Start Empfohlen Sicherheitsprofis verlieren den Schlaf über den Schutz kritischer Assets

Sicherheitsprofis verlieren den Schlaf über den Schutz kritischer Assets

59
0


Eine neue Umfrage unter 250 IT-Sicherheits-, Rechts- und Risiko-/Betrugs-/Compliance-Experten ergab, dass 83 Prozent der Befragten angab, in den letzten zwei Jahren einen erfolgreichen Cyberangriff erlebt zu haben, wobei die Hälfte der Angreifer angab, ihre kritischen IT-Assets zu erreichen.

Kein Wunder also, dass 86 Prozent zugeben, dass sie nachts durch Bedenken um den Schutz kritischer Systeme wach gehalten wurden.

Die Studie für Telos Corporation mit Forschung durchgeführt von Vanson Bourne finden 99 Prozent, dass sie ihre Fähigkeit verbessern müssen, einen Angreifer daran zu hindern, auf kritische Assets zuzugreifen, sobald er in das Netzwerk eingebrochen ist.

Während 95 Prozent derjenigen, die ihre kritischen IT-Assets segmentiert und geschützt haben, der Meinung sind, dass die Assets dadurch besser geschützt sind, sind 93 Prozent der Meinung, dass die Tools, die sie derzeit zum Schutz ihrer segmentierten Assets verwenden, nicht ausreichen, um ihr Unternehmen vor Cyber-Bedrohungen zu schützen.

„Da Hacker und Bedrohungen immer ausgefeilter werden, ist die Bedeutung der Sperrung kritischer IT-Assets klarer denn je, doch aktuelle Sicherheitsansätze verfehlen dieses Ziel“, sagt Tom Badders, Senior Product Manager bei Telos. „Jetzt ist es an der Zeit, dass Unternehmen einen anderen Ansatz in Betracht ziehen – und der beste Weg, kritische Assets zu schützen, besteht darin, sie vollständig zu verbergen.“

Fast alle (99 Prozent) der Befragten, die nachts durch Bedenken hinsichtlich des Schutzes kritischer IT-Assets wach gehalten wurden, sind sich einig, dass sie besser schlafen würden, wenn sie ihre Netzwerkressourcen verstecken könnten, indem sie IP-Adressen eliminieren und sie im öffentlichen Internet über Verschleierung des Netzwerks. 36 Prozent der Unternehmen sind sehr besorgt, dass sie in den nächsten sechs Monaten einen Angriff auf kritische IT-Assets erleben werden, bei denjenigen, die Tools zur Verschleierung von Netzwerken verwenden, sinkt die Zahl jedoch auf 24 Prozent.

Sie können die bekommen Kompletter Bericht von der Telos-Website.

Bildnachweis: tommaso1979/Depositphotos.com



Vorheriger ArtikelMittelständische Unternehmen sind 490 Prozent häufiger von Sicherheitsverletzungen betroffen
Nächster ArtikelSie glauben also, Sie befolgen die besten Sicherheitspraktiken? Denk nochmal

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein