Start Empfohlen IT-Sicherheitsprofis sollten nicht versuchen, „alles zu verhindern“

IT-Sicherheitsprofis sollten nicht versuchen, „alles zu verhindern“

28
0


Handstopp

Eine neue Umfrage von Gegenkonzept von MWR InfoSecurity hebt all die Frustrationen hervor, die IT-Sicherheitsexperten erleben, wenn sie ihr Bestes geben, um die Vermögenswerte und Mitarbeiter ihres Unternehmens zu schützen.

Bei der während der Infosecurity Europe durchgeführten Umfrage wurden 301 IT-Sicherheitsexperten nach der Fähigkeit ihres Unternehmens gefragt, Cyberangriffe zu erkennen und abzuwehren.

Ein Drittel glaubt nicht, über die Fähigkeiten, das Personal oder die Technologie zu verfügen, um Angriffe zu erkennen, die „wichtig sind“. Der Bericht sagt nicht, welche Arten von Angriffen wichtig sind und welche nicht, obwohl er sie alle unter denen abrundet, die „Schaden verursachen“.

Es heißt jedoch, dass eine zunehmende Bedrohungslandschaft mit Laptops, Tablets, Smartphones, Wearables und so weiter die Sicherheitsexperten stark belastet.

Fast zwei Drittel (62 Prozent) gaben an, nicht „alles zu jeder Zeit“ verteidigen zu können. Etwas mehr als die Hälfte (51 Prozent) gaben an, dass die Mitarbeiter schuld seien, 50 Prozent machten die Geschwindigkeit des Wandels verantwortlich und 46 Prozent machten den Mangel an Ressourcen verantwortlich.

„Viele Sicherheitslösungen konzentrieren sich ausschließlich auf die Prävention von Cyber-Angriffen, aber entschlossene Angreifer werden immer einen Workaround finden. Deshalb reicht Prävention allein nicht aus und vielleicht fühlten sich die Leute, mit denen während dieser Studie gesprochen wurde, schlecht vorbereitet“, sagt Peter Cohen, strategischer Direktor von Gegenzept. „Die Realität ist, dass die Chancen für Hacker sehr hoch stehen, da Unternehmen versuchen, den nächsten Schritt eines Angreifers zu antizipieren und versuchen, einen Schritt voraus zu sein, anstatt immer hinterher zu bleiben. Aber es ist nicht einfach.“

Cohen sagt, das größte Problem sei, dass Unternehmen versuchen, „alles zu verhindern“, anstatt sich darauf zu konzentrieren, schadensverursachende Angriffe zu identifizieren. „Dies basiert auf drei wichtigen Datenquellen: Protokolldateien, Netzwerkverkehr und den Endpoint-Systemen selbst“, sagt Cohen. „Die Sichtbarkeit aller drei ist ein absolutes Muss, um die Tabellen umzukehren und die entscheidenden Angriffe zu identifizieren.“

Veröffentlicht unter Lizenz von ITProPortal.com, einer Veröffentlichung von Net Communities Ltd. Alle Rechte vorbehalten.

Bildnachweis: AlexandreNunes/Shutterstock



Vorheriger ArtikelDie meisten Benutzer von Windows Phone 8 sollten sich von der Synchronisierung des Google Mail-Kalenders und der Kontakte verabschieden
Nächster ArtikelWas ist jetzt: Das Yahoo-Makeover, etwa ein Jahr zu spät

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein