info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
AccessData Group |

"Die eBay-Attacke ist kein Einzelfall"

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Kommentar zum eBay-Angriff von Lucas Zaichkowsky, Enterprise Defence Architect für den Vertrieb von Problembehebungstechnologien bei AccessData


Es ist noch nicht lange her, da teilte eBay mit, dass das Unternehmen mit den Behörden der Strafverfolgung zusammenarbeitet und die besten forensischen Tools und Methoden einsetzt, um seine Kunden zu schützen. Und doch vergingen nach dem ersten Cyberangriff...

London, 28.05.2014 - Es ist noch nicht lange her, da teilte eBay mit, dass das Unternehmen mit den Behörden der Strafverfolgung zusammenarbeitet und die besten forensischen Tools und Methoden einsetzt, um seine Kunden zu schützen. Und doch vergingen nach dem ersten Cyberangriff drei Monate, bis dieser ans Licht kam, und weitere 14 Tage, bis nach der Untersuchung und den Reparaturen die Bekanntmachung gegenüber den Kunden erfolgte. Die eBay-Attacke ist jedoch kein Einzelfall.

Anfang des Jahres haben AccessData und die Marktforscher des Ponemon Institute 1.083 Chief Information Security Officer (CISOs) befragt, was ihre Unternehmen unmittelbar nach einem Cyberangriff tun und was unternommen werden könnte, um die Reaktions- und Reparaturzeiten zu verkürzen. 86 % der Befragten antworteten, dass die Erfassung von Cyberangriffen zu lange dauere. 38 % berichteten, dass es ein Jahr dauern könne, bis die Ursache einer Störung festgestellt sei, während 41 % angaben, dass sie die Ursache niemals finden würden.

Wenn eine Datenpanne identifiziert ist, macht es die fehlende Verzahnung der verschiedenen Sicherheitsüberwachungsprodukte für Security-Experten sehr schwer, sich durch die große Menge von Warnmeldungen und Daten zu kämpfen, die betroffenen Knotenpunkte zu isolieren und die Ursache einer Störung zu lokalisieren. Es bestehen Zweifel, ob Unternehmen eine obligatorische Bekanntgabe für schwere Datenpannen innerhalb von 24 Stunden umsetzen können, wie es die EU-Datenschutz-Grundverordnung nahelegt.

Cyberangriffe werden zu spät entdeckt

In einer Studie der Marktforscher des Ponemon Institute vom Februar 2014 mit dem Titel "Threat Intelligence and Incident Response: a study of US and EMEA organizations" [Bedrohungsintelligenz und Störungsreaktion: eine Studie von US- und EMEA-Unternehmen] wurde Folgendes herausgefunden:

- 86 Prozent der Teilnehmer sind der Meinung, dass die Erfassung von Cyberangriffen zu lange dauert

- 85 Prozent der Teilnehmer berichten, dass sie es schwierig finden, Störungen zu priorisieren

- 61 Prozent der Teilnehmer beklagen, dass zu viele Warnungen verschiedener Sicherheitsprogrammen die Untersuchung behindern

- 74 Prozent der Teilnehmer sagen, dass eine fehlende Verzahnung der verschiedenen Einzellösungen für den Schutz und die Überwachung des Netzwerks die Reaktion auf Cyberstörungen verlangsamt

- 38 Prozent der Teilnehmer behaupten, dass die Feststellung der Ursache einer Störung ein Jahr dauern kann

- 41 Prozent der Teilnehmer sagen, dass sie niemals in der Lage seien, die Ursache mit Sicherheit zu identifizieren, was darauf hindeutet, dass die Sicherheitsabwehrsysteme weitere Angriffe derselben Virenüberträger nicht verhindern können

- 86 Prozent der Teilnehmer finden es schwierig, mobile Geräte zu untersuchen, wobei 54 Prozent berichten, dass sie nicht in der Lage bzw. unsicher sind, sensible Daten auf mobilen Geräten zu suchen

- 59 Prozent der Befragten sagen, dass sie die Bedrohungsanalyse mit ihren bestehenden Sicherheitslösungen nicht effektiv nutzen können; 40 Prozent berichten, dass sich mit keinem ihrer Sicherheitsprodukte Bedrohungsanalysen aus anderen Quellen importieren lassen.

Mit einer gestiegenen Anzahl von genutzten Mobilgeräten, angetrieben vom BYOD-Trend, sind mobile Daten für Security- und Rechtsabteilungen nun eine entscheidende Beweisquelle im Bereich e-Discovery geworden. Mobile Informationen aus Applikationen, SMS-Texten & Co. schaffen ein besseres Verständnis bei Datenvorfällen und -ermittlungen. Ohne die Fähigkeit, die mobilen Daten schnell zu sammeln und zu analysieren, können Rechts- und IT-Abteilungen ihre Digital Investigations- und Litigation-Prozesse nicht effektiv erledigen.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 491 Wörter, 3812 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von AccessData Group lesen:

AccessData Group | 17.10.2014

"Shellshock und Mayhem sind ein brandgefährliches Duo"

London, 17.10.2014 - Die amerikanische Regierung warnte jüngst vor einer neuen Sicherheitslücke in Linux- und Apple Mac-Systemen. Der sogenannte Bash Bug gilt als ernstzunehmende Bedrohung, die sogar Heartbleed in den Schatten stellen würde. Mitte...
AccessData Group | 26.09.2014

"Gegen Bash Bug Shellshock ist Heartbleed nur Spielzeug"

London, 26.09.2014 - "Die amerikanische Regierung warnt vor einer neuen Sicherheitslücke in Linux- und Apple Mac-Systemen wie OS X. Der sogenannte Bash Bug avanciert zu einer ernsten Bedrohung; Experten prognostizieren eine größere Gefahr als bei ...
AccessData Group | 09.09.2014

AccessData und HP erweitern Incident Response-Services

Frankfurt, 09.09.2014 - Cyberangriffe können Unternehmen hart treffen, besonders, wenn sie darauf falsch oder gar nicht reagieren. Um hier effektiv unterstützen zu können, arbeitet AccessData ab sofort noch enger mit Hewlett Packard (HP) zusammen:...