openPR Recherche & Suche
Presseinformation

Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten

10.11.201520:53 UhrIT, New Media & Software
Bild: Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten
Logo Balabit
Logo Balabit

(openPR) Studie bestätigt: Unternehmen müssen IT-Sicherheitsmaßnahmen überdenken

München, 10. November 2015 - Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker oder Insider erkennt und eindämmt. Das ergab eine Studie des Marktforschungsunternehmens Ponemon Institute. Die Kosten durch diese lange Reaktionszeit betragen fast 850.000 Euro. Die Untersuchung bestätigt die Einschätzung von Balabit, dass neue Ansätze im Bereich IT-Sicherheit erforderlich sind, die Gefahren schneller und weitgehend automatisch erkennen und beseitigen. Die Grundlage dafür bilden kontextbezogene Informationen.

Der finanzielle Schaden, den Unternehmen und Organisationen durch Cyber-Angriffe erleiden, nimmt weltweit drastisch zu. Das ergab die Studie "2015 Cost of Cyber Crime Study: Global" des renommierten Beratungs- und Marktforschungsunternehmens Ponemon Institute. Alleine in Deutschland war 2015 im Vergleich zum Vorjahr ein Anstieg der Kosten um acht Prozent durch solche Attacken zu verzeichnen. In anderen Industrieländern sieht die Entwicklung ähnlich aus.

Durch Web-basierte Attacken, Denial-of-Service-Angriffen (DoS) sowie illegalen Aktivitäten von Insidern, also illoyalen eigenen Mitarbeitern oder Beschäftigen von Dienstleistern und Kunden werden die Unternehmen mit hohen Kosten belastet. Allerdings könnten die Schäden durch Cyber-Angriffe deutlich niedriger ausfallen, so Balabit, ein führender Anbieter von kontextbezogenen IT-Sicherheitstechnologien. Denn bis Angriffe entdeckt werden und deren Folgen beseitigt sind, vergehen im Durchschnitt sage und schreibe 46 Tage - und jeder Tag kostet richtig Geld.

Cyber-Angriffe müssen umgehend erkannt werden

"Die Ergebnisse der Studie des Ponemon Institute decken sich mit den Daten anderer Untersuchungen", erläutert István Szabó, Produktmanager syslog-ng bei Balabit. "So hat der aktuelle Data Breach Investigation Report von Verizon ergeben, dass Angreifer in 60 Prozent der Fälle ein Unternehmensnetz innerhalb weniger Minuten kompromittieren können. Das heißt, Zeit spielt bei der Abwehr von Cyber-Attacken eine zentrale Rolle." Die Reaktionszeit bei Angriffen von Hackern und Cyber-Kriminellen lässt sich laut Szabó mithilfe folgender Maßnahmen reduzieren:

Angriffe identifizieren und blockieren: Das sollte automatisch erfolgen. Um die Fehlerquote niedrig zu halten, müssen die Sicherheitslösungen Alarme entsprechend ihrer Priorität einordnen können. Die Events selbst erhalten eine Risikobewertung, die auf den kontextbezogenen Informationen basiert.

Analyse und Nachforschung: Die Voraussetzung ist, dass Log-Daten, Aufzeichnungen der Aktivitäten von IT-Nutzern um kontextbezogene Daten ergänzt werden. Dann können IT-Security-Teams forensische Untersuchungen schneller durchführen und Risiken beseitigen.

Sich für unerwartete Ereignisse wappnen: Die Grundlage bilden Sicherheitsregeln (Policies), Richtlinien und Aktionspläne, die im Vorfeld definiert wurden. Ist die Ursache eines IT-Sicherheitsproblems bekannt, sollten automatisierte oder zumindest standardisierte Prozesse greifen, die Gegenmaßnahmen einleiten.

Nicht nur den Blick nach außen richten

Allerdings sollten Unternehmen und Organisationen nicht nur Angriffe durch Externe im Auge haben, so Márton Illés, Product Evangelist bei Balabit: "Attacken durch böswillige Insider, etwa eigene Mitarbeiter oder Beschäftigte von Dienstleistern, verursachen nach wie vor immense finanzielle Schäden. Dennoch entfällt auf Sicherheitsmaßnahmen, die auf der Netzwerkebene angesiedelt sind, mit 30 Prozent immer noch der bei weitem größte Teil der Ausgaben im Bereich IT-Sicherheit."

Illés zufolge ist daher ein Monitoring der Aktivitäten von internen und externen IT-Usern unverzichtbar, die ein erhöhtes Risikopotenzial aufweisen, etwa Nutzer mit privilegierten Zugriffsrechten. "Ein effizientes Monitoring in Verbindung mit Verfahren, die Angriffe schnellstmöglich identifizieren, verringert die Zeit, bis eine Attacke eingedämmt ist. Kurze Reaktionszeiten wiederum bedeuten einen geringeren finanziellen Schaden für ein Unternehmen", betont der Sicherheitsexperte.

Die Studie "2015 Cost of Cyber Crime Study: Global" des Marktforschungsunternehmens Ponemon Institute gibt es hier zum Download:
http://www.prnewswire.com/news-releases/ponemon-institutes-2015-global-cost-of-data-breach-study-reveals-average-cost-of-data-breach-reaches-record-levels-300089057.html

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 878944
 719

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Balabit

Bild: 44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter AccountsBild: 44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter Accounts
44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter Accounts
Balabit-Report: IT Out of Control - Nur 41 Prozent aller privilegierten Accounts gehören festangestellten Mitarbeitern, die Mehrheit dieser Accounts ist Vertragspartnern, Drittanbietern und Wiederverkäufern zuzuordnen. Daraus folgt: Für die IT sind Zugriffe über privilegierte Accounts weniger sichtbar. London, 4. Juni 2018. Im vergangenen Jahr wurde fast die Hälfte (44 Prozent) aller Datenverletzungen über Identitäten von Accounts mit privilegierten Zugriffsrechten verursacht. Das ergab der Report "IT Out of Control" von Balabit, ein Unterne…
Bild: Sicherheitsstudie von Balabit: Viele Firmen wissen nicht, wenn und wie sie von Einbrüchen betroffen sindBild: Sicherheitsstudie von Balabit: Viele Firmen wissen nicht, wenn und wie sie von Einbrüchen betroffen sind
Sicherheitsstudie von Balabit: Viele Firmen wissen nicht, wenn und wie sie von Einbrüchen betroffen sind
Große Balabit-Studie "Die bekannten Unbekannten in der IT-Sicherheit" New York, 11. April 2018 - Viele Firmen wissen gar nicht, wenn und wie sie von Einbrüchen betroffen sind. Dies ergab die neue Studie „Die bekannten Unbekannten in der IT-Sicherheit“ von Balabit, einem führenden Anbieter von Privileged-Access-Management- und Log-Management-Lösungen. Befragt wurden hierfür rund 400 IT-Manager in Unternehmen. Annähernd vier von fünf Unternehmen (79 Prozent) waren im letzten Jahr von einem Einbruch in ihre Unternehmens-IT betroffen. Weniger a…

Das könnte Sie auch interessieren:

Cyber-Ark erweitert Interoperabilität mit HP ArcSight
Cyber-Ark erweitert Interoperabilität mit HP ArcSight
… aufeinander abgestimmt sind. Unternehmen können mit der Lösungskombination die Risiken interner Sicherheitsbedrohungen sowie externer Cyber-Angriffe reduzieren und die Reaktionszeiten bei Sicherheitsvorfällen verkürzen. Außerdem können sie damit ein effizienteres Compliance-Management implementieren und die mit privilegierten Benutzerkonten verbundenen …
ServiceNow-Studie: Trotz steigender Kosten, Schließen von Lücken bei der Datensicherheit dauert Wochen
ServiceNow-Studie: Trotz steigender Kosten, Schließen von Lücken bei der Datensicherheit dauert Wochen
… das Beheben von kritischen Datenlecks immer noch fast 16 Tage. • Mehr als 80 Prozent der IT-Experten in Deutschland sagen, dass eine Automatisierungslösung deutlich schnellere Reaktionszeiten ermöglicht. München, 23. Januar 2020 – ServiceNow (NYSE: NOW) stellt das Ergebnis seiner Studie „Kosten und Konsequenzen von Verzögerungen bei der Bekämpfung von …
Durchschnittlicher Schaden pro erfolgreiche Cyberattacke über 1 Million Euro
Durchschnittlicher Schaden pro erfolgreiche Cyberattacke über 1 Million Euro
… befragten Unternehmen gaben an, dass sie Lösungen für Machine Learning (ML) und Künstliche Intelligenz (KI) evaluiert haben. Fast die Hälfte (48%) nennt als Grund kürzere Reaktionszeiten und bessere Sicherheit als Haupttreiber für ML-basierte Lösungen. Der Global Application and Network Security Report von Radware, der nun zum achten Mal erstellt wurde, ist …
Attivo Networks und FireEye ermöglichen netzwerkinterne Bedrohungserkennung und automatisierte Reaktion
Attivo Networks und FireEye ermöglichen netzwerkinterne Bedrohungserkennung und automatisierte Reaktion
… kombinierte Lösung bietet ebenfalls Einblick in die Angriffsaktivitäten und sammelt forensische Informationen, um das Risiko künftiger Angriffe zu verringern, die Reaktionszeiten zu verkürzen und die forensischen Untersuchungen zu optimieren. Attivo ThreatDefend und FireEye Malware Analysis Ganz gleich, ob Angreifer auf gestohlene Zugangsdaten, Zero-Day-Exploits …
NetDescribe integriert eine vollautomatisierte SIEM-Lösung in sein IT-Sicherheitskonzept
NetDescribe integriert eine vollautomatisierte SIEM-Lösung in sein IT-Sicherheitskonzept
… Schadsoftware zu neutralisieren. Obwohl die Gefahr von Sicherheitsvorfällen wahrgenommen wird, werden immer noch zu viele Unternehmen Opfer von Attacken auf ihre IT. Meist sind deren Reaktionszeiten zu langsam, um Schäden zu vermeiden, welche jährlich Kosten in Höhe von 1,6% des deutschen BIP(1) verursachen. Heutige IT-Infrastrukturen müssen, trotz der ständig …
Unternehmen setzen auf Incident Response gegen Cyber-Attacken
Unternehmen setzen auf Incident Response gegen Cyber-Attacken
… IT-Sicherheits-Ausgaben von Unternehmen auf entsprechende Lösungen. In den kommenden zwei Jahren sollen es 39 Prozent sein. „Die Firmen finden sich damit ab, dass Cyber-Angriffe unvermeidbar sind“, kommentiert Duncan Brown, Research Director bei PAC und verantwortlicher Autor der Studie. „Sie geben nicht länger einen Großteil ihrer Sicherheits-Budgets …
Ransom-Attacken weiter auf dem Vormarsch
Ransom-Attacken weiter auf dem Vormarsch
… Global Application and Network Security Report 2017-2018 veröffentlicht. Nach diesem Bericht hat sich der Anteil der Unternehmen, die finanziell motivierte Cyber-Angriffe melden, in ------------------------------ Die Hälfte aller befragten Unternehmen erlebte im vergangenen Jahr einen Cyber-Angriff, der mit Lösegeldforderungen verbunden war. Da der Wert …
Bild: Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneinsBild: Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneins
Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneins
… „Vorstände und IT-Entscheider müssen mehr miteinander reden“ Neue Forschungsergebnisse von BAE Systems zeigen, dass Vorstände und IT-Entscheider bezüglich der Verteidigung gegen Cyber-Angriffe überraschend unterschiedliche Sichtweisen haben. Vorstände und IT-Entscheider glauben, dass die jeweils andere Gruppe im Fall eines Angriffs die Verantwortung …
KuppingerColes Top-Cyberbedrohungen – so schützen Sie Ihr Unternehmen
KuppingerColes Top-Cyberbedrohungen – so schützen Sie Ihr Unternehmen
… Geschäftsprozesse und das Internet der Dinge erfordern eine immer stärkere Vernetzung, führen aber auch zu neuen Angriffsflächen. „Wir sind uns sicher, dass immer mehr Cyber-Angriffe auf Unternehmen stattfinden werden, vergleichbar mit denen auf Sony Pictures Enterprise im vergangenen Jahr. Nur werden diese Angriffe voraussichtlich noch weit verheerendere Auswirken …
PandaLabs Prognose: Cyber Security Trends für das Jahr 2012
PandaLabs Prognose: Cyber Security Trends für das Jahr 2012
… Netzwerke zuverlässig gegen Eindringlinge abzuschirmen. Daher ist die Sicherheit in kleinen und mittelständischen Unternehmen nicht immer gegeben und das macht sie für Cyber-Angriffe besonders attraktiv. Ihre Sicherheitsstrukturen sind weniger schwierig zu überwinden und die Betrüger erhalten auf diese Weise Hunderte oder Tausende von Kundendaten. 7. Soziale …
Sie lesen gerade: Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten