Panorama

Deception halbiert Kosten von Datendiebstahl

img
Deception halbiert Kosten von Datendiebstahl

.

Unternehmen, die Deception-Technologien zur Früherkennung von Cyberangriffen einsetzen, können durch Datendiebstähle verursachte Kosten um mehr als die Hälfte (51 %) reduzieren. Dies ist das wichtigste Ergebnis einer neuen Studie, die Attivo Networks gemeinsam mit Kevin Fiscus von Deceptive Defense durchgeführt hat. Der Bericht "Cyber Deception Reduces Breach Costs & Increases SOC Efficiency" identifiziert die direkten und messbaren finanziellen und Produktivitätsvorteile von Deception-Technologien für Organisationen aller Art und Größe. Die Untersuchung zeigt auch, dass die durchschnittliche Reduzierung der Kosten für Datenschutzverletzungen 1,98 Millionen US-Dollar pro Vorfall oder 75,12 US-Dollar pro kompromittiertem Datensatz beträgt. Diese Kostensenkungen werden erreicht durch schnellere Erkennung und effektive Reaktion auf Vorfälle sowie durch eine geringere Komplexität bei deren Handhabung.

Mehr Effizienz für SOC-Agenten

Zudem kann Deception-Technologie laut diesem Bericht den Zeitaufwand für die Bearbeitung von Fehl-Warnungen (False Positives) erheblich reduzieren und die Effizienz des typischen Security Operations Center (SOC) steigern. Eine kürzlich von Ponemon und Exabeam durchgeführte SIEM-Produktivitätsstudie ergab, dass der durchschnittliche Zeitaufwand pro SOC-Analyst und Vorfall etwa 10 Minuten betrug und SOC-Analysten etwa 26% ihres Tages mit der Bearbeitung von Fehlalarmen verschwenden, was einem Produktivitätsverlust von über 18.000 US-Dollar pro Analyst und Jahr entspricht. Die Befragten haben dabei eine erhebliche Zeitersparnis bei der Bearbeitung von Alarmen auf Basis der Deception-Technologie im Vergleich zu anderen Alarmen angegeben, was Unternehmen letztendlich bis zu 32% oder knapp 23.000 US-Dollar pro SOC-Analyst und Jahr einsparen kann.

"Der Begriff 'Game Changer' wird viel zu oft verwendet", sagt Kevin Fiscus, Principal Instructor des SANS-Instituts und Gründer von Deceptive Defense. "Wer ihn benutzt, wird oft zu Recht mit Argwohn betrachtet. Cyber-Deception ist anders, und es handelt sich nicht nur um eine neue Iteration einer veralteten Technologie. Deception veranlasst die Angreifer dazu, alles in Frage zu stellen, was sie zu wissen glauben, und oft einen Angriff zu stoppen, bevor er überhaupt richtig begonnen hat. Das ist wirklich ein Game Changer."

"Die Fähigkeit, Angriffe frühzeitig zu erkennen, die Kosten für Datenverstöße zu senken und die SOC-Effizienz zu verbessern, macht Cyber-Täuschung zu einer entscheidenden Sicherheitskontrolle für das Unternehmen", so Joe Weidner, Regional Director DACH von Attivo Networks. "Große wie kleine Unternehmen nutzen zunehmend Deception-Technologien, um eine proaktive Verteidigung gegen Datendiebstahl, Lösegeld-Erpressung und andere Attacken aufzubauen und die Sicherheit ihrer Daten zu gewährleisten."

Dwell Time deutlich reduzieren

Zusätzlich zu den finanziellen und Produktivitätsvorteilen der Deception-Technologie wird in dem Bericht zudem angeführt, dass sie - richtig eingesetzt - die durchschnittliche unentdeckte Verweildauer eines Angreifers im Unternehmensnetz (Dwell Time) zwischen 90% und 97% reduzieren kann - bis auf nur noch 5,5 Tage. Dies ist insofern von Bedeutung, als jüngste Berichte zeigen, dass die durchschnittliche Verweildauer derzeit bei 56 Tagen liegt und die durchschnittliche Zeit bis zur Feststellung eines Einbruchs 207 Tage beträgt.

In Verbindung mit den Testergebnissen des DIY APT-Tool-Tests von MITRE ATT&CK zeigt der Bericht von Attivo und Deceptive Defense, wie Täuschungstechnologie eine leistungsstarke Sicherheitskontrolle sein kann, die zum Arsenal jedes Verteidigers gehört. Der APT-Test bestätigte speziell die Fähigkeit der Lösungen von Attivo Networks, die EDR-Erkennungsraten um durchschnittlich 42% zu steigern.

Die Attivo ThreatDefend-Plattform bietet umfassende Möglichkeiten zur Verhütung und Erkennung von Angriffen, mit denen sie nicht nur Täuschungstechniken, sondern auch eine Vielzahl anderer Methoden abdecken kann. Die Plattform lenkt Angreifer proaktiv mit gefälschten Informationen von ihren Zielen ab, löst eine Warnung aus und leitet den Angreifer auf einen Köder um. So werden wichtige Informationen wie Active Directory-Objekte, Daten und Storage verborgen und der Angreifer am Zugriff gehindert. Mit der Fähigkeit, den Weg des Angreifers in einen Köder zu steuern, können Verteidiger zudem wertvolle Erkenntnisse gewinnen, um die Werkzeuge und Techniken sowie die Absicht ihres Gegners zu verstehen.

Pressekontakt
Prolog Communications GmbH
Achim Heinze
Sendlinger Str. 24
80331 München
089 800 77-0
achim.heinze@prolog-pr.com
https://www.prolog-pr.com/attivo



Pressetexte verbreiten



Das Netzwerk PR-Gateway sorgt für optimale Reichweite und Relevanz. Eine Auswahl von über 250 kostenlosen Presseportalen, Special Interest und Regionalportalen sowie Social Media und Dokumenten-Portalen steht Ihnen für die Veröffendlichung bereit. Sie möchten ein besseres Ergebnis für Ihre Pressemitteilungen und Unternehmensinformationen? Dann melden Sie sich jetzt an und veröffentlichen sofort Ihre Pressemitteilung für nur 49,- €.

PRESSEMITTEILUNG VERSENDEN

STARTSEITE