{"id":288883,"date":"2023-12-04T03:11:26","date_gmt":"2023-12-04T02:11:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=288883"},"modified":"2023-12-05T00:59:35","modified_gmt":"2023-12-04T23:59:35","slug":"cyberangriffe-75-prozent-sehen-cloud-infrastruktur-als-grte-risikoquelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/12\/04\/cyberangriffe-75-prozent-sehen-cloud-infrastruktur-als-grte-risikoquelle\/","title":{"rendered":"Cyberangriffe: 75 Prozent sehen Cloud-Infrastruktur als gr&ouml;&szlig;te Risikoquelle"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>[English]Spannende Sache: Was hindert Unternehmen eigentlich daran, Cyberangriffe auf die eigene Infrastruktur zu verhindern? Personalmangel in der IT? Schlechter Patchstand? Tenable wollte es genauer wissen und hat eine Studie in Form einer Umfrage unter 825 globalen Cybersicherheits- und IT-F\u00fchrungskr\u00e4fte durchf\u00fchren lassen. Das Ergebnis: Die Unternehmen waren in nur 57 Prozent der F\u00e4lle in der Lage, die Cyberangriffe zu stoppen. Und 75 Prozent der Befragten nennen die Cloud-Infrastruktur als gr\u00f6\u00dfte Risikoquelle.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/ec91d93ebf114e1daf4462c8d3265e58\" width=\"1\" height=\"1\"\/>Mir ist die Studie <a href=\"https:\/\/www.tenable.com\/analyst-research\/2023-forrester-exposure-management-study\" target=\"_blank\" rel=\"noopener\">Old Habits Die Hard: How People Process and Technology Challenges Are Hurting Cybersecurity Teams<\/a>, die Tenable zusammen mit Forrester erstellen lie\u00df, die Tage zugegangen.<\/p>\n<h2>Schwierigkeit Isolierte Teams<\/h2>\n<p>Cybersicherheits- und IT-Teams sind oft isoliert, so die Ergebnisse der Befragen, und ihre Leistung wird anhand unterschiedlicher und widerspr\u00fcchlicher Kriterien und Ziele bewertet. Interne Einstellungen machen die Koordination zwischen IT- und Sicherheitsteams schwierig und zeitaufw\u00e4ndig.<\/p>\n<ul>\n<li>Vier von 10 Befragten (40%) finden Koordination zwischen IT- und Cybersicherheitsteams Teams schwierig und&nbsp; zeitaufw\u00e4ndig  <\/li>\n<li>58% der Befragten geben an, dass die Bek\u00e4mpfung kritischer Vorf\u00e4lle so viel Zeit beansprucht, dass keine Zeit f\u00fcr pr\u00e4ventive Ma\u00dfnahmen bleibt.  <\/li>\n<li>65% der Befragten geben an, dass die IT mehr Ressourcen in die Sicherstellung der Verf\u00fcgbarkeit als in die Cyberabwehr steckt. <\/li>\n<\/ul>\n<p>Die Studie legt offen, dass die Probleme der IT gr\u00f6\u00dftenteils auf die Unf\u00e4higkeit zur\u00fcckzuf\u00fchren ist, potenzielle Risiken zu reduzieren, bevor Angriffe stattfinden (die Leute sind geerdet). Ein Ergebnis ist, dass das durchschnittliche Cybersicherheitsprogramm eines Unternehmens in den letzten zwei Jahren nur 57 Prozent der Cyberangriffe, denen es ausgesetzt war, pr\u00e4ventiv abwehren oder blockieren konnte. Das bedeutet, dass 43 Prozent der Angriffe, die gegen Unternehmen gestartet werden, erfolgreich sind und deren Folgen im Nachhinein behoben werden m\u00fcssen.<\/p>\n<p>Cybersicherheitsprofis best\u00e4tigten, dass diese reaktive Haltung der Unternehmens-IT gr\u00f6\u00dftenteils darauf zur\u00fcckzuf\u00fchren ist, dass diese Schwierigkeiten haben, sich ein genaues Bild von ihrer Angriffsfl\u00e4che zu machen. Dies betrifft auch den Einblick in unbekannte Assets, Cloud-Ressourcen, Code-Schwachstellen und Benutzerberechtigungssysteme. Eine Kernaussage: <\/p>\n<ul>\n<li>Die Komplexit\u00e4t der Infrastruktur \u2013 mit ihrer Abh\u00e4ngigkeit von mehreren Cloud-Systemen, zahlreichen Identit\u00e4ts- und Berechtigungsmanagement-Tools und verschiedenen Web-Assets \u2013 bringt zahlreiche M\u00f6glichkeiten f\u00fcr Fehlkonfigurationen und \u00fcbersehene Assets mit sich.&nbsp;&nbsp;&nbsp; <\/li>\n<li>Die Befragten zeigten sich besonders besorgt \u00fcber die Risiken, die mit der Cloud-Infrastruktur verbunden sind, da die Korrelation von Benutzer- und Systemidentit\u00e4ten sowie Zugriffs- und Berechtigungsdaten sehr komplex ist.  <\/li>\n<li>Die \u00fcberwiegende Mehrheit der Befragten (75 Prozent) sieht in der Cloud-Infrastruktur die gr\u00f6\u00dfte Risikoquelle f\u00fcr ihr Unternehmen. Die Befragten sehen die gr\u00f6\u00dften Risiken bei der Nutzung von Public Clouds (30 Prozent), Multi-Clouds und\/oder Hybrid-Clouds (23 Prozent), Private-Cloud-Infrastrukturen (12 Prozent) sowie Cloud-Container-Management-Tools (9 Prozent).<\/li>\n<\/ul>\n<p>Weitere Ergebnisse der Studie sind:  <\/p>\n<ul>\n<li>Die meisten Befragten (75 Prozent) gaben an, dass sie die Identit\u00e4t und Zugriffsrechte von Benutzern ber\u00fccksichtigen, wenn sie Schwachstellen f\u00fcr die Behebung priorisieren. Die H\u00e4lfte (50 Prozent) best\u00e4tigte, dass ihr Unternehmen keine effektive M\u00f6glichkeit hat, solche Daten in ihre pr\u00e4ventiven Cybersicherheits- und Expositionsmanagementverfahren zu integrieren.  <\/li>\n<li>Fast sechs von zehn Befragten (57 Prozent) gaben an, dass ein Mangel an Datenhygiene sie daran hindert, qualitativ hochwertige Daten aus Systemen zur Verwaltung von Benutzerrechten und Zugriffsrechten sowie aus Systemen f\u00fcr das Schwachstellenmanagement zu gewinnen.  <\/li>\n<li>Die Erstellung von Berichten f\u00fcr F\u00fchrungskr\u00e4fte \u00fcber den Zustand der Sicherheitsinfrastruktur eines Unternehmens nimmt im Durchschnitt 15 Stunden pro Monat in Anspruch.  <\/li>\n<li>In einer knappen Mehrheit der Unternehmen (53 Prozent) finden monatlich Besprechungen \u00fcber gesch\u00e4ftskritische Systeme statt, w\u00e4hrend 18 Prozent der Unternehmen solche Besprechungen nur einmal pro Jahr abhalten. Zwei Prozent gaben an, dass sie solche Besprechungen nie abhalten.<\/li>\n<\/ul>\n<p>Diese Daten kommen zu einem kritischen Zeitpunkt f\u00fcr b\u00f6rsennotierte Unternehmen, nachdem die US-B\u00f6rsenaufsicht <a href=\"https:\/\/web.archive.org\/web\/20231201120952\/https:\/\/www.sec.gov\/news\/press-release\/2023-139\" target=\"_blank\" rel=\"noopener\">SEC<\/a> vor kurzem Regeln f\u00fcr das Management von Cybersecurity-Risiken, Strategien, Governance und die Offenlegung von Vorf\u00e4llen eingef\u00fchrt hat, die im Dezember 2023 in Kraft treten. Die neuen Regeln, die die Offenlegung wesentlicher Vorf\u00e4lle im Bereich der Cybersicherheit durch b\u00f6rsennotierte Unternehmen vorschreiben, sehen auch vor, dass diese ihre Prozesse zur Bewertung, Identifizierung und Steuerung wesentlicher Risiken durch Cybersicherheitsbedrohungen darlegen. Au\u00dferdem m\u00fcssen sie die Aufsichtsprozesse der Vorst\u00e4nde und der Gesch\u00e4ftsleitung bei der Bewertung und dem Management von Cybersicherheitsrisiken aufzeigen. F\u00fcr Unternehmen, die nicht \u00fcber diese bew\u00e4hrten Verfahren und Prozesse verf\u00fcgen, werden pr\u00e4ventive Sicherheitsma\u00dfnahmen zu einer Voraussetzung f\u00fcr den Betrieb.  <\/p>\n<p>\"Pr\u00e4ventive Sicherheit ist nicht l\u00e4nger ein optionaler Ansatz f\u00fcr das Risikomanagement, sondern eine Voraussetzung\", erkl\u00e4rte Robert Huber, Chief Security Officer und Head of Research bei Tenable. \"Unzusammenh\u00e4ngende Ma\u00dfnahmen von Sicherheitsteams sind ein Rezept f\u00fcr das Scheitern, vor allem angesichts der Vergr\u00f6\u00dferung der Angriffsfl\u00e4che und der Angriffspunkte, die durch Trends wie Cloud-Migration und KI verursacht werden. Wir sprechen mit immer mehr Unternehmen dar\u00fcber, wie wichtig es ist, Risiken proaktiv zu verstehen und zu reduzieren. Diese Studie unterstreicht, dass viele von ihnen dies intuitiv wissen, aber mit Gegenwind zu k\u00e4mpfen haben, der oft au\u00dferhalb ihrer Kontrolle liegt. Wir hoffen, eine st\u00e4rkere Zusammenarbeit zwischen den Beteiligten zu f\u00f6rdern, um ihre Verfahren zu vereinfachen und an die Risikodaten heranzukommen, die sie f\u00fcr eine schnellere Priorisierung und Abhilfe ben\u00f6tigen.\"  <\/p>\n<p>Und die Risiken nehmen auf Grund des ungebremsten Runs auf die Cloud, die Zunahme der Vernetzung sowie den Einsatz von IoT- und BYOD-Ger\u00e4ten eher zu. Die Befragung durch Forrester Consulting erfolgte Online im M\u00e4rz 2023 unter 825 IT- und Cybersicherheitsexperten gro\u00dfer Unternehmen in den USA, Gro\u00dfbritannien, Deutschland, Frankreich, Australien, Mexiko, Indien, Brasilien, Japan und Saudi-Arabien.  <\/p>\n<p>Die Befragten wurden anhand ihrer Antworten auf Fragen zu verschiedenen Aspekten ihres Reifegrads bewertet: Einsatz pr\u00e4ventiver Sicherheitstools, Priorisierung von Ressourcen zur Verringerung der Bedrohungsgefahr und Grad der Sichtbarkeit und Zusammenarbeit innerhalb ihres Unternehmens. Forrester stufte die untersten 20 Prozent als wenig ausgereift, die mittleren 60 Prozent als mittelm\u00e4\u00dfig ausgereift und die obersten 20 Prozent als hochgradig ausgereift ein. Diese Bewertung floss dann in die Studie ein. Tenable hat in <a href=\"https:\/\/www.tenable.com\/blog\/how-people-process-and-technology-challenges-are-hurting-cybersecurity-teams\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> noch einige Aussagen aus dieser Studie aufbereitet. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Spannende Sache: Was hindert Unternehmen eigentlich daran, Cyberangriffe auf die eigene Infrastruktur zu verhindern? Personalmangel in der IT? Schlechter Patchstand? Tenable wollte es genauer wissen und hat eine Studie in Form einer Umfrage unter 825 globalen Cybersicherheits- und IT-F\u00fchrungskr\u00e4fte durchf\u00fchren &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/04\/cyberangriffe-75-prozent-sehen-cloud-infrastruktur-als-grte-risikoquelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1171,4328],"class_list":["post-288883","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=288883"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288883\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=288883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=288883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=288883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}