Aktuelles, Branche, Studien - geschrieben von dp am Freitag, September 9, 2016 16:26 - noch keine Kommentare
Unternehmen in Europa: Durchschnittlich 469 Tage bis zur Aufdeckung von Angriffen
Attacken müssen so früh wie möglich erkannt werden, um den Schaden zu minimieren
[datensicherheit.de, 09.09.2016] Laut der „EMEA-Edition der M-TRENDS 2016“ aus dem Hause FireEye zeigen die gesammelten Zahlen und Fakten zu Online-Attacken, dass Unternehmen in Europa durchschnittlich 469 Tage benötigen, um einen erfolgten erfolgreichen Angriff auf die eigene IT-Infrastruktur zu bemerken. Weltweit seien es dagegen im Schnitt lediglich 146 Tage.
Schaden für Unternehmen und deren Kunden
Fast habe es den Anschein, als verhielten sich europäische Unternehmen angesichts der zunehmenden Zahl an Cyber-Attacken ebenso wie die berühmt-berüchtigten drei Affen – nichts sehen, nichts hören, nicht sprechen. Dieses Verhalten sei jedoch kontraproduktiv und schade nicht nur den Unternehmen, sondern auch deren Kunden, betont Roland Messmer, „Regional Director Central and Eastern Europe“ bei LogRhythm. Denn Hauptziel der Cyber-Kriminellen seien sensitive Kunden- und Unternehmensdaten.
Attacken so früh wie möglich erkennen!
Erfolgreiche Angriffe auf IT-Infrastrukturen erfolgten tagtäglich. Selbst der Einsatz der modernsten, intelligentesten und umfassendsten Sicherheitslösung könne dies nicht zu 100 Prozent verhindern.
Aufgabe müsse es daher sein, erfolgende Attacken so früh wie möglich zu erkennen, um den möglichen Schaden zu minimieren.
Vergleichbar sei dies mit einem traditionellen Einbruch in ein Wohnhaus: Werde der Einbrecher durch adäquate Systeme bereits beim Betreten des Grundstücks entdeckt und entsprechende Alarme ausgelöst, werde der Schaden gering ausfallen. Könne er über längere Zeit unentdeckt agieren, seien die Schäden groß.
Konsequentes Monitoring des Netzwerkverkehrs!
Im IT-Bereich definiere der Rand des Netzwerks die Grundstücksgrenze. Durch ein konsequentes Monitoring des Netzwerkverkehrs, bei dem ungewöhnliche Zugriffs- und Verhaltensmuster durch intelligente Algorithmen automatisch erkannt und gemeldet würden, ließen sich Cyber-Attacken frühestmöglich erkennen und entsprechende Gegenmaßnahmen einleiten, betont Messmer.
Roland Messmer: Erkennung und Meldung ungewöhnlicher Zugriffs- und Verhaltensmuster durch intelligente Algorithmen!
Weitere Informationen zum Thema:
FireEye
M-TRENDS EMEA / Lessons learned from data breaches in 2015
Aktuelles, Experten, Studien - Aug. 20, 2025 17:15 - noch keine Kommentare
Digitales Kinder- bzw. Jugendzimmer: Rund 500 Euro jährliche Ausgaben der Eltern
weitere Beiträge in Experten
- Irreführender „Immun-Smoothie“: foodwatch gewinnt Rechtsstreit
- Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen
- Gefragte BfDI-Informationsbroschüre wurde aktualisiert
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
Aktuelles, Branche - Aug. 20, 2025 17:30 - noch keine Kommentare
Fake-Podcast-Einladungen: Cyberkriminelle locken Influencer und hochkarätige Unternehmensmitarbeiter in die Falle
weitere Beiträge in Branche
- Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar
- KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher
- Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren