ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Startseite
  Neuigkeiten
  Historie
  Pressestimmen
  Redaktion
  Kontakt
  Sitemap
  Haftungsausschluss
  Impressum


SCHLAGZEILEN

27.04.2018
Das Patching Paradoxon (Heinz Schmitz)

Patches zu verwalten, ist für Unternehmen eine Herausforderung. Eine Sicherheitsstudie von ServiceNow enthüllt das Patching Paradoxon: mehr Arbeitskräfte allein garantieren noch nicht eine bessere Sicherheit. Trotzdem planen 68% der deutschen Sicherheitsfachkräfte, in den nächsten 12 Monaten mehr Personal für Vulnerability Response einzustellen

Die Studie „Today’s State of Vulnerability Response: Patch Work Demands Attention“ des Anbieters ServiceNow entdeckte das sogenannte „Patching Paradoxon“ der Sicherheit – mehr Arbeitskräfte allein garantieren noch nicht eine bessere Sicherheit. Während Sicherheitsteams mehr Fachpersonal für Vulnerability Response einplanen, weil sie dies auch tun müssen, lassen sie ihre fehlerheften Patching-Prozesse außer Acht und können am Ende ihre Sicherheitsprobleme nicht lösen.

Patches zu verwalten, ist für Unternehmen eine Herausforderung. Sie verwenden dafür manuelle Prozesse und können nicht priorisieren, was zuerst gepatcht werden muss. Die Umfrage ergab, dass effiziente Vulnerability-Response-Prozesse Abhilfe schaffen können. Dabei ist herausgekommen, dass rechtzeitiges Patchen die erfolgreichste Methode ist, Sicherheitsverletzungen zu vermeiden.

An der Studie nahmen knapp 3.000 Sicherheitsfachkräfte aus neun Ländern teil, davon mehr als 450 in Deutschland, um die Effizienz ihrer Vulnerability Response Tools und Prozesse besser zu verstehen. Als Vulnerability Response bezeichnet man den Prozess, mit dem Unternehmen Softwarefehler mit Angriffspotenzial priorisieren und beheben. „Zusätzliches Fachpersonal allein wird das Kernproblem der heutigen Sicherheitsteams nicht lösen können,“ sagte Steve Bradford, Senior Area Vice President für Nordeuropa bei ServiceNow. „Was Unternehmen hilft, ist Automatisierung von Routineprozessen sowie Priorisierung von Schwachstellen. So können Sicherheitsteams das Patching-Paradoxon vermeiden und ihre Mitarbeiter können sich wieder auf ihre Kernaufgaben konzentrieren, um die Wahrscheinlichkeit eines Angriffs drastisch zu reduzieren.“

Unternehmen wollen in zusätzliches Fachpersonal für Vulnerability Response investieren.
Cybersecurity-Teams setzen bereits einen erheblichen Teil ihrer Ressourcen für das Patching ein. Diese Zahl wird steigen:

* Deutsche Unternehmen investieren im Schnitt 330 Stunden pro Woche für Vulnerability Response (im Vergleich zu 321 Stunden weltweit). Das entspricht ungefähr einem Pensum von acht Vollzeitangestellten.

* 68% der Befragten in Deutschland sagten, dass sie in den nächsten 12 Monaten mehr spezialisierte Arbeitskräfte für das Patching einstellen wollen.

* Im Schnitt planen deutsche Unternehmen etwa 3 bis 4 (3,4) Personen einzustellen, die sich mit dem Thema Vulnerability Response beschäftigen - eine Steigerung von 42% gegenüber dem heutigen Personalbestand.

Rekrutierung alleine reicht nicht aus: das Problem sind fehlerhafte Prozesse
Es ist nicht immer möglich, zusätzliche Mitarbeiter für Cybersicherheit einzustellen. Laut ISACA, einer globalen gemeinnützigen IT-Advocacy-Gruppe, wird der weltweite Mangel an Cybersecurity-Experten 2 Millionen bis 2019 erreichen. Die Studie ergab, dass zusätzliches Personal die Herausforderungen, mit denen deutsche Unternehmen konfrontiert sind, nicht lösen kann. Das belegen die Ergebnisse der in Deutschland befragten Personen:

* 42% geben an, dass sie mehr Zeit mit der Verwaltung manueller Prozesse verbringen als mit der Beseitigung von Schwachstellen (im Vergleich zu 55% weltweit).

* Deutsche Sicherheitsteams haben durchschnittlich 11,2 Tage verloren, um die Patch-Aktivitäten zwischen den Teams manuell zu koordinieren.

* 70% finden es schwer, zu priorisieren, was zuerst gepatcht werden muss.

* 62% sagen, dass manuelle Prozesse sie beim Patchen von Schwachstellen benachteiligen.

* 54% sagen, dass Hacker Unternehmen mit Technologien wie maschinelles Lernen und künstliche Intelligenz überholen.

* Das Cyberattack-Volumen stieg im vergangenen Jahr um 16,4 %, das Schadensaufkommen um 20,9%.

„Obwohl die meisten Sicherheitsvorfälle durch das fehlerhafte Patchen entstehen, kämpfen viele Unternehmen mit der grundlegenden Funktionsweise von Patches,“ sagte Steve Bradford.  „Angreifer sind mit den innovativsten Technologien bewaffnet. Wenn Sicherheitsteams ihren Ansatz nicht ändern, bleiben sie im Nachteil.“

Schnelles Erkennen und Patchen von Schwachstellen reduziert das Sicherheitsrisiko erheblich
Im Vergleich zu den Unternehmen, die nicht angegriffen wurden, haben betroffene Unternehmen Schwierigkeiten mit Vulnerability-Response-Prozessen:

* 43% Unternehmen in Deutschland sind innerhalb der letzten zwei Jahre bereits Opfer von Cyberkriminalität geworden, weltweit waren es 48%.

* 49% der betroffenen deutschen Unternehmen gaben zu, ein Opfer eines Angriffs geworden zu sein, für den es bereits einen Patch gab, global waren es 57%.

* 32% der Sicherheitsfachkräfte in deutschen Unternehmen sagen, dass ihnen das Risiko einer Cyberattacke bewusst war, bevor diese passierte.

* Deutsche Unternehmen, die Sicherheitsverletzungen verhindert haben, bewerteten die Fähigkeit, schnell zu patchen, um 28% höher (im Vergleich zu 41% weltweit) als Unternehmen, die bereits angegriffen wurden.

* 35% der Betroffenen gaben an, nicht zu prüfen, ob es Schwachstellen gibt.

„Wenn man auf einem Schiff ist und das Wasser dringt ein, sind zusätzliche Hände hilfreich,“ sagte Steve Bradford. „Die Studie hat gezeigt, dass die meisten Unternehmen nach Ressourcen suchen, anstatt sich auf die Analyse des Problems, seinen Umfang und seine Komplexität zu konzentrieren.“

Fehlerhafte Prozesse können abgebaut werden
Diese fünf Schritte sind essentiell für einen praxisorientierten Leitfaden zur Verbesserung der Sicherheitslage für Unternehmen:

* Objektive Bestandsaufnahme der Kapazitäten zur Vulnerability Response

* Time-to-Benefit beschleunigen, indem zuerst die einfachen Prozesse in Angriff genommen werden

* Verlorene Zeit zurückholen, indem Datenbarrieren zwischen Sicherheit und IT abgebaut werden

* End-to-End-Prozesse bei Vulnerability Response definieren und optimieren und diese so weit wie möglich automatisieren

* Talentförderung durch Fokus auf Unternehmenskultur und Arbeitsumfeld

Umfrage-Methodik
ServiceNow beauftragte das Ponemon Institute mit der Befragung von fast 3.000 IT-Sicherheitsexperten. Die Befragten stammen aus Australien, Frankreich, Deutschland, Japan, den Niederlanden, Neuseeland, Singapur, Großbritannien und den USA und vertreten Unternehmen mit mehr als 1.000 Mitarbeitern. Die Umfrage wurde online durchgeführt. Das Ponemon Institute, das 2002 gegründet wurde, ist ein Forschungsinstitut, das sich auf Datensicherheit, Datenschutz und Informationssicherheit spezialisiert.

Siehe auch:
https://image-store.slidesharecdn.com/be4eaf1a-eea6-4b97-b36e-b62dfc8dcbae-original.jpeg
https://www.servicenow.com/content/dam/servicenow/documents/analyst-research/ponemon-state-of-vulnerability-response.pdf
http://servicematters.servicenow.com/2018/04/05/survey-hiring-more-talent-alone-wont-solve-securitys-woes/
https://www.slideshare.net/servicenowdotcom/the-state-of-vulnerability-response-92819038
https://www.servicenow.com/solutions/security-incidents.html
http://www.servicenow.de/
http://www.heinz-schmitz.org



zurück zum Archiv

Druckversion Impressum Haftungsausschluss