Weniger als die Hälfte der Cyberattacken durch Antivirus aufgespürt: SANS

Firmen kaufen Antivirus und dateilose Angriffs Ermittlungswerkzeuge, aber wenige haben die Ressourcen sie zu benutzten, berichten Forscher.

Unternehmen investieren in fortgeschrittenere Endpunkts Sicherheitshilfsmittel, , haben aber keine Mittel sie richtig zu implementieren und zu benutzten, nach einem neuen Bericht von dem SANS Institut.

Die SANS 2018 Umfrage von Endpunkt Schutz und Reaktion befragte 277 IT Fachleute zu Endpunkt Sicherheitsbedenken und Praktiken. In der Umfrage diesen Jahres berichteten 42% der Gefragten Endpunkt Exploits, herab von 53% in 2017. Allerdings sprang die Nummer derer die nicht wussten, dass sie  verletzt wurden von 10% in 2017 auf 20% in 2018.

Traditionelle Mittel sind nicht mehr ausreichend um Cyber Attacken zu lesen, die Daten zeigen: Antivirus Systeme entmodulieren nur Endpunkt Vergleiche 47% der Zeit; andere Angriffe wurden durch automatisierte SIEM Warnungen erwischt (32%) und Endpunkt Aufdeckung und Reaktionsplattformen (26%).

Die meisten Endpunkt Attacken sind dazu vorgesehen, Nutzer auszunutzen. Mehr als 50% der Befragten berichteten Web Drive-by Vorfälle, 53% wiesen auf soziale Konstruktion und Phishing Angriffe hin, und die Hälfte führten Ransomware an. Berechtigter Diebstahl wurde in 40% der Kompromisse berichtet, sagen Forscher aus.

Der Großteil (84%) der Endpunkt Durchbrüche involvieren mehr als ein Gerät, berichten Experten. Desktops und Laptops sind immer noch die Hauptgeräte von Besorgnis, aber Angreifer vergleichen auch Server Endpunkte, Cloud basierte Endpunkte, SCADA, und andere industrielle loT Geräte. Cloud basierte Endpunkte sind zunehmend populär, ansteigen von nur etwas über 40% in 2017 zu 60% in 2018.

Gegeben der Gemeinsamkeit und Effektivität von auf Nutzer gezielten Angriffen, ist es wert anzuerkennen, dass Erkennens Technologien für das Beobachten von Nutzer und System Verhalten vorgesehen sind, oder Zusammenhangsbewusstsein vorlegen, waren weniger involviert in dem Aufdecken von Lücken. Nur 32% der Lücken wurden mit Angriffs Verhaltensmodellierung gefunden und nur 11% wurden mit Verhaltensanalysen aufgespürt.

Unternehmen benutzten diese Technologien so oft, weil sie die Mittel nicht haben, berichtet SANS. Viele IT und Sicherheitsprofis berichten, dass sie in Möglichkeiten der nächsten Generation investieren, sie jedoch nicht installieren. Zum Beispiel, die Hälfte haben AV Geräte der nächsten Generation erworben, aber 37% haben sie nicht implementiert. Fünfundvierzig Prozent haben dateilose Angriffs Erkennungswerkzeuge, aber 38% haben die Technologie nicht implementiert.

Wenn Durchbrüche auftreten, scheint es, dass viele Unternehmen sie auf die Quelle zurückführen können. Nahezu 80% der Befragten berichten, dass sie einen Benutzer mit den Endpunkten und Servern verbinden können, zumindest die hälfte der Zeit (34% immer, 45% zumindest die Hälfte), was eine Identität hinzufügt, wenn Entscheidungen über das Nutzerverhalten getroffen werden.

Datensammlung macht einen erheblichen Unterschied in Dateilücken Korrektur, aber Organisationen haben nicht immer Zugriff zu den Dateien die sie brauchten. Die Meisten (84%) Befragten wollen mehr Netzwerk Zugriff und Nutzerdaten, 74% wollen mehr Netzwerk Sicherheitsdaten von firewall/IPS/unified Bedrohungsmanagement Systemen, und 69% wollen eine bessere Netzwerk Verkehrsanalyse.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.