Start Empfohlen Die Hälfte der Cyberangriffe stammen von Wiederholungstätern

Die Hälfte der Cyberangriffe stammen von Wiederholungstätern

5
0

Laut einer neuen Studie von Ponemon für Threat Intelligence-Unternehmen Team Cymru.

Darüber hinaus gaben 61 Prozent der Opfer dieser Angriffe an, dass sie diese Kompromisse nicht beheben konnten, wodurch kritische Systeme und Daten gefährdet sind.

In der Umfrage wurden fast 1.800 Führungskräfte und Praktiker im Bereich Cybersicherheit befragt, und nur 35 Prozent der Befragten gaben an, dass sie ihre Sicherheitsanalysten effektiv einsetzen, was auf einen Mangel an Reife in Bezug auf die Bedrohungssuche hinweist.

Threat Hunting, insbesondere das Hunting externer Bedrohungen, hat es fortschrittlicheren Sicherheitsorganisationen ermöglicht, bevorstehende Angriffe zu erkennen und zu blockieren, die Bedrohungserkennung zu verbessern und eine umfassende Behebung zu erreichen. Die Mehrheit der Befragten gibt jedoch an, dass ihre Unternehmen nicht genügend Ressourcen bereitstellen, um das volle Potenzial ihrer Analystenteams und der Bedrohungssuche auszuschöpfen. Die Ergebnisse zeigen, dass das durchschnittliche Budget der Unternehmen der Befragten für den IT-Betrieb 2021 117 Millionen US-Dollar beträgt. Davon entfallen durchschnittlich 19 Prozent auf die IT-Sicherheit und davon nur durchschnittlich 22 Prozent auf Analystenaktivitäten und Threat Intelligence.

„Führungskräfte in der IT- und Cybersicherheit verlassen sich oft stark auf maschinelles Lernen und Automatisierung, um Effizienz zu erreichen, und betrachten die Bedrohungssuche als taktische, reaktionäre Funktion“, sagt David Monnier, Team Cymru Fellow. „Unserer Erfahrung nach haben Organisationen, die es schaffen, Bedrohungen sowohl intern als auch in ihren Drittanbieter-Ökosystemen zuvorzukommen, einen bedeutenden Teil des Budgets dafür verwendet, die Jagd auf externe Bedrohungen zu einer strategischen Priorität zu machen.“

Die Ergebnisse zeigen auch unterschiedliche Ansichten über die Natur der Bedrohungssuche. Nur 24 Prozent definieren Bedrohungssuche als einen Blick über die Unternehmensgrenzen hinaus, um Gegner zu überwachen und drohende Angriffe zu erkennen. Die meisten betrachten Threat Hunting als eine reaktive Methode zur internen Bedrohungserkennung, bei der nach bösartigen Aktivitäten gesucht wird, die sich bereits etabliert haben. 62 Prozent der Unternehmen investieren jedoch zunehmend in Analysten und Bedrohungsinformationen.

Die drei häufigsten Arten von Geheimdienstdaten, die die Befragten angeben, sind Dark Web-Daten (47 Prozent), Domain-Registrierungsdaten (42 Prozent) und Endpunkt-Telemetrie (42 Prozent). 61 Prozent geben jedoch an, dass Threat Intelligence nicht mit den Veränderungen in der Art und Weise Schritt halten kann, wie Bedrohungsakteure ihre Unternehmen angreifen. Trotz des Wissens, dass herkömmliche Threat-Intelligence-Quellen veraltete Informationen liefern, geben nur 31 Prozent der Befragten an, dass die rohe Internet-Telemetrie wichtig für ihre Fähigkeit ist, Präventivmaßnahmen zu planen, Bedrohungen zu erkennen und Sicherheitsvorfälle zu beheben.

„Wenn diese Statistik eine genaue Darstellung ist, ist sie enttäuschend“, sagt Monnier. „Wenn Unternehmen ihre Analystenteams und Intelligenzkapazitäten ausbauen, werden sie eine weitaus höhere Rendite erzielen, wenn sie dieser Gruppe die Transparenz geben, die sie benötigt, um die gegnerische Infrastruktur und ihre Interaktionen mit Unternehmens- oder Drittanbieter-Assets zu verfolgen, zuzuordnen und zu überwachen.“

Die Kompletter Bericht ist auf der Team Cymru-Website verfügbar.

Bildnachweis: Jirsak/Shutterstock

Vorheriger ArtikelMicrosoft veröffentlicht PowerToys v0.41.3 mit vielen Verbesserungen und einem neuen Dienstprogramm
Nächster ArtikelMINISFORUM EliteMini TL50 verfügt über Thunderbolt 4 und wird von einem Intel Core i5-1135G7 . angetrieben

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein