Security-Report

Trügerisches Sicherheits-Empfinden

Ausgabe-Nr.: 19/2020

Chris Key, Senior Vice President bei Mandiant Security Validation: „Unsere Untersuchungen zeigen, dass Unternehmen größtenteils glauben, gut abgesichert zu sein, in den meisten Fällen jedoch nicht ausreichend geschützt sind. Wir kombinieren die automatisierte Validierung der Sicherheits-Infrastruktur mit den neuesten Erkenntnissen über Bedrohungen aus der täglichen Abwehr.“

Viele Firmen überschätzen ihre eigene Infrastruktur für die Gefahren-Abwehr. Die meisten Cyber-Angriffe sind erfolgreich und bleiben ebenfalls unentdeckt. Zu diesen Ergebnissen gelangt FireEye, ein Anbieter von Sicherheits-Technologien, in seinem ‚Mandiant Security Effectiveness Report 2020‘. Dieser nahm zahlreiche marktführende Sicherheits-Anwendungen genauer unter die Lupe.

„Unsere Untersuchungen zeigen, dass Unternehmen größtenteils glauben, gut abgesichert zu sein. In den meisten Fällen sind sie jedoch nicht ausreichend geschützt. Wir kombinieren die automatisierte Validierung der Sicherheits-Infrastruktur mit den neuesten Erkenntnissen über Bedrohungen aus der täglichen Abwehr. Unsere Kunden unterstützen wir bei der Bewertung ihrer Infrastruktur, indem wir Tests durchführen und Bedrohungen simulieren, die sie mit hoher Wahrscheinlichkeit treffen werden. Diese Kombination ist nicht nur eine wirkungsvolle Abwehr-Maßnahme, sondern hilft Unternehmen auch dabei, ihre Investitionen so zu priorisieren, dass sie die größtmögliche Wirkung entfalten“, erklärt Chris Key, Senior Vice President bei Mandiant Security Validation, einem Tochter­unternehmen von FireEye Inc., die über 8.500 Kunden in 103 Ländern bedienen.

Der Bericht fasst die Erkenntnisse von Tausenden Validierungstests zusammen. Diese umfassen echte Angriffe, spezifisches bösartiges Verhalten sowie Techniken und Taktiken, die bestimmten Cyber-Bedrohungs-Akteuren zugeordnet werden. Sie wurden in 100 Produktions-Umgebungen von Großunternehmen aus elf Branchen durchgeführt. Insgesamt untersuchte der Anbieter 123 marktführende Sicherheits-Anwendungen, darunter auch Netzwerk-, E-Mail-, Endpunkt- und Cloud-Lösungen.

Der Report zeigt, dass Unternehmen zwar regelmäßig beträchtliche Budgets in ihre Cyber-Sicherheit investieren und davon ausgehen, dass ihre Umgebungen vollständig geschützt sind. Aber in Wirklichkeit war der Großteil der durchgeführten Angriffe erfolgreich und drang unerkannt in die Betriebe ein. So infiltrierten 53 Prozent der Angriffe unentdeckt ihr Ziel. Vorhandene Security Features wehrten lediglich in 33 Prozent der Fälle die Gefahren ab. Nur neun Prozent der Bedrohungen lösten Warnmeldungen aus.

Mit anderen Worten: Die meisten Organisationen verfügen nicht über die nötige Sichtbarkeit. Selbst wenn sie zentrale SIEM- (Security Information and Event Management), SOAR- (Security Orchestration, Automation, and Response) und Analyse-Plattformen verwenden. Die Erhebung fand heraus, dass bei den Sicherheitstools großer Bedarf an Optimierung besteht. Viele Vorrichtungen wurden beispielsweise lediglich mit voreingestellten Standard-Konfigurationen eingesetzt. Außerdem liegen zu oft nur mangelnde Ressourcen für die Verbesserung der Software nach der Bereitstellung vor. Auch kritische Ereignisse werden häufig nicht im SIEM angezeigt. Bei 97 Prozent der Aktivitäten wurde kein entsprechender Alarm generiert.

Darüber hinaus beleuchtet die Untersuchung die von Angreifern verwendeten Techniken und Taktiken. In 48 Prozent der Fälle wurde die Übermittlung und Verteilung Schadcode-infizierter Dateien nicht erkannt oder verhindert. Exfiltrations-Techniken waren während der ersten Tests in 67 Prozent der Fälle von Erfolg gekrönt.

„Unternehmen aller Branchen müssen besser werden im Abwehrkampf gegen Cyber-Attacken. Das zeigt der Security Effectiveness Report klar und deutlich. Der einzige nachgewiesene Weg, dies zu erreichen, ist die kontinuierliche Bewertung der Wirksamkeit von Sicherheits-Kontrollen gegen neue und bestehende Bedrohungen. Dafür brauchen Unternehmen eine Technologie, die die Effektivität von Sicherheits-Tools automatisiert misst und Daten über die Ergebnisse liefert. Unser Bericht bietet Unternehmen eine Anleitung dafür“, resümiert Key.

 

Weitere Artikel dieser Ausgabe