In einem Punkt sind sich die IT-Entscheider in Deutschland einig: Die Bedrohung durch immer komplexere Cyber-Angriffe nimmt massiv zur. Für fast drei Viertel der Fachleute ist das die größte Herausforderung, mit der sie sich im Bereich IT-Sicherheit konfrontiert sehen. Eng damit verknüpft ist ein zweiter Faktor: die langen Reaktionszeiten, bis solche Attacken erkannt und gestoppt werden. Mehr als 55 Prozent der Sicherheitsexperten stufen sie als das zweitgrößte Problem im Zusammenhang mit dem Schutz von IT-Infrastrukturen ein. Abhilfe versprechen sich viele Unternehmen durch das Automatisieren von IT-Security-Prozessen. Das ergab die COMPUTERWOCHE-Studie "Security Automation 2017", die von IDG Research Services erstellt wurde.
- Alexander Haugk, Senior Consultant / Trainer bei der baramundi Software AG:
"Unternehmen dürfen die Komplexität von Security Automation nicht unterschätzen. Zudem setzen viele Unternehmen zu komplizierte Automatisierungslösungen ein – mit der Folge, dass Nutzer bei der praktischen Anwendung Probleme haben." - Alexander Haugk, Senior Consultant / Trainer bei der baramundi Software AG:
Alexander Haugk, Senior Consultant / Trainer bei der baramundi Software AG: "Es ist geradezu erschreckend, welch geringen Stellenwert IT-Fachleute dem Thema Patch-Management einräumen. Dadurch erhöht sich die Gefahr erheblich, dass Hacker bekannte Sicherheitslücken für ihre Zwecke ausnutzen können." - Mike Hart, Vice President Central and Eastern Europe bei FireEye:
"Nach unseren Erfahrungswerten für den Raum Europa, Mittlerer Osten und Afrika können sich Angreifer im Durchschnitt 106 Tage lang unbemerkt in einem Netzwerk bewegen." - Mike Hart, Vice President Central and Eastern Europe bei FireEye:
"Ein betroffenes Unternehmen weiß normalerweise nicht, wie lange ein Angreifer bereits Zugang zu seinen IT-Systemen hat. Daher ist Threat Intelligence unverzichtbar, um Attacken möglichst frühzeitig zu erkennen." - Matthias Straub, Director Consulting für Deutschland und Österreich, NTT Security (Germany):
"Das Automatisieren von IT-Sicherheitsprozessen und der Einsatz entsprechender Lösungen kann maßgeblich dazu beitragen, die Reaktion auf Angriffe erheblich zu reduzieren." - Matthias Straub, Director Consulting für Deutschland und Österreich, NTT Security (Germany):
"IoT wird die Angriffsfläche in Unternehmen und öffentlichen Einrichtungen deutlich erhöhen. Wichtig ist es daher, dass die Nutzer von den Anbietern von IoT-Lösungen fordern, dass diese IT-Sicherheit in ihre Lösungen integrieren." - Unternehmen setzen auf Security Automation:
An die 83 Prozent der Unternehmen und Organisationen in Deutschland setzen laut der Studie von IDG Research Security-Automation-Lösungen ein oder wollen dies tun. - Vorteile von IT Security Automation:
Zwei Drittel der Unternehmen erhoffen sich von automatisierten Prozessen im Bereich IT-Sicherheit eine kürzere Reaktionszeit bei Angriffen. - Problem Reaktionszeiten:
Die Automatisierung von IT-Sicherheitsfunktionen kann nach Einschätzung von IT-Fachleuten nachhaltig dazu beitragen, Bedrohungen schneller zu erkennen und auszuschalten. - Noch Luft nach oben:
IT-Abteilungen betrachten Security Automation als wichtiges Hilfsmittel im Kampf gegen Cyber-Bedrohungen. Dennoch bevorzugen viele Unternehmen derzeit noch konventionelle Maßnahmen, etwa eine bessere Schulung der Mitarbeiter.
"Kurze Reaktionszeiten sind bei Cyber-Angriffen ein Schlüsselthema, alleine deshalb, um den Schaden zu minimieren", bestätigt Matthias Straub, Director Consulting für Deutschland und Österreich bei NTT Security (Germany). "Das Automatisieren von IT-Sicherheitsprozessen und der Einsatz entsprechender Lösungen kann maßgeblich dazu beitragen, die Reaktion auf Angriffe erheblich zu reduzieren." Das sehen auch rund 89 Prozent der IT-Entscheider so. Sie stufen IT Security Automation künftig als unverzichtbares Werkzeug ein, um Cyber-Attacken schnellstmöglich zu identifizieren und zu unterbinden.
Mehr als 86 Prozent der mittelständischen Unternehmen mit 100 bis 999 Mitarbeitern und der großen Firmen mit mehr als 1000 Mitarbeitern wollen daher automatisierte IT-Sicherheitslösungen einsetzen. Mit 74 Prozent ist die Quote der kleinen Unternehmen mit bis zu 100 Mitarbeitern etwas niedriger. Allerdings, so Matthias Straub, zeigt sich an solchen Zahlen, dass ein Umdenken in Unternehmen stattfindet: "Viele Firmenschätzen die Rolle von Security Automation als wichtig ein. Das ist vor allem dann der Fall, wenn es zu einem Sicherheitsvorfall kam." Danach steht nach Einschätzung des Fachmanns von NTT Security für IT-Sicherheitsmaßnahmen häufig ein größeres Budget bereit, auch für Managed Services und Beratungsleistungen durch externe Fachleute.
Angreifer bleiben lange unbemerkt
Dass in puncto Reaktionsgeschwindigkeit bei Cyber-Attacken ein erheblicher Nachholbedarf besteht, bestätigen Daten des IT-Sicherheitsunternehmens FireEye: "Nach unseren Erfahrungswerten für den Raum Europa, Mittlerer Osten und Afrika können sich Angreifer im Durchschnitt 106 Tage lang unbemerkt in einem Netzwerk bewegen", erläutert Mike Hart, Vice President Central Europe bei FireEye. Dadurch haben Kriminelle genügend Zeit, um Daten "abzusaugen" oder zu manipulieren und Hintertüren für weitere Attacken einzurichten.
Den Hauptgrund dafür, dass sich Hacker so lange in Corporate Networks "herumtreiben" können, sieht Hart nicht in einer nachlässigen Haltung der IT-Abteilungen: "Unternehmen wissen vielmehr meist nicht, wie sie mit der wachsenden Zahl und steigenden Komplexität von Cyber-Angriffen umgehen sollen", stellt der Manager von FireEye fest. "Um die Reaktionszeit bei Angriffen zu reduzieren, muss ein Sicherheitsspezialist wissen, wo er mit der Suche ansetzen soll."
Angreifer profitieren davon, dass die IT-Umgebungen von Unternehmen und öffentlichen Einrichtungen immer schwerer zu verteidigen sind. Trends wie Cloud-Computing, der wachsende Einsatz mobiler Endgeräte in Unternehmen und die Option, von unterwegs und dem Home-Office aus zu arbeiten, vergrößern die Angriffsfläche.
"Eine besondere Herausforderung in Bezug auf die Sicherheit stellt der Einsatz privater mobiler Endgeräte in Unternehmen", sagt Alexander Haugk, Senior Consultant und Trainer bei der baramundi Software AG. "Denn Nutzer verwenden typischerweise nach wie vor eigene Apps auf ihrem Smartphone oder Tablet." Daher muss die IT-Abteilung sicherstellen, dass durch den Einsatz privater Endgeräte keine Gefahren für geschäftsrelevante Daten entstehen, etwa durch bösartige Apps oder durch Anwendungen, die umfassende Berechtigungen erfordern. Automatisierte Sicherheitslösungen können laut Haugk dazu beitragen, das Management und die Absicherung von Mobilsystemen zu vereinfachen und dadurch IT-Fachleute entlasten.
Vorteile: Schnelle Reaktion und Entlastung der IT-Abteilung
Der IT-Abteilung mehr "Luft zum Atmen" zu verschaffen, ist denn auch für 43 Prozent der Teilnehmer der Studie der COMPUTERWOCHE und IDG Research Services ein wichtiger Vorteil von IT Security Automation. Ebenso viele der IT-Entscheider erwarten von automatisierten Prozessen eine Begrenzung des Schadens durch Cyber-Angriffe. Der wichtigste Punkt ist jedoch für zwei Drittel der Befragten eine schnellere Reaktion auf Attacken. " Incident Response ist ein wichtiger Bestandteil von Security-Automation-Ansätzen", bestätigt Matthias Straub. "Wichtig ist jedoch, dass die Nutzer exakt prüfen, welche Reaktionen auf Attacken automatisiert ablaufen können. Die erfordert eine sorgfältige Planung."
Hinzu kommt ein weiterer Faktor: "Unternehmen dürfen die Komplexität von Security Automation nicht unterschätzen", unterstreicht Alexander Haugk. Zudem setzen viele Unternehmen seiner Einschätzung nach zu komplizierte Automatisierungslösungen ein - mit der Folge, dass Nutzer bei der praktischen Anwendung Probleme haben. "Zudem sollten Unternehmen die Rolle von präventiven Maßnahmen nicht unterschätzen", so Haugk weiter. Der Fachmann von baramundi spielt dabei auf weitere Ergebnisse der Studie an: zum einen die Maßnahmen, die Unternehmen als Reaktion auf die steigenden Anforderungen im Bereich IT-Sicherheit ergreifen, zum anderen den Status-quo im Bereich Security Automation.