieser Webseite heruntergeladen werden. (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Bewertungen: 5.0 von 5. 1 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr

Hosted by:    Security Monitoring by: