Studie: Strategisches Schwachstellen-Assessment ist Basis der Cybersicherheit für die Hälfte der Unternehmen

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: Tenable
Veröffentlicht von SecuPedia-Redaktion am 10. Oktober 2018.

München, 09.10.2018 - Tenable stellt seinen Bericht zu Strategien der Cyberverteidiger vor. Basierend auf telemetrischen Daten hat das Cyber Exposure-Unternehmen analysiert, wie 2.100 Unternehmen weltweit ihre Gefährdung durch Schwachstellen untersuchen. Der Bericht belegt demnach, dass fast 48 Prozent der Unternehmen auf strategisches Vulnerability-Assessment als Grundlage ihrer Cyber-Abwehr und Risikominderung setzen. Tenable: „Dieses strategische Vulnerability-Assessment wurde dabei als mehr oder weniger fortschrittliches Programm definiert, das zielgerichtetes, maßgeschneidertes Scanning sowie die nach Geschäftsrelevanz priorisierte Zuteilung von Computing-Ressourcen umfasst. Von diesen Unternehmen können jedoch nur fünf Prozent der höchsten Entwicklungsstufe zugerechnet werden. Dieser Entwicklungsgrad ist erreicht, sobald die genannten Assessments alle Assets umfassend abdecken und sie zu einem Eckpfeiler des Programms machen. Am anderen Ende der Skala erledigen 33 Prozent der Unternehmen lediglich die nötigsten Aufgaben beim Schwachstellen-Assessment: Sie erfüllen nur das Minimum dessen, was Compliance-Anforderungen verlangen und nehmen eine geschäftsschädigende Sicherheitsverletzung in Kauf.

Der bereits veröffentlichte Tenable-Report zum Zeitvorteil von Angreifern zeigte, dass Cyberkriminelle durchschnittlich sieben Tage Zeit haben, um eine Schwachstelle auszunutzen. Erst nach diesem Zeitraum untersuchen Firmen ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind.“ Diese zeitliche Lücke häng
e direkt mit der Art der Schwachstellen-Assessments zusammen: Je strategischer und fortschrittlicher der Ansatz sei, umso kleiner sei das zeitliche Fenster für Angreifer und dementsprechend das Risiko für Unternehmen.

Tom Parsons, Senior Director of Product Management, Tenable:
"Für unsere Branche ist der Report ein Weckruf. Wir müssen uns ins Zeug legen, damit die Cyber-Verteidiger wieder einen Vorsprung haben. Dazu gehört zunächst, konsequentes Assessment der Schwachstellen als Basis eines fortschrittlichen Schwachstellenmanagements und schließlich das zu erreichende Ziel: Cyber Exposure, die die gesamte Angriffsoberfläche im Blick hat."

Tenable Research analysierte für die Untersuchung mehr als drei Monate lang Telemetrie-Daten von Unternehmen in mehr als 60 Ländern. Auf Basis der erhobenen Daten identifizierte das Team die verschiedenen Stufen der Security-Entwicklung und gewann Einblicke in die strategische Ausrichtung der Unternehmen.
Tenable: „Die Ergebnisse können Unternehmen dabei helfen, ihre Cyberrisiken zu verwalten, zu erfassen und schlussendlich zu reduzieren. Ziel der Untersuchung war es, durch Analyse des Ist-Zustands zu erkennen, wie Sicherheitsteams ihre Abwehr-Strategien verbessern können.“
 

Einige Ergebnisse: Vier Strategien für das Schwachstellen-Assessment

  • Minimalist - der Minimalist“ führt ein Minimum an Assessment durch, wie es etwa Compliance-Anforderungen erfordern. 33 Prozent der untersuchten Unternehmen fallen in diese Kategorie, führen begrenzte Assessments lediglich ausgewählter Assets durch. Zu dieser Gruppe gehören zahlreiche, bedrohte Unternehmen. „Sie sollten schnellstens tätig werden und damit beginnen, ihre KPIs zu verbessern“, rät Tenable.

  • Surveyor - "der Überblicker" führt regelmäßig breit aufgestellte Schwachstellen-Assessments durch, vernachlässigt aber Authentifizierung und passt Scan-Vorlagen selten an. 19 Prozent der Unternehmen verfolgen diesen inspizierenden Ansatz, der einem geringen oder mittleren Entwicklungsgrad entspricht.

  • Investigator - "der Untersucher" führt hochentwickelte Schwachstellen-Assessments durch, untersucht jedoch nur ausgewählte Assets. 43 Prozent verfolgen diesen Ansatz, der auf eine solide Strategie hindeutet. Diese Strategie umfasst eine solide Scan-Frequenz, zielgerichtete Scan-Vorlagen sowie breit aufgestellte Asset-Authentifizierung und -Priorisierung. Zahlreiche der damit verbundenen Aufgaben sind echte Herausforderungen. Dazu zählen beispielsweise Schwachstellen zu managen, die Zustimmung der Unternehmensleitung zu erlangen, verschiedene Abteilungen in die Abläufe zu integrieren, Mitarbeiter und deren Kenntnisse auf dem aktuellsten Stand zu halten und dies bei Bedarf in großem Umfang durchführen zu können. Tenable: „Sobald Sicherheits-Teams all dies können, liefert dieser Ansatz gute Ergebnisse. Zudem ist dies ein solider Ausgangspunkt, um die nächste Stufe der Entwicklung zu erreichen.“

  • Dilligent - "der Gewissenhafte" entspricht dem höchsten Entwicklungsniveau. Dieses ist charakterisiert durch eine hohe Assessment-Frequenz, fast durchgängige Einblicke in Assets und den Grad ihrer Gefährdung. Nur fünf Prozent der Unternehmen fallen in diese Kategorie, die Assets umfassend abdeckt und zielgerichtete, maßgeschneiderte Untersuchungen umfasst sowie Scans für jeden Anwendungsfall.

Tenable: „Über alle Entwicklungsstufen hinweg profitieren Unternehmen davon, Schwachstellen-Assessment nach dem Gießkannenprinzip zu vermeiden. Stattdessen sollten sie strategisch vorgehen und weitere Sicherheitsmaßnahmen integrieren, etwa regelmäßige, authentifizierte Scans. So machen sie ihre Schwachstellen-Programme noch effizienter.“

Download des Bericht
s zu Cyberverteidiger-Strategien unter diesem Link (Registrierung erforderlich)

Kategorien E-Mail Service konfigurieren

  • Kriminalität mit IT-Bezug (Malware, Phishing, Identitätsdiebstahl, Cyber-Security)
  • Sicherheitsmanagement

Benutzergruppe

  • Alle Benutzer


Anzeigen