Compromise Assessment: Identifizierung und Bewertung von bereits erfolgten Datenlecks, um künftige Vorfälle proaktiv zu verhindern
Angesichts der Tatsache, dass Cyberangriffe sowohl an Quantität als auch an Raffinesse zunehmen, fragt es sich, wie eine Organisation mit Sicherheit wissen kann, ob sie nicht bereits kompromittiert wurde. Wie leicht lassen sich Art und Umfang eines Datenlecks feststellen? Wie schnell kann eine Sicherheitsverletzung erkannt und behoben werden? Vielen Unternehmen mangelt es heute an der notwendigen Visibilität, an Toolsets, Ressourcen und Erfahrung, um diese Fragen mit Zuversicht beantworten zu können. Die Tendenzen sind beunruhigend. Im Jahr 2019 benötigten Unternehmen durchschnittlich 206 Tage, um einen Datenverstoß zu identifizieren und weitere 73 Tage, um ihn einzudämmen. Das entspricht einem Anstieg von fast 5% gegenüber dem Vorjahr.
Es gibt keine schnelle Lösung Der akute weltweite Mangel an erfahrenen Experten im Bereich Cybersecurity wird immer mehr zur Herausforderung. Überlastete und von falschen Alarmen gestresste Sicherheitsmitarbeiter kämpfen darum, Systeme gepatched und auf dem neuesten Stand zu halten. So werden Organisationen anfällig für Angriffe, die ansonsten leicht verhindert werden könnten. Versuche, Lücken durch das Hinzufügen von Sicherheitsebenen zu schließen, können zu einer Sicherheitsinfrastruktur führen, die übermäßig komplex und schwer zu verwalten ist. Unterdessen werden Bedrohungsakteure immer einfallsreicher und entwickeln Taktiken, Techniken und Verfahren (TTPs), die darauf ausgerichtet sind, die auf Signaturen basierenden Abwehrmechanismen zu umgehen, indem sie bösartigen Code verschleiern, Polymorphismus einsetzen oder Dutzende anderer Techniken ausnutzen.