Eine neue ESG-Studie zeigt, dass Sicherheitsbeauftragte in Unternehmen und Institutionen mit der Menge an Bedrohungsbenachrichtigungen so überfordert sind, dass 43 Prozent der Teams 75 Prozent dieser Benachrichtigungen routinemäßig schlichtweg ignorieren.
Auf der Black-Hat-Konferenz wurden 337 Sicherheits- und IT-Fachkräfte befragt, um ein besseres Verständnis davon zu bekommen, wie und wann Sicherheitsmaßnahmen automatisiert werden sollten. Die Studienergebnisse zeigen eine Art Strategieplan zur Bewältigung der enormen Mengen an Bedrohungsbenachrichtigungen.
Viele Diskussionen, zu wenige Taten
Sicherheitsteams sehen einen klaren Mehrwert in automatisierten Sicherheitsmaßnahmen, wie nahezu alle Befragten (95 Prozent) bestätigen. Doch das alleine bewegt sie nicht dazu, dies in die Tat umzusetzen. Fast die Hälfte der Studienteilnehmer nutzen manuelle Sicherheitsmaßnahmen wie E-Mails, Tabellen und Ähnliches.
Die häufigsten Gründe, warum Automatisierung nicht umgesetzt wird, sind:
die meistens isolierte Arbeitsweise von Sicherheits- und IT-Teams, die die Automatisierung erschwert und
fehlt schlicht die nötige Ausstattung.
Nicht alle Vorgänge lassen sich einfach automatisieren
Die Studienteilnehmer wurden gebeten, Arbeitsabläufe danach zu bewerten, wie einfach oder schwer sie sich automatisieren lassen. Natürlich waren die grundlegenden Aufgaben, die unkompliziertesten zu automatisieren:
Sammeln von Vorfällen aus mehreren Produkten an einem einzigen Ort
IP-Quelladressen, Datei-Hashes und andere IOCs (Indicators of Compromise) identifizieren
Abfragen von externen Bedrohungsquellen
Diese Aufgaben sind gleichzeitig die am häufigsten automatisierten Aufgaben in Unternehmen.
Als die Aufgaben, deren Automatisierung am schwierigsten wären, nannten die Befragten die komplexeren Prozesse:
Problemlösung
Tatsächliche Bedrohungen besätigen
Fehlerbehebungsprozesse festlegen
Diese Aufgaben waren wiederum die am wenigsten automatisierten in Unternehmen.