Studie: Zu viele App-Schwachstellen gehen live in Betrieb

Studie: Zu viele App-Schwachstellen gehen live in Betrieb

Beitrag teilen

Laut einer Umfrage unter 1.300 CISOs sagen 75 Prozent: Zu viele App-Schwachstellen gelangen in den Betrieb. Für 79 Prozent der CISOs ist kontinuierliches Runtime Vulnerability Management entscheidend, um mit der wachsenden Komplexität moderner Multi-Cloud-Umgebungen Schritt zu halten.

Dynatrace, die „Software Intelligence Company“ (NYSE: DT), hat eine weltweite Studie unter 1.300 Chief Information Security Officers (CISOs) in großen Unternehmen veröffentlicht. Ein zentrales Ergebnis: Die Geschwindigkeit und Komplexität, die durch den Einsatz von Multi-Cloud-Umgebungen, mehreren Programmiersprachen und Open-Source-Softwarebibliotheken entstehen, erschweren das Schwachstellen-Management. 75 Prozent der CISOs geben an, dass trotz mehrschichtiger Sicherheitsvorkehrungen Lücken bestehen, die zu Schwachstellen im Produktivbetrieb führen können. Dies unterstreicht die wachsende Notwendigkeit, Observability und Sicherheit miteinander zu verbinden. Dadurch erhalten Unternehmen eine effektivere Möglichkeit, Schwachstellen in der Runtime zu verwalten und Angriffe in Echtzeit zu erkennen und abzuwehren. Die Studie steht hier kostenlos zum Download zur Verfügung.

Wesentliche Ergebnisse der Studie

  • 69 Prozent der CISOs sagen, dass das Schwachstellen-Management schwieriger geworden ist, aufgrund der stärkeren Notwendigkeit, die digitale Transformation zu beschleunigen.
  • Mehr als drei Viertel (79%) der CISOs glauben, dass ein automatisches, kontinuierliches Runtime-Schwachstellen-Management der Schlüssel ist, um die Lücke in den Fähigkeiten bestehender Sicherheitslösungen zu schließen. Allerdings verfügen nur 4 Prozent der Unternehmen über Echtzeit-Transparenz bei Runtime-Schwachstellen in containerisierten Produktionsumgebungen.
  • Nur 25 Prozent der Sicherheitsteams haben in Echtzeit Zugriff auf einen genauen, ständig aktualisierten Bericht über jede in der Produktion laufende Anwendung und Codebibliothek.

„Diese Ergebnisse unterstreichen, dass Sicherheitsteams immer wieder Schwachstellen übersehen, unabhängig davon, wie robust ihre Abwehrmechanismen sind“, sagt Bernd Greifeneder, Chief Technology Officer bei Dynatrace. „Sowohl neue Anwendungen als auch stabile Legacy-Software sind anfällig für Schwachstellen, die in der Produktion zuverlässiger erkannt werden. Log4Shell war das Aushängeschild für dieses Problem, und es wird in Zukunft zweifellos weitere solche Szenarien geben. Offensichtlich mangelt es den meisten Unternehmen bei Runtime-Schwachstellen immer noch an Echtzeit-Transparenz.

Cloud-native Bereitstellungsprozesse gefährden

Das Problem entsteht durch den zunehmenden Einsatz Cloud-nativer Bereitstellungsprozesse. Sie ermöglichen zwar eine größere Business-Agilität, bringen aber auch eine neue Komplexität für Schwachstellen-Management, Angriffserkennung und -abwehr. Das rasante Tempo der digitalen Transformation bedeutet, dass die ohnehin schon überlasteten Teams mit Tausenden von Sicherheitswarnungen bombardiert werden, die es unmöglich machen, sich auf das Wesentliche zu konzentrieren. Teams können nicht manuell auf jede Warnung reagieren, und die Unternehmen setzen sich unnötigen Risiken aus, indem sie zulassen, dass Schwachstellen in die Produktion gelangen.“

Weitere Ergebnisse der Studie

  • Durchschnittlich erhalten Unternehmen jeden Monat 2.027 Warnmeldungen über potenzielle Sicherheitslücken in Anwendungen.
    Weniger als ein Drittel (32%) der täglich eingehenden Alerts über Sicherheitslücken in Anwendungen erfordern Maßnahmen; im Vergleich zu 42 Prozent im letzten Jahr.
  • Im Durchschnitt verschwenden die Teams für Anwendungssicherheit 28 Prozent ihrer Zeit mit Aufgaben für das Schwachstellen-Management, die automatisiert werden könnten.

„Unternehmen haben erkannt, dass Sicherheit zu einer gemeinsamen Aufgabe werden muss, um Schwachstellen in der Cloud-native Ära effektiv zu verwalten. Die Konvergenz von Observability und Sicherheit ist entscheidend, um den Entwicklungs-, Betriebs- und Sicherheitsteams den notwendigen Kontext zu liefern, damit sie verstehen, wie ihre Anwendungen miteinander verbunden sind, wo die Schwachstellen liegen, und welche priorisiert werden müssen. Dies beschleunigt das Risikomanagement und die Reaktion auf Vorkommnisse“, so Greifeneder weiter. „Um wirklich effektiv zu sein, sollten Unternehmen nach Lösungen suchen, die im Kern über KI- und Automatisierungsfunktionen verfügen und AISecDevOps ermöglichen. Damit können ihre Teams Runtime-Schwachstellen schnell identifizieren und priorisieren, Angriffe in Echtzeit blockieren und Softwarefehler beheben, bevor sie ausgenutzt werden. So verschwenden sie keine Zeit mehr mit dem Verfolgen von Fehlalarmen und potenziellen Schwachstellen, die es nie in die Produktion schaffen. Stattdessen können sie bessere und sicherere Software schneller bereitstellen.“

Hintergrund der Studie

Die Studie basiert auf einer weltweiten Umfrage unter 1.300 CISOs in großen Unternehmen mit mehr als 1.000 Mitarbeitern. Sie wurde im April 2022 von Coleman Parkes im Auftrag von Dynatrace mit Teilnehmern aus Deutschland, Frankreich, Großbritannien, Spanien, Italien, Skandinavien, den USA, dem Nahen Osten, Australien, Indien, Singapur, Malaysia, Brasilien und Mexiko durchgeführt.

Mehr bei dynatrace.com

 


Über Dynatrace

Dynatrace sorgt dafür, dass Software weltweit perfekt funktioniert. Unsere einheitliche Software-Intelligence-Plattform kombiniert breite und tiefe Observability und kontinuierliche Run-Time Application-Security mit den fortschrittlichsten AIOps, um Antworten und intelligente Automatisierung aus Daten in bemerkenswertem Umfang zu liefern. Dies ermöglicht es Unternehmen, den Cloud-Betrieb zu modernisieren und zu automatisieren, Software schneller und sicherer bereitzustellen und makellose digitale Erlebnisse zu gewährleisten.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen ➡ Weiterlesen