Unternehmen überschätzen ihre Sicherheit

Wer in Security-Software investiert, geht davon aus, dass er vollständig vor allen Bedrohungen geschützt ist. Das ist ein höchst trügerisches Gefühl, wie aus dem Mandiant Security Effectiveness Report 2020 von FireEye hervorgeht.

Der Report zeigt, dass Unternehmen zwar regelmäßig beträchtliche Budgets in ihre Cyber-Sicherheit investieren. Aber in Wirklichkeit ist der Großteil der durchgeführten Angriffe dennoch erfolgreich. Hacker dringen unerkannt in die Produktionsumgebungen ein und spionieren diese aus. Die Sicherheitskontrollen funktionieren nicht so, wie die Kunden das erwarten.

Die Forscher von FireEye haben 123 Sicherheitslösungen in elf Branchen unter die Lupe genommen. Die alarmierende Erkenntnis: Nur bei neun Prozent aller Attacken wurden Alerts ausgelöst. Diese Alerts werden typischerweise durch Security Information and Event Management (SIEM) Lösungen ausgelöst, die aber nicht so funktionieren, wie sie eigentlich sollten. 53 Prozent der erfolgreichen Angriffe blieben völlig unentdeckt. 26 Prozent wurden entdeckt und 33 Prozent wurden abgewehrt. Die Gesamtsumme ist größer als 100 Prozent, weil Entdeckung, Abwehr und Alert einander überlagern.

FireEye: Mandiant Security Effectiveness Report 2020 (Screenshot: ZDNet.de)

Lösegelderpresser mit Ransomware agieren oft monatelang unerkannt, machen aber Schlagzeilen, weil sie hohe Schäden anrichten. Viele Hacktivisten oder Geheimdienste haben dagegen gar kein Interesse an Geld, sondern wollen nur unerkannt Unternehmensdaten ausspionieren und Betriebsgeheimnisse stehlen. Diese Schattenkrieger sind schwer zu entdecken.

Die FireEye Forscher betonen, dass die Entdeckungsrate stark optimiert werden könnte, wenn die Security-Tools optimiert und stärker an die individuellen Bedürfnisse eines Unternehmens angepasst werden.

Typische Fehler sind, dass Sicherheitslösungen einfach „Out of the Box“ eingesetzt werden und die Netzwerkkontrollen nicht richtig konfiguriert sind. Es mangelt an internen Sicherheitskontrollpunkten und feindliche Aufklärung wird mit normaler Netzwerkaktivität verwechselt. Es fehlen Zeit und Ressourcen, um die Security-Software nach dem Ausrollen noch anzupassen. Wenn sich die zugrundeliegende Infrastruktur unerwartet ändert, funktionieren die Sicherheitskontrollen nicht mehr richtig.

Hier ein Beispiel: Eines der weltgrößten Unternehmen (Fortune 500) hat sein Security-Team beauftragt, die Sicherheitskontrollen zu validieren. Dabei stellt sich heraus, dass Syslogs über UDP statt über TCP gesendet wurden und ein falsch konfigurierter Load Balancer den gesamten UDP-Traffic verwarf. Deswegen wurden Events nicht an das SIEM gesendet und keine Alerts ausgelöst. Erst nachdem dies klar wurde, konnte das Problem gelöst werden.

FireEye gibt einige Ratschläge, wie die Sicherheitssituation verbessert werden kann. Es ist vor allem nötig, alle Security-Kontrollen mit automatisierten Prozessen ständig zu validieren.  Weiter sollten sich die Sicherheitsverantwortlichen auf den Gegner einstellen und in ihren Tests deren Techniken nachahmen. Die gesamte Infrastruktur sollte ständig überprüft werden und die Sicherheitskontrollen angepasst und optimiert werden.

Chris Key, Senior Vice President bei Mandiant Security Validation, erklärt: „Unsere Untersuchungen zeigen, dass Unternehmen größtenteils glauben, gut abgesichert zu sein, in den meisten Fällen jedoch nicht ausreichend geschützt sind. Unternehmen aller Branchen müssen besser werden, im Abwehrkampf gegen Cyber-Attacken. Das zeigt der Security Effectiveness Report klar und deutlich. Der einzige nachgewiesene Weg, dies zu erreichen, ist die kontinuierliche Bewertung der Wirksamkeit von Sicherheitskontrollen gegen neue und bestehende Bedrohungen.“

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago