Aktueller Channel Fokus:

Managed Services

Sophos-Studie Netzwerk-Traffic

70 Prozent des Netzwerk-Traffics bleibt unsichtbar

| Autor: Sarah Nollau

Wenn Netzwerk-Traffic nicht eindeutig zugeordnet wird, kann das teuer für das Unternehmen werden.
Wenn Netzwerk-Traffic nicht eindeutig zugeordnet wird, kann das teuer für das Unternehmen werden. (Bild: Pixabay / CC0)

Organisationen und Unternehmen können einen Großteil ihres Netzwerk-Traffics nicht identifizieren, so das Fazit einer aktuellen Studie, die von Sophos in Auftrag gegeben wurde. Befragt wurden dabei IT-Manager aus den USA, Europa und Asien.

Eine von Sophos in Auftrag gegebene Studie hat ergeben, dass 45 Prozent der Unternehmen ihren Netzwerk-Traffic nicht eindeutig zuordnen können. Dabei handelt es sich nicht nur um einen kleinen Teil des Traffics: 70 Prozent können nicht genauer definiert werden. Damit ist ein effektives Netzwerk-Management kaum bis gar nicht möglich.

84 Prozent sagen, dass dies ein ernsthaftes Sicherheitsrisiko darstellt. Bedenkt man, dass Cyber-Attacken die Prozesse in Unternehmen deutlich verlangsamen, ist dies nicht verwunderlich. Wenn Unternehmen nicht dazu in der Lage sind, ihren Traffic zuzuordnen, bleiben auch Anwendungen wie Ransomware und Malware oder andere schadhafte Prozesse wie Datendiebstahl unentdeckt. Firewalls mit Signatur-basierter Erkennung können keine ausreichende Transparenz gewähren. Dafür sind Ausweichtechniken von Cyber-Kriminellen und die große Vielseitigkeit der Schad-Software zu unübersichtlich. Außerdem verändern sich Software und Techniken ständig, um immer wieder Erfolg zu haben.

Lukrative Geschäfte mit Ransomware

SentinelOne: Ransomware-Studie

Lukrative Geschäfte mit Ransomware

28.03.18 - Ransomware-Angriffe haben sich zu einem kostspieligen Massenphänomen entwickelt, wie eine von SentinelOne in Auftrag gegebene Studie offenbart. Fast drei Viertel der Unternehmen in Deutschland wurden demnach in den vergangenen zwölf Monaten Opfer von Ransomware. Die Kosten dieser Attacken beliefen sich auf durchschnittlich rund 750.000 Euro pro Unternehmen. lesen

Fehlende Sichtbarkeit kann teuer werden

„Wenn man nicht sehen kann, was auf dem Netzwerk passiert, kann man auch nie sicher sein, dass die eigene Organisation vor Gefahren geschützt ist“, so Dan Schiappa, Senior Vice President und General Manager Produkte bei Sophos. „Da Regierungen weltweit dazu übergehen, härtere Strafen für Datendiebstahl und -verlust einzuführen, wird das Wissen darum, wer und was auf dem eigenen Netzwerk agiert, zunehmend bedeutender. Dieser Zustand kann nicht länger ignoriert werden.“ Die fehlende Sichtbarkeit und Identifikation des Traffics kann zusätzlich teurer für Unternehmen werden, wenn sich illegaler oder unangemessener Inhalt auf gemeinsamen Netzwerken seine Wege bahnt. So kann es zu Rechtsstreitigkeiten und Compliance-Verletzungen kommen – ohne das Wissen des Unternehmens.

Die Beseitigung infizierter Rechner des Unternehmens nimmt einen nicht zu verachtenden Teil der Zeit ein. So brauchen Organisationen im Durchschnitt im Monat sieben Werktage, um 16 infizierte Rechner zu beseitigen. Kleinere Unternehmen mit 100 bis 1.000 Nutzer haben im Monat durchschnittlich 13 Geräte, die sie in fünf Werktagen von der Schadsoftware befreien. Größere Unternehmen mit bis zu 5.000 Nutzern verwenden pro Monat zehn Werktage, um 20 Rechner wieder in Form zu bringen.

Kein Kurswechsel nach Cyber-Angriff

CyberArk-Umfrage „Advanced Threat Landscape“

Kein Kurswechsel nach Cyber-Angriff

05.03.18 - Die Anzahl der Cyber-Attacken sowie die dadurch verursachten Schäden in Unternehmen steigen weiterhin an. Eine Umfrage von CyberArk zeigt nun Gründe auf, die hierfür verantwortlich sind. lesen

Infizierte Computer schnellstmöglich isolieren

„Eine einzige Netzwerk-Panne gefährdet oft zahlreiche Computer. Je schneller man also die Infektion stoppen kann, desto stärker reduziert man den Schaden und die Rekonvaleszenz-Zeit. Raffinierte Exploits wie MimiKatz und EternalBlue zeigten zuletzt jedem, wie entscheidend die Netzwerk-Sicherheit für den Endpoint-Schutz ist und vice versa. Nur direkt geteilte Intelligenz zwischen diesen beiden kann tatsächlich aufdecken, wer und was auf dem eigenen Netzwerk operiert. Unternehmen suchen daher aktuell nach der Art von integriertem Netzwerk und Endpoint-Schutz, der hochentwickelte Bedrohungen stoppen kann und isolierte Störungen daran hindert, sich in einen immensen Ausbruch zu verwandeln.“

Firewalls treffen nicht auf Zufriedenheit bei den Befragten. So wünschen sich acht von zehn einen besseren Schutz ihrer aktuellen Firewall. 97 Prozent bevorzugen Endpoint- und Firewall-Schutz von einem Verkäufer, um den direkten Austausch von Sicherheitsinformationen zu gewährleisten. Ganze 99 Prozent greifen zu Firewall-Lösungen, die infizierte Rechner automatisch isolieren können.

Sarah Nollau
Über den Autor

Sarah Nollau

Redakteurin

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45256396 / Security)