openPR Recherche & Suche
Presseinformation

Security-Experten sorgen sich um die Sicherung von Endpoints und Reduzierung der Verweildauer von Angreifern

22.04.202015:45 UhrIT, New Media & Software

(openPR) Die Sicherung von Endpoints und Netzwerken bereitet 65 Prozent der befragten Security-Experten die größte Sorge.
------------------------------

Dies ist eines der wesentlichen Ergebnisse der Studie von Attivo Networks mit dem Titel '2019 Top Threat Detection Trends'. Die Analyse führt diese Entwicklung auf vier Hauptfaktoren zurück: die Entwicklung einer zunehmend Perimeter-losen Umgebung, die schiere Anzahl erfolgreicher Angriffe auf Endpoints, die steigenden Kosten pro kompromittiertem Endpoint; und schließlich die Schwierigkeit, ein kompromittiertes System schnell zu erkennen, bevor sich ein Angreifer lateral im Netzwerk bewegen kann.



Weitere wichtige Ergebnisse der Studie: 40 Prozent der Befragten stufen Täuschungs-Lösungen und Detection-Controls als wichtigste Angriffs-Unterbrecher in der Riege der traditionellen Cybersecurity-Lösungen ein. Auf der Liste der Cyber-Bedrohungen rangieren Malware und Ransomware mit 66 Prozent weiterhin ganz oben.

"Ein Großteil unserer diesjährigen Forschungsarbeiten deutet auf eine anhaltende Nachfrage nach netzwerkinterner Erkennung hin, die zuverlässig über bestehende und neu entstehende Angriffsflächen arbeitet und gegen alle Angriffs-Vektoren wirksam ist", erklärt Joe Weidner, Regional Director DACH bei Attivo Networks.

"Die Verkürzung der Verweildauer von Angreifern, die sogenannte Dwell-Time, steht zunehmend im Mittelpunkt. Ebenso wichtig ist der Einsatz von Technologien, die Angreifer innerhalb des Netzwerks frühzeitig und valide erkennen. Eine vielschichtige Strategie komplementärer Kontroll-Mechanismen, die neue Lösungen wie die Täuschungs-Technologie einschließt, erweist sich als am wirksamsten", so Weidner weiter.

Die Studie von Attivo Networks wurde 2019 unter 1.249 Cybersecurity-Experten in Europa, Nordamerika und Australien durchgeführt - darunter Tech- und Finanz-Dienstleistungen. Große und mittelständische Unternehmen waren gleichmäßig vertreten. Sie geht auf die größten Herausforderungen ein, denen Cybersecurity-Experten auf der ganzen Welt gegenüber stehen. Darüber hinaus bietet sie einen Einblick, inwiefern sich Cybersecurity-Trends im Vergleich zur vergangenen Attivo-Studie aus dem Jahr 2018 entwickelt haben.

Corona noch kein Thema während Studien-Zeitpunkt

Die Umfragen zum '2019 Top Threat Detection Trends Survey' wurden zu einem Zeitpunkt durchgeführt, an dem die Coronavirus-Pandemie noch nicht auftrat, und nicht so viele Menschen dazu zwang, von zu Hause aus zu arbeiten. Dies spiegelt sich auch in den Ergebnissen wider: Unter den Befragten rangierten Home-Office-Arbeiter mit nur 35 Prozent an dritter Stelle der besorgniserregendsten Angriffsflächen. Attivo Networks geht jedoch davon aus, dass in zukünftigen Studien ein signifikanter Anstieg der Risiken in Bezug auf die Arbeit über Remote-Zugänge oder VPNs zu erwarten ist.

Die Studien-Ergebnisse im Detail:

- Die Verkürzung der Verweildauer von Angreifern im Unternehmens-Netzwerk (Dwell-Time) stellt nach wie vor eine große Herausforderung dar: Nahezu zwei Drittel (64 Prozent) der Befragten bezeichneten eine Dwell-Time von 100 Tagen als "in Ordnung" oder "zu niedrig" (gegenüber 61 Prozent im Vorjahr). Mit einem Anstieg von 7 Prozentpunkten gegenüber dem Vorjahr gaben 22 Prozent der Befragten an, dass sie die Statistik über die Dwell-Time nicht verfolgen. Diese Ergebnisse unterstreichen den anhaltenden Bedarf an effizienten Instrumenten zur Erkennung und Verfolgung Netzwerk-interner Bedrohungs-Aktivitäten und lateraler Bewegungen.

- Organisationen wenden zunehmend komplementäre Sicherheitstechnologien an. Die Befragten glauben, dass Bedrohungsakteure sich am meisten um die Analyse des Netzwerk-Verkehrs sorgen (44 Prozent), dicht gefolgt von Täuschungstechnologien und Firewalls der nächsten Generation (beide 40 Prozent). Dahinter folgen Intrusion Detection Systems (39 Prozent), Security Information und Event Management (37 Prozent), Endpoint Detection und Response/fortschrittliche Antivirus-Lösungen (27 Prozent), Incident Access Management (22 Prozent) und User und Entitiy Behavior Analytics (15 Prozent). Diese Verschiebung ist laut Attivo Networks wahrscheinlich darauf zurückzuführen, dass die Angreifer die Schwächen traditioneller Sicherheits-Mechanismen immer besser verstehen. Andererseits legen Unternehmen ihren Fokus immer mehr auf neue Technologien wie Täuschungs-Technik.

- Zusätzlich zu den Anwender-Netzwerken und Endpoints zeigen die Ergebnisse der Studie, dass die Cloud für 63 Prozent der Befragten ein erhebliches Problem darstellt. Die Studie führt dieses Ergebnis auf die anhaltende Migration von Unternehmen zu IaaS- und SaaS-Services zurück; ferner führt sie es auf Bedenken von Cybersecurity-Experten hinsichtlich der Sicherung dieser breiten Angriffsflächen und dezentralisierten Sicherheits-Muster zurück.

- Trotz erheblicher Investitionen in Präventions-Lösungen stehen Malware und Ransomware weiterhin ganz oben auf der Liste derjenigen Angriffe, die Cybersecurity-Experten Sorge bereiten: Die Kategorie Malware/Ransomware ist im Vergleich zum Vorjahr von 61 auf 66 Prozent gestiegen. Dieses Ergebnis deutet darauf hin, dass sich Präventions-Technologien wie Virenschutz und Firewalls immer noch schwer tun, Angriffe zu erkennen und zu stoppen. Unternehmen suchen daher nach neuen vielschichtigen Verteidigungs-Strategien

- Drei von vier Befragten verwenden irgendeine Form von Sicherheits-Framework, wobei die Mehrheit der Befragten (45 Prozent) ein NIST-Cybersecurity-Framework verwendet, gefolgt von der ISO 27000-Normenfamilie (37 Prozent). Sicherheits-Experten verlassen sich auf diese Frameworks, um Richtlinien, Verfahren und Prozesse eindeutig zu definieren, die zur Reduzierung von Risiken beitragen sollen.




------------------------------

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1084746
 410

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Security-Experten sorgen sich um die Sicherung von Endpoints und Reduzierung der Verweildauer von Angreifern“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Attivo Networks

Bild: 5 Strategien gegen RansomwareBild: 5 Strategien gegen Ransomware
5 Strategien gegen Ransomware
Manchmal bewahrt Ransomware Temposünder vor Bußgeldzahlungen, weil die zuständige Behörde nicht auf ihre Daten zugreifen kann wie jüngst im Landkreis Ludwigslust-Parchim. Aber wenn wie 2021 im Landkreis Anhalt-Bitterfeld gar nichts mehr geht, hat niemand Grund zur Freude. Ransomware-Attacken werden nicht nur immer häufiger, sondern auch immer dreister und vor allem komplexer - und sie sind sehr häufig erfolgreich. Wie Behörden und Unternehmen sich am besten auf Ransomware-Angriffe vorbereiten und sich dagegen schützen können, ist eine schwer…
Bild: Attivo Networks mit Active Directory-Assessment für Azure ADBild: Attivo Networks mit Active Directory-Assessment für Azure AD
Attivo Networks mit Active Directory-Assessment für Azure AD
Attivo Networks unterstützt mit seinem ADAssessor zur Bewertung der Identitätsinfrastruktur nun auch das Azure Active Directory (AD). In der neuen Version bietet ADAssessor Unterstützung für On-Premise-, Cloud- und hybride Deployments, um eine kontinuierliche Sichtbarkeit von Angriffen zu gewährleisten, und liefert Anleitungen zur Behebung von Problemen in allen AD-Umgebungen. Fast 80 Prozent aller Cyberangriffe nutzen Sicherheitslücken in Identitäten aus, um privilegierten Zugang zu erhalten und sich seitlich im Netzwerk zu bewegen. Der AD…

Das könnte Sie auch interessieren:

Attivo Networks fängt Angreifer am Endpoint ab
Attivo Networks fängt Angreifer am Endpoint ab
… dass Angreifer ein anfangs infiziertes System im Durchschnitt nach 4,5 Stunden verlassen, um weiter zu ziehen. Darüber hinaus zeigen neue Forschungsergebnisse [3], dass die durchschnittliche Verweildauer im Netzwerk (Dwell-Time) im Jahr 2019 von 85 auf 95 Tage gestiegen ist. Dies verdeutlicht, wie wichtig es ist, Endpoints zu sichern und Angreifer daran …
Sicherheitsverantwortliche sind mit der Abwehr von Ransomware und der Erhöhung der Cloud-Sicherheit befasst
Sicherheitsverantwortliche sind mit der Abwehr von Ransomware und der Erhöhung der Cloud-Sicherheit befasst
… arbeiten, ist die Abwehr von Angriffen, die Services unterbrechen (z.B. DDoS-Attacken) oder auf den Diebstahl von Credentials aus sind, für über 80 Prozent der Security-Experten ein Haupt-Anliegen. Ebenso von Bedeutung ist für mehr als drei Viertel der Befragten der Schutz von Cloud-Architekturen sowie kritischen Ressourcen wie dem Active Directory. …
Controlware veranstaltet Roadshow „Neue Security-Technologien für 2010+“
Controlware veranstaltet Roadshow „Neue Security-Technologien für 2010+“
… tatsächlich leistet, was Microsoft verspricht. Ebenfalls ein spannendes Thema ist die Controlware Emergency Response – ein Service, bei dem ein mobiles Einsatzteam von Security-Experten Notfälle schnell und zuverlässig behebt. Im Anschluss an das ganztägige Vortragsprogramm werden die Teilnehmer Gelegenheit haben, mit den Experten von Controlware und den …
Bild: Über 400 Besucher auf der Controlware Security Roadshow "IT-Security 2017 - effizienter und managebar"Bild: Über 400 Besucher auf der Controlware Security Roadshow "IT-Security 2017 - effizienter und managebar"
Über 400 Besucher auf der Controlware Security Roadshow "IT-Security 2017 - effizienter und managebar"
… erkennen und zu stoppen. Im Rahmen der diesjährigen IT-Security-Roadshow präsentierten die Controlware Experten effektive neue Lösungen zum Schutz von Cloud-Umgebungen, Endpoints sowie Netzwerken und zeigten, wie sich diese in ganzheitliche und systematische Sicherheitsarchitekturen integrieren lassen. Begleitet wurde der Systemintegrator auf der Roadshow …
Bild: IT-Security als Mission: Kooperation zwischen Panda Security und dem bundesweiten Netzwerk IT-Service-NetBild: IT-Security als Mission: Kooperation zwischen Panda Security und dem bundesweiten Netzwerk IT-Service-Net
IT-Security als Mission: Kooperation zwischen Panda Security und dem bundesweiten Netzwerk IT-Service-Net
… ausführender Vor-Ort-Service. So bietet der Verbund von IT-Dienstleistern IT-Service-Net seinen Partnern und Kunden ab sofort die maßgeschneiderten Sicherheitslösungen des spanischen Security-Experten Panda an. Darunter sowohl die fortschrittliche Antivirussoftware „Panda Dome“ – für unsere Home-User – als auch die Unternehmenslösung „Panda Adaptive …
CyberArk erhält Common-Criteria-Zertifizierung
CyberArk erhält Common-Criteria-Zertifizierung
… Evaluation Assurance Level EAL 2+ erhalten. Die CyberArk-Lösung bietet eine umfassende Sicherung und Überwachung privilegierter Benutzerkonten, die heute oft von Cyber-Angreifern für den Zugriff auf vertrauliche Daten und Systeme genutzt werden. Die „Common Criteria for Information Technology Security Evaluation“ beinhalten weltweit anerkannte Kriterien …
Controlware lädt ein zur „Fachtagung: IT-Security“ (Hamburg, 17. Februar 2010)
Controlware lädt ein zur „Fachtagung: IT-Security“ (Hamburg, 17. Februar 2010)
… IT-Security-Ansätze, die Wirtschaftlichkeit und Sicherheit optimal in Einklang bringen. Schwerpunktthemen der ganztägigen Veranstaltung sind Security-Konzepte für virtuelle Umgebungen, die Absicherung von Datacentern und Endpoints sowie Managed Security Services und Lösungen für das Passwort- und Schwachstellenmanagement. Im Anschluss an das Vortragsprogramm …
Bild: Trend Micro und BigFix - Hoch skalierbare Endpoint-Sicherheit und -Management für GroßunternehmenBild: Trend Micro und BigFix - Hoch skalierbare Endpoint-Sicherheit und -Management für Großunternehmen
Trend Micro und BigFix - Hoch skalierbare Endpoint-Sicherheit und -Management für Großunternehmen
… die Bereitstellung einer umfassenden und modularen Trend Micro Managementlösung für Endpoint-Sicherheit, die speziell die Anforderungen von sehr großen Unternehmen mit mehr als 10.000 Endpoints adressiert. Im Rahmen der Lizenzvereinbarung zwischen Trend Micro und BigFix ist eine ganze Serie von neuen Modulen für Endpoints geplant. Als erstes Modul wird …
Bild: RSA stattet sein SIEM mit einer durchgängigen Sicht auf die komplette IT-Infrastruktur ausBild: RSA stattet sein SIEM mit einer durchgängigen Sicht auf die komplette IT-Infrastruktur aus
RSA stattet sein SIEM mit einer durchgängigen Sicht auf die komplette IT-Infrastruktur aus
… zur Cloud. Damit lassen sich hochriskante Bedrohungen noch schneller identifizieren und entschärfen, nach ihrer Relevanz für das Geschäft priorisieren und die Verweildauer von Angreifern in den Unternehmenssystemen verkürzen. Das neue Release der RSA NetWitness Suite wurde gezielt dafür entwickelt, die Produktivität von Sicherheitsverantwortlichen zu …
Bild: Testsieger ESET Endpoint Security - Antiviren-Lösung für UnternehmenBild: Testsieger ESET Endpoint Security - Antiviren-Lösung für Unternehmen
Testsieger ESET Endpoint Security - Antiviren-Lösung für Unternehmen
Jena, 20. Dezember 2016 - Erst kürzlich wurde die ESET Endpoint Security von AV Comparatives zum Testsieger gekürt. Wie schützt man Endpoints im Unternehmen richtig? ------------------------------ In Sachen Ressourcensparsamkeit wurde die ESET Endpoint Security kürzlich von AV-Comparatives in einem Network Performance Test zum Testsieger gekürt. Insgesamt …
Sie lesen gerade: Security-Experten sorgen sich um die Sicherung von Endpoints und Reduzierung der Verweildauer von Angreifern