Konventionelle Security-Lösungen zu schwach für Advanced Persistent Threats

Zu stark für konventionelle Security-Produkte: IT-Abteilungen haben kaum Vertrauen in die eigenen Fähigkeiten, Advanced Persistent Threats abzuwehren.

Eine aktuelle Studie des auf IT-Sicherheit spezialisierten Unternehmens Lieberman Software zeigt, dass konventionelle Sicherheitsmaßnahmen den meisten fortgeschrittenen Cyber-Angriffen (Advanced Persistent Threats, APT) oder staatlich unterstützten Cyber-Angriffen wenig entgegenzusetzen haben. 48 Prozent der für die Studie befragten Security-Spezialisten gaben demnach an, dass sie einen solchen Einbruch in Ihre Netzwerke wohl gar nicht erst bemerken würden, nur 43 Prozent zeigen sich unbesorgt.

Entsprechend dieser Einschätzung gehen auch nur 58 Prozent der befragten Security-Spezialisten davon aus, dass ihr Unternehmen bisher noch nicht durch Advanced Persistent Threats angegriffen wurde. Gleichzeitig rechnen aber 59 Prozent damit, in den nächsten Monaten Ziel eines solchen Angriffs zu werden.

Dabei offenbart die Studie eine stark gesunkenes Vertrauen in die eigenen Security-Produkte: Noch vor einem Jahr waren sich mit 57 Prozent mehr als die Hälfte der Befragten sicher, Sicherheitsbedrohungen wie Advanced Persistent Threats oder staatliche Angriffe abwehren zu können. In der aktuellen Studie lag dieser Wert bei nur noch 41 Prozent. Konventionelle Sicherheitsmaßnahmen wie Firewalls und Intrusion-Detection-Systeme, so eine der Schlussfolgerungen der Studie, seien demnach heutzutage nicht mehr ausreichend, um fortgeschrittene Cyber-Angriffe abwehren zu können. Nötig seien vielmehr besser geschulte Sicherheitsabteilungen und fortgeschrittene Security-Produkte wie UTM-Appliances (Unified Threat Management), die das Eindringen von Angreifern in Unternehmensnetzwerke besser erkennen können.

Die Mehrheit der Befragten blickt allerdings eindeutig negativ in die Zukunft: Ganze 93 Prozent der befragten Security-Mitarbeiter gehen davon aus, dass die Lage in Zukunft eher schlimmer als besser werden wird. Die Studie wurde auf der Black Hat 2014 unter Teilnehmern der Konferenz durchgeführt und kann auf der Seite von Lieberman Software kostenlos heruntergeladen werden.

Folgen Sie SearchSecurity.de auch auf Facebook, Twitter und Google+!

Erfahren Sie mehr über Network-Intrusion-Detection und -Analyse

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close