Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Die wichtigsten Erkenntnisse aus dem Bericht "The 2024 State of Bedrohungsabwehr

Was beschäftigt die Bedrohungsjäger von heute wirklich?

Das ist es, was unser neuer Bericht "2024 State of Bedrohungsabwehr " herausfinden wollte. Der Bericht befragte mehr als 200 Cybersecurity-Experten mit Bedrohungsabwehr Titeln aus verschiedenen Branchen in Nordamerika und Europa. Wir fragten nach allem, von der Häufigkeit der Bedrohungsabwehr Übungen über die von ihnen verwendeten Tools bis hin zu den größten Herausforderungen, mit denen sie konfrontiert sind.

Ihre Antworten zeichnen das Bild einer Disziplin, die viele Möglichkeiten bietet: die Möglichkeit, sich auf mehr Standardpraktiken zu einigen, die Möglichkeit, bessere Tools und Informationen zu nutzen, und die Möglichkeit, von mehr Unterstützung durch ihre Unternehmen zu profitieren. Obwohl es noch viele Möglichkeiten gibt, ist es ermutigend, dass fast die Hälfte der Bedrohungsjäger sagt, dass ihre Arbeit in den letzten Jahren einfacher geworden ist.

Lassen Sie uns einige der wichtigsten Erkenntnisse aus ihren Antworten aufgreifen.

Sind Sie an dem vollständigen Bericht interessiert? Holen Sie sich Ihr Exemplar hier.

Wichtige Einblicke

1. Die Mehrheit der Bedrohungsjäger nutzt KI und findet sie sehr nützlich

Unser Bericht zeigt zwar, dass die Mehrheit der Bedrohungsjäger immer noch herkömmliche Sicherheitsüberwachungs-Tools verwendet, aber das bedeutet nicht, dass sie sich allen neuen Technologien verschließen. Die meisten geben an, dass sie bei ihren Bedrohungsabwehr Bemühungen auch KI-basierte Tools einsetzen und diese für sehr hilfreich halten. Im Durchschnitt aller geografischen Regionen gaben nur 7 % der Befragten an, dass sie im letzten Jahr keine KI-basierten Bedrohungsabwehr Tools verwendet haben. Von den 93 %, die KI eingesetzt haben, gaben 74,8 % an, dass sie die Tools "sehr hilfreich" fanden.

2024 State of Bedrohungsabwehr Report - KI-basierte Tools Chart

Es gibt viele Möglichkeiten, wie Bedrohungsjäger diese KI-basierten Tools nutzen können. Wir wissen insbesondere, dass mehr als die Hälfte der Befragten angibt, dass ihre Bedrohungsjagd durch Unregelmäßigkeiten ausgelöst wird, die von KI-gestützten Tools erkannt werden. KI-basierte Tools können auch verwendet werden, um automatisierte Bedrohungsabwehr Abfragen zu erstellen, Threat Intelligence Feeds zu analysieren und Muster und IOCs zu identifizieren. Bedrohungsjäger, die mit Censys Search verwenden, können die KI-gestützte Funktion CensysGPT nutzen, um Abfragen in natürlicher Sprache oder von Wettbewerbern in Censys Search zu übersetzen.

2. Falschmeldungen und unbekannte Vermögenswerte stellen eine große Herausforderung dar

Unsere Berichte zeigen, dass Fehlalarme und unbekannte Objekte die Arbeit der Bedrohungsjäger noch schwieriger machen.

Falsch-positive Ergebnisse: Alle Befragten geben an, dass sie zumindest einige falsch-positive Ergebnisse erhalten, aber der größte Prozentsatz stellt fest, dass zwischen 6 % und 20 % ihrer Ergebnisse ungenau sind. Fast ein Drittel der Befragten stellt fest, dass über 20 % der Ergebnisse falsch positiv sind. Dies spiegelt einen erheblichen unproduktiven Aufwand wider, da die Bedrohungsjäger wertvolle Zeit und Ressourcen für die Untersuchung gutartiger Aktivitäten verschwenden. Bedrohungsjäger, die häufig auf falsch-positive Ergebnisse stoßen, riskieren auch eine Ermüdung bei der Alarmierung und übersehen infolgedessen echte positive Ergebnisse, die tatsächlich eine Bedrohung für ihr Unternehmen darstellen.

2024 Stand der Bedrohungsabwehr Falschmeldungen Tabelle

Unbekannte Werte: Um ihre Arbeit gut machen zu können, benötigen Bedrohungsjäger ein umfassendes Verständnis der Angriffsfläche des Unternehmens. Auf welche Ressourcen könnten es die Angreifer abgesehen haben? Wo haben wir Schwachstellen? Bei der Identifizierung der gesamten Angriffsfläche unter Bedrohungsabwehr entdeckt die Mehrheit der Befragten immer oder häufig bisher unbekannte Ressourcen. Das heißt, Anlagen, die mit dem Netzwerk des Unternehmens verbunden sind, von denen das Sicherheitsteam aber nichts weiß. Siehe: Shadow IT. Dies verdeutlicht das allgegenwärtige Risiko dieser unbefugten oder vergessenen Verbindungen und unterstreicht die Notwendigkeit eines genaueren und kontinuierlichen Attack Surface Management. Unternehmen ohne automatisierte ASM-Lösungen können die wichtige Aufgabe der Entdeckung unbekannter Objekte unbeabsichtigt in den Schoß ihrer Bedrohungsabwehr Teams verlagern und deren ohnehin schon hohe Arbeitsbelastung noch erhöhen.

3. Soft Skills sind wichtig, aber nicht ausreichend

Bedrohungsjäger könnten Hilfe dabei gebrauchen, den verschiedenen Interessengruppen Bedrohungsabwehr Ergebnisse mitzuteilen, die sich negativ auf das Unternehmen auswirken. Von allen Interessengruppen geben die Bedrohungsjäger an, dass sie negative Nachrichten am ehesten ihren direkten Vorgesetzten mitteilen. Dies ist nicht überraschend, da die Bedrohungsjäger wahrscheinlich eine engere Beziehung zu diesen Führungskräften haben und von einer gemeinsamen technischen Grundlage profitieren. Dennoch geben nur 68 % der Befragten an, dass sie sich bei der Kommunikation mit ihren Vorgesetzten "völlig sicher" fühlen.

Bei anderen Stakeholder-Gruppen nimmt das Vertrauen in die Kommunikation ab. Weniger als 50 % der Befragten fühlen sich "sehr zuversichtlich", wenn es darum geht, Stakeholdern, die in der Rechtsabteilung oder in der Öffentlichkeitsarbeit tätig sind, negative Ergebnisse mitzuteilen, und mehr Befragte wählten "wenig zuversichtlich" oder "überhaupt nicht zuversichtlich" für diese Gruppe von Stakeholdern als für jede andere.

Bericht über den Stand der Dinge 2024 Bedrohungsabwehr Kommunikationstabelle

Diese Interessengruppen haben wohl den größten Bedarf, die potenziellen Auswirkungen einer Bedrohung auf das Unternehmen zu verstehen. Wahrscheinlich trauen sich die Bedrohungsjäger gerade deshalb nicht so recht, mit diesen Stakeholdern zu kommunizieren. Das Verständnis des Umfangs und der potenziellen Auswirkungen einer Bedrohung ist für alle Beteiligten im Unternehmen von entscheidender Bedeutung, und Lücken in diesem Bereich können weitreichende Folgen haben.

Weitere Ergebnisse erkunden

Holen Sie sich Ihr Exemplar des Berichts "The 2024 State of Bedrohungsabwehr " und erfahren Sie mehr darüber:

  • Die drei Dinge, die nach Ansicht von Bedrohungsjägern ihre Arbeit erleichtern würden
  • Wie viele Bedrohungsjäger geben an, dass sie einem Burnout nahe sind?
  • Die automatisierten Tools, die von Bedrohungsjägern eingesetzt werden, und solche, die es nicht sind
  • Und mehr!

Vollständigen Bericht lesen

Über den Autor

Rachel Hannenberg
Senior Content Marketing Manager
Als Senior Content Marketing Manager bei Censys konzentriert sich Rachel Hannenberg auf die Erstellung von Inhalten, die die Censys Community ansprechen und informieren. Rachel Hannenberg arbeitet seit fast einem Jahrzehnt im Bereich der Marketing-Inhaltsstrategie, unter anderem bei B2B-SaaS-Unternehmen und im Hochschulbereich.

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren