Die Statistiken zur Cybersicherheit sind im ersten Halbjahr 2017 etwas beunruhigender geworden – und laut Branchenberichten sieht es nicht so aus, als würde sich die Lage in absehbarer Zeit bessern.
Angesichts des alarmierenden Anstiegs von Brute-Force-Ransomware-Angriffen und immer ausgefeilteren Social-Engineering-Techniken suchen SecOps-Teams verständlicherweise nach zuverlässigeren Methoden, um Alarmmüdigkeit vorzubeugen, die Daten zu analysieren und effektive Lösungen zu implementieren, um kostspielige Datenschutzverletzungen und Ausfallzeiten zu vermeiden.
Die Cybersicherheit ist heutzutage nicht so sicher, wie Sie denken.
Um Ihrem SecOps-Team zu helfen, die neuesten Cybersicherheitsstatistiken besser zu verstehen und die relevanten Informationen herauszufiltern, haben wir einige Cybersicherheitsstatistiken und -fakten aus dem ersten Halbjahr 2017 sowie einige weitere zusammengestellt. mögliche Lösungen:
1. Die Anzahl der Bedrohungswarnungen hat ein erschreckendes Ausmaß erreicht.
Die Alarmmüdigkeit ist ein sehr reales Problem für die unter Druck stehenden SOC-Experten.
Mit Organisationen, die durchschnittlich 17.000 Malware-Warnungen pro Woche erhalten– und davon sind weniger als 20 Prozent einer Untersuchung wert – nur 4 Prozent aller Berechtigte Bedrohungen werden tatsächlich untersucht. von denen, die in den Schützengräben sind.
Zu allem Übel berichtet Intel Security, dass 93 Prozent des Sicherheitspersonals sind von den Alarmdaten überfordert und nicht in der Lage, alle potenziellen Bedrohungen zu priorisieren..
2. Die durchschnittliche Zeit bis zur Problemlösung (MTTR) der Incident-Response-Teams ist im Allgemeinen inakzeptabel.
Laut dem SANS Institute Reaktionsfähigkeit bei Sicherheitsvorfällen im Jahr 2016: Die SANS-Umfrage zur Reaktionsfähigkeit bei Sicherheitsvorfällen 2016, Lediglich 29 Prozent der Befragten gaben an, dass die Reaktionszeit zwischen zwei und sieben Tagen lag – und 38 Prozent der SOC-Teams räumten ein, dass sie oft nicht innerhalb einer Woche antworten konnten.
Ponemons Studie über Malware-Prävention und -Erkennung Laut Berichten benötigt ein durchschnittliches Unternehmen 170 Tage, um eine fortgeschrittene Bedrohung zu erkennen, 39 Tage, um sie abzumildern, und 43 Tage, um sich davon zu erholen.
Es ist klar, dass ein mehr automatisierte und orchestrierte Reaktion Die Reaktion auf Bedrohungen und Vorfälle ist von entscheidender Bedeutung.
3. Ransomware ist weit verbreitet.
Ransomware ist derzeit die bevorzugte Angriffsmethode von Hackern – und oft die am schwersten zu fassende, sodass selbst die ausgefeiltesten SIEM-Systeme wirkungslos bleiben.
Laut dem Thinktank Cybersecurity Ventures wird die Zahl der weltweiten Ransomware-Angriffe auf Unternehmen voraussichtlich noch zunehmen. Innerhalb von nur zwei Jahren haben sich die Angriffe verfünfzehnfacht – und Die Schäden werden voraussichtlich 14 Billionen PKR übersteigen. Allein in diesem Jahr ein Anstieg gegenüber 1,4 Billionen Billionen im Jahr 2015.
Um das in den richtigen Kontext zu setzen, Das FBI berichtet, dass täglich mehr als 4.000 Ransomware-Angriffe stattfinden., Das entspricht einem Anstieg um 300 Prozent gegenüber 1.000 pro Tag im Jahr 2015.
4. Trotz aller Bemühungen einer Organisation um Aufklärung bleiben die Mitarbeiter ein schwächstes Glied.
Wenn es um die Sicherheitsarchitektur Ihres Unternehmens geht, werden die ’Bring Your Own“-Mobilgeräte (BYOD) und Netzwerke (BYON) Ihrer Mitarbeiter, die Popularität von Wearables und IoT sowie oft schlechte Passwortgewohnheiten zu einer Ihrer größten Schwachstellen.
Cisco berichtet, dass Bis 2020 werden WLAN und mobile Geräte zwei Drittel des Internetverkehrs ausmachen., Der Anteil steigt von 48 Prozent im Jahr 2015 – und die Anzahl der IoT-Geräte wird in diesem Zeitraum von 16,3 Milliarden auf 26,3 Milliarden ansteigen. Mehr als Bis 2021 werden 300 Milliarden Passwörter im Einsatz sein., einschließlich allein 200 Millionen IoT-Zugangsdaten.
SIEM-Systeme sind darauf ausgelegt, SOC-Teams auf vermutete Bedrohungen aufmerksam zu machen – aber wenn es um die Handlungen von Mitarbeitern und private Geräte geht, …, Sich allein auf SIEM zu verlassen, reicht möglicherweise nicht aus, um die für eine wirksame Reaktion notwendigen Sofortmaßnahmen auszulösen..
5. E-Mail bleibt der bevorzugte Übertragungsweg für Schadsoftware.
Angesichts der zunehmend raffinierten und motivierten Cyberangriffe von Unternehmen sind Mitarbeiter nicht nur deshalb gefährdet, weil sie vernetzt sind; sie sind gefährdet, weil sie Menschen sind.
Erschwerend kommt hinzu, dass geschickt getarnte E-Mail-Anhänge, die scheinbar von einer offiziellen Quelle stammen, oft selbst die leistungsstärksten SIEM-Systeme überwinden können. Die Radicati Group berichtet, dass… Die Anzahl der täglich versendeten E-Mails wird bis 2021 319,6 Milliarden erreichen.—und laut [Quelle einfügen] nutzen 88 Prozent der Pretexting-Angriffe E-Mail als wichtigstes Kommunikationsmittel. Verizons Bericht über die Untersuchungen zu Datenschutzverletzungen im Jahr 2017, Mitarbeiter stellen eine offensichtliche Schwachstelle und ein bevorzugtes Ziel für Angriffe auf Unternehmen dar.
Hinzu kommen dann noch die raffinierten Social-Engineering-Techniken eines hartnäckigen Hackers, und Selbst der bestausgebildete Mitarbeiter kann Opfer einer Phishing-Kampagne oder eines anderen böswilligen Angriffs werden..
Optimierung mit Sicherheitsautomatisierung und -orchestrierung (SAO)
In einer Cybersicherheitsbedrohungslandschaft, in der kein Unternehmen vor Angriffen sicher ist, müssen Organisationen einen Weg finden, Die relevanten Bedrohungen effektiv priorisieren, untersuchen und eskalieren.
Eine umfassende, SAO-gesteuerte Schnittstelle ermöglicht die Integration aller Systeme in eine einheitliche, zentrale Plattform, um SOC-Teams einen transparenten, umfassenden Überblick über die Sicherheitsoperationen Ihres Unternehmens zu bieten.
Wie Swimlane helfen kann
Obwohl es unmöglich ist vollständig Um die Sicherheit Ihres Unternehmens zu gewährleisten, ist die Optimierung Ihrer bestehenden Investitionen in SIEM, IDS und andere Sicherheitstools durch die Untersuchung aller Sicherheitswarnungen ein guter Anfang. Swimlane, eine Plattform für Sicherheitsautomatisierung und Orchestrierungsplattform, ermöglicht es Ihnen, 80–90 Prozent der eingehenden Warnmeldungen zu automatisieren und gleichzeitig zusätzlichen Kontext und Analysen für Warnmeldungen bereitzustellen, die eine manuelle Untersuchung erfordern.

Swimlane bietet eine umfassende Dashboard-Oberfläche und Kennzahlen, mit denen sich SecOps-Teams verstärkt auf die kritischen Bedrohungen konzentrieren können. Da 80 bis 90 Prozent aller Aufgaben im Bereich der Reaktion auf Sicherheitsvorfälle effektiv automatisiert werden können, trägt Swimlane dazu bei, die mittlere Reparaturzeit (MTTR) zu verkürzen und die operative Leistung durch drastisch reduzierte Ausfallzeiten und letztendlich höhere Rentabilität zu verbessern.
Weitere Informationen darüber, wie Swimlane Ihr Unternehmen vor potenziell verheerenden Cyberangriffen schützen kann, finden Sie hier., Demo vereinbaren oder Schauen Sie sich unsere an kostenloses E-Book darüber, wie Sicherheitsautomatisierung und -orchestrierung Ihrem Unternehmen helfen können.

