- Anzeigen -


Sie sind hier: Home » Markt » Studien

Bestimmung der gesamten IT-Angriffsfläche


Studie: Cyberkriminelle haben sieben Tage Zeit, um Schwachstellen auszunutzen
24 Prozent der analysierten Schwachstellen werden zielgerichtet von Malware, Ransomware oder verfügbaren Exploit-Kits ausgenutzt

- Anzeigen -





Tenable zeigt in ihrem neuesten Bericht, dass Cyberkriminelle durchschnittlich sieben Tage Zeit haben, um eine Schwachstelle auszunutzen. In dieser Zeit können sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst nach durchschnittlich sieben Tagen untersuchen Firmen dann ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind.

Das Tenable Research-Team fand heraus, dass Cyberkriminelle durchschnittlich sechs Tage benötigen, um eine Schwachstelle auszunutzen, sobald ein entsprechender Exploit verfügbar ist. Sicherheitsteams bewerten jedoch im Schnitt nur alle 13 Tage neue Schwachstellen im IT-Unternehmensnetzwerk.

Die Bewertung ist der erste, entscheidende Schritt, um die gesamte Cyber Exposure in modernen Computing-Umgebungen zu bestimmen. Der Begriff Cyber Exposure beschreibt dabei die gesamte IT-Angriffsfläche eines Unternehmens und konzentriert sich darauf, wie Verantwortliche Schwachstellen identifizieren und reduzieren können. Die zeitliche Diskrepanz bedeutet, dass Cyberkriminelle ihre Opfer nach Belieben angreifen können, während Sicherheitsteams mit Blick auf die echte Bedrohungslage im Dunkeln tappen.

Die Digitale Transformation hat die Anzahl und Art neuer Technologien und Computing-Plattformen - von Cloud über IoT bis hin zu Operational Technology – stark erhöht und die IT-Angriffsfläche vergrößert. Diese veränderte IT-Angriffsfläche führt fast unweigerlich zu einer regelrechten Schwachstellen-Flut. Dennoch passen viele Unternehmen den Umgang mit ihrer Cyber Exposure nicht an die neuen Gegebenheiten an und führen ihre Programme nach wie vor in festen Zyklen durch, zum Beispiel alle sechs Wochen. Die heutigen dynamischen Computing-Plattformen erfordern allerdings einen neuen Cybersecurity-Ansatz. Verzögerungen sind so von Anfang ein Problem für die Cybersicherheit, auch weil Sicherheits- und IT-Teams in organisatorischen Silos arbeiten. Davon profitieren die Angreifer denn viele CISOs haben Mühe, sich einen Überblick über eine sich ständig ändernde Bedrohungslandschaft zu verschaffen. Zusätzlich haben sie Probleme, Cyberrisiken aktiv und auf Grundlage priorisierter Geschäftsrisiken zu verwalten.

"Unsere Ergebnisse zeigen die Herausforderungen, mit denen Unternehmen von heute konfrontiert sind. Cyberkriminelle und Sicherheitsteams liefern sich ein Wettrennen, wer schneller ist, wenn eine neue Sicherheitslücke entdeckt wird. Doch CISOs sind häufig durch veraltete Prozesse und Tools im Nachteil. Sie müssen aber führen, damit Organisationen Cyberrisiken genau wie andere Geschäftsrisiken aktiv messen und verwalten können", sagt Tom Parsons, Senior Director of Product Management, Tenable. "In einer digitalen Wirtschaft, die von der Cloud, Geschäftsanwendungen und DevOps-Zyklen angetrieben wird, ist es unerlässlich, dass Unternehmen eine gute Cyber-Hygiene erreichen. Dies beginnt damit, dass die Verantwortlichen jederzeit ganzheitliche und aktuelle Einblicke in ihre Systeme haben. Das ist ein entscheidender Schritt, um die Cyber Exposure zu reduzieren und den Angreifern ihre Vorteile zu nehmen."

Die Studienergebnisse zeigen:

● >> dass bei 76 Prozent der analysierten Schwachstellen der Angreifer im Vorteil war. Wenn der Verteidiger im Vorteil war, dann nicht wegen eigener Aktivitäten, sondern weil die Angreifer nicht direkt auf den Exploit zugreifen konnten.

● >> Angreifer hatten sieben Tage Zeit, eine Schwachstelle auszunutzen, bevor das Unternehmen sie überhaupt identifizierte.

● >> Für 34 Prozent der analysierten Schwachstellen war ein Exploit am selben Tag verfügbar, an dem die Schwachstelle aufgedeckt wurde. Das bedeutet, dass Angreifer von Anfang an das Tempo vorgeben.

● >> 24 Prozent der analysierten Schwachstellen werden zielgerichtet von Malware, Ransomware oder verfügbaren Exploit-Kits ausgenutzt.

● >>Start-Stop- und zyklische Sicherheitsmodelle sind in Zeiten kontinuierlicher Schwachstellen und Exploits nicht länger ausreichend. Angriffe und Bedrohungen entwickeln sich in rasantem Tempo und können jedes Unternehmen treffen. Ein effektives Cyber Exposure Management hilft mit einem neuen Ansatz für Schwachstellen-Management die Security an die neuen IT-Umgebungen anzupassen: Er beruht auf kontinuierlicher Integration und Bereitstellung (CI/CD) und ist mit modernen Computing konsistent.

● >> Die Cyber-Exposure-Lücke kann nicht allein durch Sicherheitsteams verringert werden, sondern erfordert eine bessere Abstimmung mit den operativen Geschäftseinheiten. Dies bedeutet, dass Sicherheits- und IT-Teams einen gemeinsamen Einblick in die Systeme und Ressourcen des Unternehmens erhalten und kontinuierlich nach Schwachstellen suchen, diese auf Basis der Geschäftsrisiken priorisieren und beheben.

Die Studie zeigt, wie wichtig es ist, die Cyber Exposure über die gesamte moderne Angriffsfläche hinweg aktiv und ganzheitlich zu analysieren und zu messen. Echtzeit-Einblicke sind nicht nur ein grundlegendes Element der Cyber-Hygiene, sondern auch die einzige Möglichkeit für Unternehmen, bei den meisten Schwachstellen einen Vorsprung zu erarbeiten.

Das Beispielset basiert auf den 50 häufigsten Schwachstellen aus knapp 200.000 Schwachstellen-Scans.
(Tenable: ra)

eingetragen: 22.06.18
Newsletterlauf: 28.06.18

Tenable Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Blockchain als IoT-Sicherheits-Tool

    Gemalto zeigt auf, dass nur rund die Hälfte (48 Prozent) aller Unternehmen in der Lage sind , eine Sicherheitsverletzung bei einem ihrer IoT-Geräte zu erkennen. Dies geschieht trotz eines verstärkten Fokus auf IoT-Sicherheit: >> Ausgaben für Schutz sind gestiegen (von 11 Prozent des IoT-Budgets im Jahr 2017 auf jetzt 13 Prozent); >> Fast alle Befragten (90 Prozent) sind der Ansicht, dass dies für Kunden eine wichtige Rolle spielt; >> Im Vergleich zum Vorjahr (4 Prozent) betrachten heute fast dreimal so viele Organisationen IoT-Sicherheit als moralische Verantwortung (14 Prozent).

  • Strengere Durchsetzung der Regulierungen

    Commvault gab die Ergebnisse einer aktuellen Umfrage bekannt, die beim Data Protection World Forum 2018 in London durchgeführt wurde. Die Befragung ergab spannende Ergebnisse: Vier von fünf (80Prozent)der befragten Datenschutz- und IT-Experten sind der Ansicht, dass die Einhaltung von strengen Datenmanagement-Bestimmungen(wie der DSGVO) für ihr Unternehmen von langfristigem Nutzen sein wird. Allerdings hat momentan nur einer von fünf (20Prozent)Befragten volles Vertrauen in die Einhaltung der Gesetze zur Verwaltung personenbezogener Daten in ihrem Unternehmen.

  • Wettbewerbsvorteil von Cybersecurity

    Die Mehrheit der Geschäftsführer und Vorstände in Deutschland erkennt nach wie vor nicht den Wettbewerbsvorteil, den eine funktionierende Cybersicherheit ihrem Unternehmen verschaffen kann. Viele sehen in den Security-Teams zudem vor allem einen Kostenfaktor, wie eine vom PAM-Spezialisten Thycotic in Auftrag gegebene Studie* nun offenbart. Nur 15 Prozent der befragten IT-Sicherheitsentscheider sind demnach der Meinung, dass die Geschäftsführung sich der Bedeutung von sicherem Datenhandling beim Erzielen von Wettbewerbsvorteilen bewusst ist. Und das, obwohl in 58 Prozent der befragten Unternehmen der CIO einen Platz in der Geschäftsführung oder im Vorstand innehat.

  • Bieten DevSecOps mehr Sicherheit?

    Veracodes Bericht zum "State of Software Security" (SoSS) enthält viele Anzeichen dafür, dass DevSecOps mehr Sicherheit und Effizienz für Unternehmen bieten. Dafür besteht in Europa allerdings noch einiges an Nachholbedarf, da die meisten untersuchten Unternehmen in europäischen Ländern bei der Behebung von Schwachstellen in ihrer Software recht schlecht abschnitten. In jeder Branche haben Unternehmen mit einem massiven Volumen an offenen Schwachstellen zu kämpfen. Neue Maßnahmen dagegen zeigen aber bereits erste positive Entwicklungen. Dem Bericht zufolge wurden 69 Prozent der entdeckten Mängel bereinigt, ein Anstieg von fast 12 Prozent gegenüber dem vorherigen Bericht. Dies zeigt, dass Unternehmen immer leistungsfähiger werden, neu entdeckte Schwachstellen zu schließen, die von Hackern ausgenutzt werden könnten.

  • Anstieg File-basierter Angriffe

    Bromium hat in ihren neuen "Threat Findings" aktuelle Malware-Trends analysiert. Das Ergebnis zeigt, dass Browser-basierte Attacken an Bedeutung verloren haben und File-basierte Angriffe klar dominieren. Bromium hat in ihren "Threat Findings" die im Jahr 2018 bei Kunden entdeckte Schadsoftware detailliert analysiert - und zwar diejenige, die von klassischen Sicherheitslösungen wie Antiviren-Software, Webfilter-Programmen oder Firewalls nicht erkannt wurde.