Konjunkturschwäche verringert Cyberabwehr

Konjunkturschwäche verringert Cyberabwehr

Beitrag teilen

Eine Umfrage unter 100 US-Cybersicherheitsexperten von HackerOne zeigte: Nach Budgetkürzungen und Entlassungen in der IT-Sicherheit gibt es mehr ungepatchte Schwachstellen. Das macht Unternehmen potenziell anfälliger für Angriffe.

HackerOne, Anbieter von Attack Resistance Management und Bug Bounty-Programmen, hat eine Umfrage durchgeführt, die sich mit den Auswirkungen von Budgetkürzungen auf die Cybersicherheit von Unternehmen auseinandersetzt. Die Ergebnisse verdeutlichen, wie wichtig hochintegrierte Lösungen sind, um Cybersicherheitsressourcen zu optimieren und die Abwehr von Angriffen zu gewährleisten.

Anzeige

Schlechte Konjunktur – weniger Security-Mitarbeiter

In den letzten zwölf Monaten haben 39 Prozent der Unternehmen die Zahl ihrer Security-Mitarbeiter reduziert, 40 Prozent planen dies für die kommenden zwölf Monate. 34 Prozent der Unternehmen haben auch ihre Security-Budgets gekürzt und etwa ein Viertel plant dies in den nächsten zwölf Monaten.

In Folge von Entlassungen und gekürzter Budgets verzeichnete die Hälfte der Unternehmen in den vergangenen zwölf Monaten einen Anstieg an Systemschwachstellen. Angesichts dessen befürchten 84 Prozent finanzielle sowie Reputations- und Markenimageschäden (83 Prozent) durch Sicherheitsverletzungen.

Mitarbeiter: Kürzungen wirken sich negativ aus

67 Prozent der Unternehmen geben an, dass sich diese Kürzungen negativ auf ihre Fähigkeit auswirken, Cybersecurity-Probleme effektiv zu lösen. Beispielsweise ist ein Drittel der Auffassung, dass es sich monetär auswirkt, wenn sie Schwachstellen zu spät im Softwareentwicklungszyklus ausfindig machen, 43 Prozent sehen Cybersicherheit immer noch als Innovationsblocker in der Softwareentwicklung.

37 Prozent der Unternehmen geben außerdem an, dass man sich zwar in gewissem Maße auf KI und Automatisierung verlassen könne, dass aber immer noch Menschen benötigt würden, um die risikoreichsten Schwachstellen ausfindig zu machen. Derartige Lücken, wie unbekannte Assets, die interne Teams nicht aufdecken können, sowie neuartige und Zero-Day-Schwachstellen, die durch automatisierte Lösungen nicht erkannt werden, lassen sich durch externe ethische Hacker schließen.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Ethische Hacker finden Schwachstellen

Sie erstellen Schwachstellen-Berichte und liefern Unternehmensteams den nötigen Kontext, um zu verhindern, dass dieselben Probleme erneut auftreten. „Anbieteroptimierung reduziert Risiken und sorgt für mehr Effizienz – besonders in einer Wirtschaft, in der jeder Dollar zählt. Ethische Hacker verwenden einen offensiven Ansatz, der sicherstellt, dass Unternehmen kritische Schwachstellen finden, ohne Berge von Daten oder unvollständige Berichte verschiedener Einzellösungen durchsuchen zu müssen“, sagt Mahesh Chukkapali, Chief Operating Officer von HackerOne.

Hintergrund zu Datenerhebung

CensusWide sammelte vom 29.-31. März 2023 die Erkenntnisse von 100 US-Cybersicherheitsexperten im Alter von 18 Jahren und älter in Unternehmen mit 10 oder mehr Mitarbeitern.

Mehr bei HackerOne.com

 

[HackerOne]

 

Passende Artikel zum Thema

Datenwiederherstellung in hybriden IT-Umgebungen

Acht von zehn Unternehmen wurden schon durch Ransomware attackiert. Deshalb ist eine anpassungsfähige Datenwiederherstellung gerade für hybride IT-Landschaften essentiell notwendig, ➡ Weiterlesen

Compliance Assistant unterstützt bei DORA Umsetzung

Mithilfe des Compliance Assistant lassen sich Risiken leichter minimieren und zeitaufwändige Prüfungen von Konfigurationen im Rahmen von DORA verkürzen. Dazu ➡ Weiterlesen

Report: Angriffe auf kritische Infrastrukturen nehmen zu

Die Zahl der Sicherheitsvorfälle in kritischen Infrastrukturen ist seit 2022 um 668 Prozent gestiegen. Der Threat Roundup-Bericht 2024 wirft ein Schlaglicht ➡ Weiterlesen

Orchestrierung der E-Mail-Verschlüsselung

E-Mails sind ein unverzichtbares Werkzeug in einer Arbeitswelt, die immer dezentraler wird. Aber wie lassen sich Praktikabilität, Resilienz und Vertrauen ➡ Weiterlesen

Cybersecurity-Risiken durch DeepSeek

Die Nutzung von KI-Plattformen, wie beispielsweise DeepSeek, mögen ein Schritt nach vorn sein, Unternehmen müssen die Risiken aber sorgfältig abwägen ➡ Weiterlesen

Gefahren für Browser durch KI und Zero-Day-Schwachstellen

Wegen der zunehmenden Umstellung von Unternehmen auf Web-Arbeitsumgebungen, SaaS-Plattformen, Cloud-basierte Anwendungen, Remote-Arbeit und BYOD-Richtlinien konzentrieren sich Hacker verstärkt auf Browser ➡ Weiterlesen

Wie Bedrohungsakteure Gemini für Angriffe nutzen

Die Google Threat Intelligence Group (GTIG) hat einen neuen Bericht „Adversarial Misuse of Generative AI“ veröffentlicht, in dem die Sicherheitsexperten ➡ Weiterlesen

Supply Chain Risk Report

Ein Anbieter von Lösungen für das Nachhaltigkeitsmanagement in Unternehmen hat seinen Supply Chain Risk Report 2025 veröffentlicht. Dieser Bericht umfasst ➡ Weiterlesen