
Neue Studie identifiziert kritische Schwerpunktbereiche für Portfoliounternehmen, um Cyberrisiken und Kosten im Zusammenhang mit Sicherheitsverletzungen zu reduzieren
BlueVoyant, der Anbieter einer integrierten End-to-End-Cyber-Defense-Plattform, veröffentlicht einen neuen Bericht, der die Cyberrisiken für Private-Equity-Portfoliounternehmen aufzeigt. Die Studie ergab, dass das IT-Management ein Hauptproblem darstellt, da viele Portfoliounternehmen Probleme mit der IT-Hygiene haben, was sie anfällig für kostenintensive Sicherheitsverletzungen machen kann.
„Wenn es um Private-Equity-Portfoliounternehmen geht, sehen wir ein breites Spektrum an Cyberabwehrmaßnahmen“, sagt Dan Vasile, Vice President, Strategic Development bei BlueVoyant. „Der Cybersicherheit wird bei der Risikobewertung manchmal nicht die nötige Wichtigkeit eingeräumt. Diese Analyse bestätigt die Notwendigkeit, der Cyberabwehr Priorität einzuräumen, um Portfoliounternehmen zu schützen. Die Private-Equity-Branche kommt allmählich auf den richtigen Weg. Wir müssen jedoch den gesamten Prozess optimieren, um diese anfälligen Unternehmen zu schützen und die Cyberabwehr gegen weniger leicht auszunutzende, aber ebenso schädliche Bedrohungen auszubauen.“
BlueVoyant analysierte 780 Portfoliounternehmen von Private-Equity-Firmen. Die meisten der untersuchten Unternehmen haben ihren Hauptsitz in den USA, es wurden allerdings auch Unternehmen aus Europa und dem Rest der Welt analysiert. Zu den wichtigsten Ergebnissen der Studie gehören:
- 19 Prozent der untersuchten Portfoliounternehmen sind durch „Zero Tolerance Findings“, die in ihren öffentlich zugänglichen Internetpräsenzen entdeckt wurden, gefährdet. Damit sind kritische, bekannte Schwachstellen gemeint, die von böswilligen Akteuren leicht ausgenutzt werden können und häufig mit erfolgreichen Ransomware-Angriffen in Verbindung gebracht werden. Sollten diese Schwachstellen ausgenutzt werden, könnte dies zum Verlust von Daten und der Verfügbarkeit von Diensten führen, was wiederum zu Misstrauen bei den Kunden und finanzielle Verluste zur Folge hat.
- Mehr als 70 Prozent der kritischen Feststellungen in Bezug auf das Internet beziehen sich auf die IT-Hygiene.
„Es ist unerlässlich, dass Private-Equity-Firmen ihr digitales Ökosystem effektiv überwachen, indem sie ihre Portfoliounternehmen kontinuierlich beobachten, um etwaige Probleme schnell zu beheben und die finanziellen Auswirkungen von Cyberangriffen zu bewältigen“, sagt James Tamblin, Vice Chairman, Strategic Development bei BlueVoyant. „Ohne ein angemessenes Cyber-Risikomanagement können diese Unternehmen mit kostspieligen Auswirkungen konfrontiert werden, insbesondere wenn keine Verbesserungen der IT-Hygiene vorgenommen werden.“
Um die Cyber-Wachsamkeit innerhalb von Private-Equity-Firmen aufrechtzuerhalten, empfehlen die Sicherheitsexperten, proaktiv mit den Portfoliounternehmen zusammenzuarbeiten, um das Cybersicherheitsrisiko zu verringern und die mit Sicherheitsverletzungen verbundenen Kosten zu vermeiden. Die enge Zusammenarbeit mit den Portfoliounternehmen ist wichtig, um die IT-Verwaltungspraktiken an die aktuellen Standards anzupassen, ein nach Prioritäten geordnetes Programm zur Risikoreduzierung zu erstellen und kontinuierlich Schwachstellen in der Echtzeit-Risikostruktur zu ermitteln.
Die Studie nutzte digitale „Fußabdrücke“, d. h. die Kartierung der nach außen gerichteten Netzwerkressourcen eines Unternehmens, der registrierten IP-Adressen und der Internet-Hosting-Präsenz, um mithilfe einer Kombination aus künstlicher Intelligenz und Machine Learning einen umfassenden Einblick in die Angriffsfläche eines Unternehmens zu erhalten.
Weitere Informationen finden Sie im vollständigen Forschungsbericht, „Private Equity: A Look at Portfolio Company Cyber Risk“.
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
