Holdereggers Cybersecurity-Briefing

Weshalb traditionelles Schwachstellenmanagement allein nicht mehr ausreicht

Uhr

Unternehmen, die konsequent alle Schwachstellen schliessen, setzen die falschen Prioritäten. Traditionellem Schwachstellenmanagement genügt nicht. Wieso das sich verändernde Geschäftsumfeld von Unternehmen ein Continuous Threat Exposure Management erfordert, erklärt Kolumnist Thomas Holderegger von Accenture.

(Source: Jan Zabolotniy / stock.adobe.com)
(Source: Jan Zabolotniy / stock.adobe.com)

Das Geschäftsumfeld von Unternehmen hat sich stark verändert. Neue Technologien, geopolitische und wirtschaftliche Spannungen sowie die sich ständig verändernde Bedrohungslandschaft zwingen Unternehmen, ihre Geschäftsmodelle, Prozesse und Sicherheitsstrategien zu transformieren. Dies eröffnet im Bereich Cybersicherheit zwar neue Chancen, birgt gleichzeitig aber auch erhebliche Risiken. So anerkennen 96 Prozent der CEOs die Bedeutung von Cybersicherheit für das Wachstum und die Wettbewerbsfähigkeit ihres Unternehmens; gleichzeitig befürchten jedoch beinahe drei Viertel (74 Prozent), dass ihre Organisation den negativen Auswirkungen eines Cyberangriffs nicht gewachsen ist.

Um sich davor zu schützen, dass Angreifer bestehende Schwachstellen ausnutzen und so in Unternehmenssysteme eindringen, setzen viele Organisationen auf traditionelles Schwachstellenmanagement. Wie wir aber in meiner vorherigen Kolumne gesehen haben, sehen sich Unternehmen dabei mit einigen Herausforderungen – intern wie extern – konfrontiert. So führen die ständig wachsende Angriffsfläche und der Kostendruck dazu, dass Schwachstellen spät oder überhaupt nicht behoben werden. Und auch fehlende oder unvollständige Asset-Inventare, zeitintensive Prozesse und hohe Opportunitätskosten ziehen häufig einen wachsenden Rückstau bei der Schliessung von Sicherheitslücken nach sich.

Hinzu kommt: Auch wenn Unternehmen bereits über ein ausgereiftes Schwachstellenmanagement verfügen, beschränkt sich dieses oft nur auf die Erkennung von Schwachstellen und deren Patching – die Priorisierung und Minderung des Risikos schwerwiegender Sicherheitsverletzungen wird dabei oft vernachlässigt. Gleichzeitig ändern Angreifer immer wieder ihre Angriffstaktiken. So werden Schwachstellen nur bei 14 Prozent der Sicherheitsverletzungen als anfänglicher Angriffsvektor ausgenutzt – in den meisten Fällen verwenden Angreifer eher gestohlene oder kompromittierte Anmeldeinformationen, also sogenannte "Credentials" wie Passwörter, Zertifikate oder Ähnliches.

Dies zeigt: Mit traditionellem Schwachstellenmanagement ist es nicht getan – vielmehr kann man argumentieren, dass Unternehmen, die konsequent alle Schwachstellen schliessen, die falschen Prioritäten setzen. Unternehmen sollten stattdessen ein umfassendes Verständnis dafür aufbauen, wo sich die kritischsten Risiken befinden und wie diese priorisiert und reduziert werden müssen. Genau hier setzt Continuous Threat Exposure Management (CTEM) an.

In der nächsten Kolumne schauen wir uns genauer an, welche Fähigkeiten Unternehmen für ein effektives CTEM aufbauen müssen.

 

Alle bisher auf SwissCybersecurity.net erschienenen Kolumnen von Thomas Holderegger finden Sie hier.

Thomas Holderegger, Security Lead for Switzerland bei Accenture. (Source: zVg)

Thomas Holderegger, Security Lead for Switzerland bei Accenture. (Source: zVg)

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
2mLarnux

Dossiers

» Mehr Dossiers

Aktuelle Ausgabe

Direkt in Ihren Briefkasten CHF 60.- » Magazin Abonnieren » Zum shop » Newsletter