Zentrale Ergebnisse der Studie "Security Automation 2017"

IT-Sicherheitsprozesse werden automatisiert – aber in kleinen Schritten

30.08.2017
Von 
Bernd Reder ist freier Journalist und Autor mit den Schwerpunkten Technologien, Netzwerke und IT in München.
Schneller auf Sicherheitsbedrohungen reagieren zu können, steht auf der Wunschliste von IT-Managern ganz oben. Daher wächst das Interesse an Techniken, mit denen sich Prozesse im Bereich IT-Security automatisieren lassen. Allerdings greifen viele Unternehmen erst dann zu solchen Lösungen, wenn sie bereits einmal Opfer einer Cyber-Attacke wurden, so die Studie "Security Automation 2017" von IDG.

In einem Punkt sind sich die IT-Entscheider in Deutschland einig: Die Bedrohung durch immer komplexere Cyber-Angriffe nimmt massiv zur. Für fast drei Viertel der Fachleute ist das die größte Herausforderung, mit der sie sich im Bereich IT-Sicherheit konfrontiert sehen. Eng damit verknüpft ist ein zweiter Faktor: die langen Reaktionszeiten, bis solche Attacken erkannt und gestoppt werden. Mehr als 55 Prozent der Sicherheitsexperten stufen sie als das zweitgrößte Problem im Zusammenhang mit dem Schutz von IT-Infrastrukturen ein. Abhilfe versprechen sich viele Unternehmen durch das Automatisieren von IT-Security-Prozessen. Das ergab die COMPUTERWOCHE-Studie "Security Automation 2017", die von IDG Research Services erstellt wurde.

"Kurze Reaktionszeiten sind bei Cyber-Angriffen ein Schlüsselthema, alleine deshalb, um den Schaden zu minimieren", bestätigt Matthias Straub, Director Consulting für Deutschland und Österreich bei NTT Security (Germany). "Das Automatisieren von IT-Sicherheitsprozessen und der Einsatz entsprechender Lösungen kann maßgeblich dazu beitragen, die Reaktion auf Angriffe erheblich zu reduzieren." Das sehen auch rund 89 Prozent der IT-Entscheider so. Sie stufen IT Security Automation künftig als unverzichtbares Werkzeug ein, um Cyber-Attacken schnellstmöglich zu identifizieren und zu unterbinden.

Mehr als 86 Prozent der mittelständischen Unternehmen mit 100 bis 999 Mitarbeitern und der großen Firmen mit mehr als 1000 Mitarbeitern wollen daher automatisierte IT-Sicherheitslösungen einsetzen. Mit 74 Prozent ist die Quote der kleinen Unternehmen mit bis zu 100 Mitarbeitern etwas niedriger. Allerdings, so Matthias Straub, zeigt sich an solchen Zahlen, dass ein Umdenken in Unternehmen stattfindet: "Viele Firmenschätzen die Rolle von Security Automation als wichtig ein. Das ist vor allem dann der Fall, wenn es zu einem Sicherheitsvorfall kam." Danach steht nach Einschätzung des Fachmanns von NTT Security für IT-Sicherheitsmaßnahmen häufig ein größeres Budget bereit, auch für Managed Services und Beratungsleistungen durch externe Fachleute.

Angreifer bleiben lange unbemerkt

Dass in puncto Reaktionsgeschwindigkeit bei Cyber-Attacken ein erheblicher Nachholbedarf besteht, bestätigen Daten des IT-Sicherheitsunternehmens FireEye: "Nach unseren Erfahrungswerten für den Raum Europa, Mittlerer Osten und Afrika können sich Angreifer im Durchschnitt 106 Tage lang unbemerkt in einem Netzwerk bewegen", erläutert Mike Hart, Vice President Central Europe bei FireEye. Dadurch haben Kriminelle genügend Zeit, um Daten "abzusaugen" oder zu manipulieren und Hintertüren für weitere Attacken einzurichten.

Den Hauptgrund dafür, dass sich Hacker so lange in Corporate Networks "herumtreiben" können, sieht Hart nicht in einer nachlässigen Haltung der IT-Abteilungen: "Unternehmen wissen vielmehr meist nicht, wie sie mit der wachsenden Zahl und steigenden Komplexität von Cyber-Angriffen umgehen sollen", stellt der Manager von FireEye fest. "Um die Reaktionszeit bei Angriffen zu reduzieren, muss ein Sicherheitsspezialist wissen, wo er mit der Suche ansetzen soll."

Angreifer profitieren davon, dass die IT-Umgebungen von Unternehmen und öffentlichen Einrichtungen immer schwerer zu verteidigen sind. Trends wie Cloud-Computing, der wachsende Einsatz mobiler Endgeräte in Unternehmen und die Option, von unterwegs und dem Home-Office aus zu arbeiten, vergrößern die Angriffsfläche.

"Eine besondere Herausforderung in Bezug auf die Sicherheit stellt der Einsatz privater mobiler Endgeräte in Unternehmen", sagt Alexander Haugk, Senior Consultant und Trainer bei der baramundi Software AG. "Denn Nutzer verwenden typischerweise nach wie vor eigene Apps auf ihrem Smartphone oder Tablet." Daher muss die IT-Abteilung sicherstellen, dass durch den Einsatz privater Endgeräte keine Gefahren für geschäftsrelevante Daten entstehen, etwa durch bösartige Apps oder durch Anwendungen, die umfassende Berechtigungen erfordern. Automatisierte Sicherheitslösungen können laut Haugk dazu beitragen, das Management und die Absicherung von Mobilsystemen zu vereinfachen und dadurch IT-Fachleute entlasten.

Vorteile: Schnelle Reaktion und Entlastung der IT-Abteilung

Der IT-Abteilung mehr "Luft zum Atmen" zu verschaffen, ist denn auch für 43 Prozent der Teilnehmer der Studie der COMPUTERWOCHE und IDG Research Services ein wichtiger Vorteil von IT Security Automation. Ebenso viele der IT-Entscheider erwarten von automatisierten Prozessen eine Begrenzung des Schadens durch Cyber-Angriffe. Der wichtigste Punkt ist jedoch für zwei Drittel der Befragten eine schnellere Reaktion auf Attacken. " Incident Response ist ein wichtiger Bestandteil von Security-Automation-Ansätzen", bestätigt Matthias Straub. "Wichtig ist jedoch, dass die Nutzer exakt prüfen, welche Reaktionen auf Attacken automatisiert ablaufen können. Die erfordert eine sorgfältige Planung."

Hinzu kommt ein weiterer Faktor: "Unternehmen dürfen die Komplexität von Security Automation nicht unterschätzen", unterstreicht Alexander Haugk. Zudem setzen viele Unternehmen seiner Einschätzung nach zu komplizierte Automatisierungslösungen ein - mit der Folge, dass Nutzer bei der praktischen Anwendung Probleme haben. "Zudem sollten Unternehmen die Rolle von präventiven Maßnahmen nicht unterschätzen", so Haugk weiter. Der Fachmann von baramundi spielt dabei auf weitere Ergebnisse der Studie an: zum einen die Maßnahmen, die Unternehmen als Reaktion auf die steigenden Anforderungen im Bereich IT-Sicherheit ergreifen, zum anderen den Status-quo im Bereich Security Automation.