Deception halbiert Kosten von Datendiebstahl
16.09.2020
IT, NewMedia & Software
Unternehmen, die Deception-Technologien zur Früherkennung von Cyberangriffen einsetzen, können durch Datendiebstähle verursachte Kosten um mehr als die Hälfte (51 %) reduzieren. Dies ist das wichtigste Ergebnis einer neuen Studie, die Attivo Networks gemeinsam mit Kevin Fiscus von Deceptive Defense durchgeführt hat. Der Bericht "Cyber Deception Reduces Breach Costs & Increases SOC Efficiency" identifiziert die direkten und messbaren finanziellen und Produktivitätsvorteile von Deception-Technologien für Organisationen aller Art und Größe. Die Untersuchung zeigt auch, dass die durchschnittliche Reduzierung der Kosten für Datenschutzverletzungen 1,98 Millionen US-Dollar pro Vorfall oder 75,12 US-Dollar pro kompromittiertem Datensatz beträgt. Diese Kostensenkungen werden erreicht durch schnellere Erkennung und effektive Reaktion auf Vorfälle sowie durch eine geringere Komplexität bei deren Handhabung.
Mehr Effizienz für SOC-Agenten
Zudem kann Deception-Technologie laut diesem Bericht den Zeitaufwand für die Bearbeitung von Fehl-Warnungen (False Positives) erheblich reduzieren und die Effizienz des typischen Security Operations Center (SOC) steigern. Eine kürzlich von Ponemon und Exabeam durchgeführte SIEM-Produktivitätsstudie ergab, dass der durchschnittliche Zeitaufwand pro SOC-Analyst und Vorfall etwa 10 Minuten betrug und SOC-Analysten etwa 26% ihres Tages mit der Bearbeitung von Fehlalarmen verschwenden, was einem Produktivitätsverlust von über 18.000 US-Dollar pro Analyst und Jahr entspricht. Die Befragten haben dabei eine erhebliche Zeitersparnis bei der Bearbeitung von Alarmen auf Basis der Deception-Technologie im Vergleich zu anderen Alarmen angegeben, was Unternehmen letztendlich bis zu 32% oder knapp 23.000 US-Dollar pro SOC-Analyst und Jahr einsparen kann.
"Der Begriff 'Game Changer' wird viel zu oft verwendet", sagt Kevin Fiscus, Principal Instructor des SANS-Instituts und Gründer von Deceptive Defense. "Wer ihn benutzt, wird oft zu Recht mit Argwohn betrachtet. Cyber-Deception ist anders, und es handelt sich nicht nur um eine neue Iteration einer veralteten Technologie. Deception veranlasst die Angreifer dazu, alles in Frage zu stellen, was sie zu wissen glauben, und oft einen Angriff zu stoppen, bevor er überhaupt richtig begonnen hat. Das ist wirklich ein Game Changer."
"Die Fähigkeit, Angriffe frühzeitig zu erkennen, die Kosten für Datenverstöße zu senken und die SOC-Effizienz zu verbessern, macht Cyber-Täuschung zu einer entscheidenden Sicherheitskontrolle für das Unternehmen", so Joe Weidner, Regional Director DACH von Attivo Networks. "Große wie kleine Unternehmen nutzen zunehmend Deception-Technologien, um eine proaktive Verteidigung gegen Datendiebstahl, Lösegeld-Erpressung und andere Attacken aufzubauen und die Sicherheit ihrer Daten zu gewährleisten."
Dwell Time deutlich reduzieren
Zusätzlich zu den finanziellen und Produktivitätsvorteilen der Deception-Technologie wird in dem Bericht zudem angeführt, dass sie - richtig eingesetzt - die durchschnittliche unentdeckte Verweildauer eines Angreifers im Unternehmensnetz (Dwell Time) zwischen 90% und 97% reduzieren kann - bis auf nur noch 5,5 Tage. Dies ist insofern von Bedeutung, als jüngste Berichte zeigen, dass die durchschnittliche Verweildauer derzeit bei 56 Tagen liegt und die durchschnittliche Zeit bis zur Feststellung eines Einbruchs 207 Tage beträgt.
In Verbindung mit den Testergebnissen des DIY APT-Tool-Tests von MITRE ATT&CK zeigt der Bericht von Attivo und Deceptive Defense, wie Täuschungstechnologie eine leistungsstarke Sicherheitskontrolle sein kann, die zum Arsenal jedes Verteidigers gehört. Der APT-Test bestätigte speziell die Fähigkeit der Lösungen von Attivo Networks, die EDR-Erkennungsraten um durchschnittlich 42% zu steigern.
Die Attivo ThreatDefend-Plattform bietet umfassende Möglichkeiten zur Verhütung und Erkennung von Angriffen, mit denen sie nicht nur Täuschungstechniken, sondern auch eine Vielzahl anderer Methoden abdecken kann. Die Plattform lenkt Angreifer proaktiv mit gefälschten Informationen von ihren Zielen ab, löst eine Warnung aus und leitet den Angreifer auf einen Köder um. So werden wichtige Informationen wie Active Directory-Objekte, Daten und Storage verborgen und der Angreifer am Zugriff gehindert. Mit der Fähigkeit, den Weg des Angreifers in einen Köder zu steuern, können Verteidiger zudem wertvolle Erkenntnisse gewinnen, um die Werkzeuge und Techniken sowie die Absicht ihres Gegners zu verstehen.
https://attivonetworks.com/
Attivo Networks Europe
Fremont Boulevard 46601 94538 Fremont
Pressekontakt
https://www.prolog-pr.com/attivo
Prolog Communications GmbH
Sendlinger Str. 24 80331 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Joe Weidner
24.09.2020 | Joe Weidner
Attivo Networks: Mit Fake News gegen Ransomware
Attivo Networks: Mit Fake News gegen Ransomware
11.08.2020 | Joe Weidner
Attivo Networks tritt IBM Security App Exchange Community bei
Attivo Networks tritt IBM Security App Exchange Community bei
28.07.2020 | Joe Weidner
Deflect-Funktion von Attivo Networks erkennt Ausspähungsversuche von Angreifern im Netzwerk
Deflect-Funktion von Attivo Networks erkennt Ausspähungsversuche von Angreifern im Netzwerk
20.07.2020 | Joe Weidner
Attivo Networks und FireEye ermöglichen netzwerkinterne Bedrohungserkennung und automatisierte Reaktion
Attivo Networks und FireEye ermöglichen netzwerkinterne Bedrohungserkennung und automatisierte Reaktion
14.07.2020 | Joe Weidner
Das Endpoint Detection Net verwehrt Angreifern Einsicht und Abgreifen von Produktionsdaten
Das Endpoint Detection Net verwehrt Angreifern Einsicht und Abgreifen von Produktionsdaten
Weitere Artikel in dieser Kategorie
05.03.2025 | Hitachi Vantara GmbH
Bürklin Elektronik unterstützt Kunden mit schnellerer, intelligenterer und nachhaltigerer IT-Infrastruktur von Hitachi Vantara
Bürklin Elektronik unterstützt Kunden mit schnellerer, intelligenterer und nachhaltigerer IT-Infrastruktur von Hitachi Vantara
05.03.2025 | TerraMaster Technology Co., Ltd.
API-in-a-Box™Open-SourceKI-AnwendungsgeneratorinKombinationmitTerraMasterNAS
API-in-a-Box™Open-SourceKI-AnwendungsgeneratorinKombinationmitTerraMasterNAS
05.03.2025 | iTAC Software AG
iTAC zeigt auf der HANNOVER MESSE: Smarte Produktion aus einer Hand abbilden
iTAC zeigt auf der HANNOVER MESSE: Smarte Produktion aus einer Hand abbilden
05.03.2025 | Quintauris GmbH
Quintauris launcht mit RT-Europa das erste RISC-V-Profil für Echtzeitanwendungen im Automobil
Quintauris launcht mit RT-Europa das erste RISC-V-Profil für Echtzeitanwendungen im Automobil
04.03.2025 | Outpost24
Specops Software verstärkt die Multi-Faktor-Authentifizierung für Active Directory mit Specops Secure Access
Specops Software verstärkt die Multi-Faktor-Authentifizierung für Active Directory mit Specops Secure Access
