{"id":24786,"date":"2024-07-01T05:20:56","date_gmt":"2024-07-01T13:20:56","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2024\/07\/01\/news-18516\/"},"modified":"2024-07-01T05:20:56","modified_gmt":"2024-07-01T13:20:56","slug":"news-18516","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2024\/07\/01\/news-18516\/","title":{"rendered":"Wie wirkt sich die Organisationsstruktur auf Cybersicherheit aus?"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/11\/adversaires-actifs.png\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Thu, 11 Apr 2024 08:28:39 +0000<\/strong><\/p>\n<div class=\"entry-content lg:prose-lg mx-auto prose max-w-4xl\">\n<p>Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung in der Cybercrime-Abwehr. Ein spezielles Cybersicherheitsteam als Teil der IT-Organisation erzielt die besten Ergebnisse.<\/p>\n<p>Ausgebildetes und erfahrenes Fachpersonal zu finden, ist eine der gro\u00dfen Herausforderungen in Unternehmen, um die Cybersicherheit zu gew\u00e4hrleisten. Vor dem Hintergrund dieser Diskussion ist es daher besonders wichtig, die wenigen verf\u00fcgbaren Fachkr\u00e4fte in die Lage zu versetzen, die gr\u00f6\u00dftm\u00f6gliche Wirkung bei der Abwehr von Cyberrisiken zu erzielen. In diesem Zusammenhang geht Sophos in einer Umfrage bei rund 3.000 F\u00fchrungskr\u00e4ften aus IT und Cybersicherheit in 14 L\u00e4ndern auf die Frage ein, wie unterschiedliche Organisationsstrukturen Einfluss auf die Ergebnisse der Cybersicherheit haben.<\/p>\n<p><strong>Auf den Blickwinkel kommt es an<br \/> <\/strong>In der Analyse wurden die Erfahrungen in der Cybersicherheit unter Einbeziehung der Organisationsstruktur betrachtet. Ziel war es einen Zusammenhang zwischen Struktur und Ergebnissen zu finden und falls es diesen gibt, welche Struktur die besten Ergebnisse liefert. Sophos untersuchte drei Szenarien:<\/p>\n<p>Szenario 1: Das IT-Team und das Cybersicherheitsteam sind getrennte Organisationen.<\/p>\n<p>Szenario 2: Ein spezielles Cybersicherheitsteam ist Teil der IT-Organisation<\/p>\n<p>Szenario 3: Kein spezielles Cybersicherheitsteam, das IT-Team verwaltet die Cybersicherheit<\/p>\n<p><strong>Beste Ergebnisse f\u00fcr Szenario 2 \u2013 sofern F\u00e4higkeiten und Kapazit\u00e4ten vorhanden sind<br \/> <\/strong>Die Analyse der Umfragedaten ergibt, dass Unternehmen mit einem speziellen Cybersicherheitsteam innerhalb eines umfassenderen IT-Teams im Vergleich zu den anderen beiden Szenarien die besten Gesamtergebnisse im Bereich Cybersicherheit erzielen. Die schlechtesten Resultate erlangen Unternehmen, bei denen die IT- und Cybersicherheitsteams getrennt agieren (Szenario 1).<\/p>\n<p>Auch wenn die Cybersicherheit und der IT-Betrieb im weitesten Sinne getrennte Fachbereiche zu sein scheinen, lassen sich die Erfolge von Szenario 2 damit erkl\u00e4ren, dass die Disziplinen eng miteinander verkn\u00fcpft sind. Beispielsweise wirken sich Kontrollen der Cybersicherheit h\u00e4ufig direkt auf die IT-L\u00f6sungen aus, w\u00e4hrend die Umsetzung einer guten Cyberhygiene, wie das Patchen und Sperren von RDP, h\u00e4ufig vom IT-Team durchgef\u00fchrt wird.<\/p>\n<p>Allerdings zeigen die Analysen auch, dass die Art und Weise, wie Unternehmen ihre Teams strukturieren, kaum einen Einfluss auf die Sicherheitsergebnisse hat, wenn ihnen die grundlegenden F\u00e4higkeiten und Kapazit\u00e4ten im Bereich Cybersicherheit fehlen. Eine Option f\u00fcr dieses Problem sind externe Partner und Security-Dienstleister. Allerdings sollen Organisationen, die ihre F\u00e4higkeiten durch spezialisierte externe Cybersicherheitsexperten (z. B. MDR-Anbieter oder MSSPs) erg\u00e4nzen m\u00f6chten, nach flexiblen Partnern suchen, welche als Erweiterung des gesamten internen Teams arbeiten anstatt ausschlie\u00dflich f\u00fcr die Security-Teams.<\/p>\n<p><strong>Struktur der Cybersicherheit hat Auswirkungen auf die Vorf\u00e4lle<\/strong><\/p>\n<p>Die Analyse vergleicht Erfahrungen in den drei Szenarien und deckt vier bemerkenswerte Ergebnisse auf.<\/p>\n<p><span style=\"font-size: 1em\">Ursache von Ransomware-Angriffen<br \/> <\/span><span style=\"font-size: 1em\">Interessanterweise variiert die Ursache von Ransomware-Angriffen je nach Organisationsstruktur. Bei Szenario 1 hat fast die H\u00e4lfte der Angriffe (47 Prozent) mit einer ausgenutzten Sicherheitsl\u00fccke begonnen, w\u00e4hrend 24 Prozent auf kompromittierte Anmeldedaten zur\u00fcckzuf\u00fchren sind. Bei Szenario 2 sind ausgenutzte Sicherheitsl\u00fccken (30 Prozent) und kompromittierte Zugangsdaten (32 Prozent) mit fast gleicher Wahrscheinlichkeit die Hauptursache f\u00fcr die Angriffe. Bei Unternehmen mit Szenario 3 wurden fast die H\u00e4lfte der Angriffe (44 Prozent) mit kompromittierten Anmeldedaten begangen und nur 16 Prozent mit einer ausgenutzten Sicherheitsl\u00fccke.<\/span><\/p>\n<p><span style=\"font-size: 1em\">Wiederherstellung nach einer Ransomware.<br \/> <\/span>Unternehmen des Szenario 1 zahlten weitaus h\u00e4ufiger L\u00f6segeld als die anderen und meldeten zugleich den geringsten Anteil an Backups zur Wiederherstellung verschl\u00fcsselter Daten. Die Unternehmen des Modells 1 zahlten nicht nur am h\u00e4ufigsten L\u00f6segeld, sondern h\u00f6here Summen, wobei der Mittelwert mehr als doppelt so hoch war wie bei den Szenarien 2 und 3.<\/p>\n<p>Sicherheitsma\u00dfnahmen<br \/> Eine der wichtigsten Erkenntnisse ist, dass Organisationen aus dem Szenario 2 bei der Durchf\u00fchrung von Sicherheitsma\u00dfnahmen am besten abschneiden, w\u00e4hrend die meisten Organisationen eine Herausforderung darin sehen, eine effektive Security-Operations selbstst\u00e4ndig zu etablieren. Zusammengefasst macht es kaum einen Unterschied, wie man das Team strukturiert, wenn es an den notwendigen Kapazit\u00e4ten und F\u00e4higkeiten mangelt.<\/p>\n<p>T\u00e4gliches Cybersicherheitsmanagement<br \/> In diesem Bereich gibt es viele Gemeinsamkeiten zwischen den drei Szenarien und sie stehen alle vor \u00e4hnlichen Herausforderungen. Mehr als die H\u00e4lfte der Befragten aller Szenarien best\u00e4tigen, dass die Cyberbedrohungen inzwischen so weit fortgeschritten sind, dass ihre Organisation sie nicht mehr allein bew\u00e4ltigen kann (60 Prozent Szenario 1; 51Prozent Szenario 2; 54 Prozent Szenario 3).<\/p>\n<p>Die drei Szenarien teilen zudem \u00e4hnliche Sorgen in Bezug auf Cyberbedrohungen und -Risiken. Datenexfiltration und Phishing (einschlie\u00dflich Spear-Phishing) geh\u00f6ren bei allen zu den gr\u00f6\u00dften Cyberbedrohungen, und die Fehlkonfiguration von Sicherheitstools ist das am h\u00e4ufigsten wahrgenommene Risiko.<\/p>\n<p><strong>Hinweis zur Analyse<br \/> <\/strong>Diese Analyse bietet Einblicke in die Korrelation zwischen der IT-\/ Cybersicherheitsstruktur und den Ergebnissen, untersucht aber nicht die Gr\u00fcnde hinter diesen Ergebnissen, also die Kausalit\u00e4t. Jedes Unternehmen ist anders und die Struktur der IT-\/ Cybersicherheitsfunktion ist eine von vielen Variablen, die sich auf die Bereitschaft auswirken k\u00f6nnen, gute Sicherheitsergebnisse zu erzielen \u2013 einschlie\u00dflich der Branche, des Qualifikationsniveaus der Teammitglieder, des Personalbestands, des Alters des Unternehmens und mehr.<\/p>\n<p>Die vollst\u00e4ndige, englischsprachige Analyse ist im Artikel \u201e<a href=\"https:\/\/www.sophos.com\/de-de\/whitepaper\/impact-of-organizational-structure-on-cybersecurity-outcomes\">The Impact of Organizational Structure on Cybersecurity Outcomes&#8221;<\/a> nachzulesen.<\/p>\n<p>&nbsp;<\/p>\n<\/p><\/div>\n<p><a href=\"https:\/\/news.sophos.com\/de-de\/2024\/04\/11\/wir-wirkt-sich-die-organisationsstruktur-auf-cybersicherheit-aus\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2023\/11\/adversaires-actifs.png\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Thu, 11 Apr 2024 08:28:39 +0000<\/strong><\/p>\n<p>Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung in der Cybercrime-Abwehr. Ein spezielles Cybersicherheitsteam als Teil der IT-Organisation erzielt die besten Ergebnisse. Ausgebildetes und erfahrenes Fachpersonal zu finden, ist eine der gro\u00dfen Herausforderungen in Unternehmen, um die Cybersicherheit zu gew\u00e4hrleisten. Vor dem Hintergrund dieser Diskussion ist es daher besonders wichtig, die [&#8230;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[129,24562,3765],"class_list":["post-24786","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-featured","tag-products-services","tag-ransomware"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/24786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=24786"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/24786\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=24786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=24786"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=24786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}