- Anzeigen -


Sie sind hier: Home » Markt » Studien

Öffentliche Angriffsfläche von 500 Servern/Geräten


Bei 330 Unternehmen fanden die Forscher schwache oder nicht vorhandene Anti-Phishing-Abwehrmaßnahmen in der öffentlichen E-Mail-Konfiguration ihrer primären E-Mail-Domänen
Forscher fanden zahlreiche Anfälligkeiten gegen die derzeit bedeutendsten Bedrohungen aus dem Internet

- Anzeigen -





Das Sicherheitsunternehmen Rapid7 hat einen Bericht veröffentlicht, der die Angriffsfläche für Cyberbedrohungen der 500 umsatzstärksten Unternehmen (Fortune 500) untersucht. Die Sicherheitsforscher analysierten für 453 der Fortune-Unternehmen die Schwachstellen in der öffentlich zugänglichen Konfiguration von mit dem Internet verbundenen Diensten und Metadaten und bewerteten dabei:

>> die allgemeine Angriffsfläche (Anzahl der exponierten Server/Geräte)
>> das Vorhandensein gefährlicher oder unsicherer Dienste
>> die Abwehr von Phishing-Versuchen
>> Indizien für kompromittierte Systeme
>> unzulängliche Konfigurationen öffentlicher Dienste und Metadaten
>> Abhängigkeiten von Dritt-Webseiten, die ein Risiko darstellen.

Die Forscher fanden zahlreiche Anfälligkeiten gegen die derzeit bedeutendsten Bedrohungen aus dem Internet: strukturelle Schwächen bei der Phishing-Abwehr, Gefährdung durch unsichere und veraltete Protokolle im Internet sowie Hinweise auf kompromittierende Aktivitäten.

Unter anderem fanden die Forscher folgendes heraus:

>> Fortune-500-Unternehmen haben im Durchschnitt eine öffentliche Angriffsfläche von 500 Servern/Geräten, wobei viele Unternehmen 2.500 oder mehr Systeme/Geräte dem Risiko eines Angriffs aussetzen.

>> Trotz inhärenter Schwächen im Windows File-Sharing und älteren Telnet-Servern und trotz der bekannten Tatsache, dass täglich Angriffsversuche auf diese anfälligen Dienste stattfinden, exponiert die durchschnittliche Fortune-500-Organisation im Schnitt fünf bis zehn solcher angreifbaren Dienste im Internet.

>> Bei 330 Unternehmen fanden die Forscher schwache oder nicht vorhandene Anti-Phishing-Abwehrmaßnahmen in der öffentlichen E-Mail-Konfiguration ihrer primären E-Mail-Domänen.

>> Unternehmen jeder Branche signalisieren in ihren DNS-Metadaten, wie viele und welche Cloud-Service-Provider sie verwenden, wobei die meisten Organisationen drei bis fünf Provider nutzen und einige mehr als zehn. Diese Informationen können Hackern unter anderem dabei helfen, hochwirksame, zielgerichtete Angriffe durchzuführen.

>> In jeder Branche beobachteten die Forscher Malware-Aktivitäten. In den Bereichen Technologie, Einzelhandel und Telekommunikation gab es täglich Anzeichen für fortlaufende Beeinträchtigungen durch Schadsoftware, vom Einsatz von Unternehmensressourcen in amplifizierten Denial-of-Service-Angriffen bis hin zu Hinweisen auf laufende EternalBlue-Kampagnen ähnlich WannaCry und NotPetya.

Tod Beardsley, Research Director, Rapid7, kommentiert die Studie: "Wenn man berücksichtigt, dass die Unternehmen in der Fortune-500-Liste gut ausgestattete Organisationen sind, die Top-Talente in allen Bereichen einschließlich IT und Sicherheit einstellen, dann lässt die Entdeckung solcher weit verbreiteter Schwächen darauf schließen, dass kleinere Organisationen mit weniger Personal und weniger finanziellen Ressourcen noch stärker gefährdet sind.

Viele der Probleme, die wir heute sehen, sind auf ein unvollkommenes Asset-Management zurückzuführen. So können risikobehaftete Server ohne Firewall- oder VPN-Kontrollen direkt über das Internet erreicht werden. Außerdem fehlt es in vielen Unternehmen an effektiven DMARC-Kontrollen (Domain Message Authentication Reporting & Conformance) zur Verteidigung gegen Phishing-Kampagnen.

Unternehmen jeder Größe und Branche sollten dringend ihr gesamtes Internet-Profil analysieren und ihre grundlegenden Abwehrmechanismen verstärken, um ihre Angriffsfläche für Cyberattacken zu verringern", rät Beardsley. (Rapid7: ra)

eingetragen: 08.01.19
Newsletterlauf: 14.02.19


Meldungen: Studien

  • IT-Attacken: Europa greift sich selbst an

    Laut einer aktuellen Analyse von F5 Labs ist Europa mehr Angriffen von innerhalb der eigenen Grenzen ausgesetzt als jeder andere Teil der Welt. Dieses Ergebnis basiert auf der Untersuchung des Datenverkehrs von Angriffen auf europäische IP-Adressen vom 1. Dezember 2018 bis 1. März 2019 im Vergleich zu den USA, Kanada und Australien. Demnach stammen die meisten Angriffe auf europäische Systeme von IP-Adressen in den Niederlanden, gefolgt von den USA, China, Russland, Frankreich, Iran, Vietnam, Kanada, Indien und Indonesien. Dabei machten die aus den Niederlanden stammenden Attacken das Anderthalbfache der Angriffe aus den USA und China zusammengenommen sowie das Sechsfache der Attacken aus Indonesien aus. Insgesamt ähneln die Ursprungsländer der europäischen Angriffe denen Australiens und Kanadas, aber nicht den USA, da hier weniger europäische IP-Adressen beteiligt sind.

  • Angreifer nehmen Führungskräfte ins Visier

    C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon 2019 Data Breach Investigations Report (DBIR). Führungskräfte sind zwölfmal häufiger Ziel von Social Incidents (versuchte und erkannte Angriffe) und neunmal häufiger Ziel von Social Breaches (Angriffe mit Daten-Kompromittierungen) als in den Vorjahren. Finanzielle Beweggründe zählen weiterhin zu den wichtigsten Motiven. Wirtschaftlich motivierte Social-Engineering-Angriffe, die 12 Prozent aller analysierten Daten-Kompromittierungen ausmachen, sind ein Schlüsselthema des diesjährigen Reports. Die Ergebnisse zeigen, wie wichtig es ist, alle Mitarbeiterebenen über die potenziellen Folgen von Cyberkriminalität zu sensibilisieren.

  • Zunahme von Credential-Stuffing-Angriffen

    Akamai hat einen neuen Forschungsbericht vorgestellt: Unternehmen verlieren durchschnittlich vier Millionen US-Dollar pro Jahr durch Credential-Stuffing-Angriffe. Credential Stuffing setzt darauf, dass Nutzer für verschiedene Konten, Anwendungen und Services dieselbe Kombination aus Nutzername und Passwort verwenden. Cyberkriminelle nutzen gestohlene Kontodetails von einer Plattform und setzen Bots ein, um sich mit diesen Daten bei unzähligen anderen Plattformen anzumelden. Haben sie es einmal geschafft, nutzen die Kriminellen das Konto solange aus, bis der Besitzer es bemerkt. So kaufen sie beispielsweise Waren im Namen des echten Nutzers oder stehlen vertrauliche Informationen.

  • Vielzahl von Methoden, um Daten zu stehlen

    IT-Sicherheitsexperten haben trotz Fortschritten bei der Bekämpfung von Cyber-Kriminalität und IT-Sicherheitsbedrohungen immer noch Schwierigkeiten dabei, ihre Organisation vollständig vor Angriffen zu schützen. Das zeigt der neue McAfee "Grand Theft Data II - The Drivers and Changing State of Data Breaches"-Report. Hinzu kommt, dass Datenschutzverletzungen immer gravierender werden, da Cyber-Kriminelle auf geistiges Eigentum abzielen und damit den Ruf des Unternehmens gefährden - und so den finanziellen Schaden zusätzlich erhöhen. Die Studie von McAfee weist auf die Notwendigkeit einer Cyber-Sicherheitsstrategie hin, die die Implementierung integrierter Sicherheitslösungen in Kombination mit Mitarbeiterschulungen und einer allgemeinen Sicherheitskultur im gesamten Unternehmen umfasst.

  • 80 Prozent aller Websites leicht angreifbar

    Weltweit verwenden mehr als 80 Prozent der Websites die Programmiersprache PHP. Doch diese ist zunehmend für IT-Angriffe verwundbar, so eine aktuelle Studie von F5 Labs und Loryka. Demnach wiesen 81 Prozent des im Jahr 2018 beobachteten schädlichen Datenverkehrs einen Bezug zu PHP auf. Dies entspricht einem Anstieg von 23 Prozent gegenüber dem Vorjahr. Zudem zeigt der Application Protection Report 2019 von F5 Labs, dass PHP für 68 Prozent aller 2018 veröffentlichten Exploits verantwortlich war. "Das Volumen und die Nachhaltigkeit von PHP Exploits sind alarmierend, aber nicht überraschend", sagt Sander Vinberg, Threat Research Evangelist, F5 Labs. "Auf Basis unserer Untersuchungen gehen wir davon aus, dass die Programmiersprache auf absehbare Zeit eines der schwächsten Glieder des Internets bleibt und eine breite Angriffsfläche bietet."

Rapid7: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.