- Anzeigen -


Sie sind hier: Home » Markt » Studien

Bestimmung der gesamten IT-Angriffsfläche


Studie: Cyberkriminelle haben sieben Tage Zeit, um Schwachstellen auszunutzen
24 Prozent der analysierten Schwachstellen werden zielgerichtet von Malware, Ransomware oder verfügbaren Exploit-Kits ausgenutzt

- Anzeigen -





Tenable zeigt in ihrem neuesten Bericht, dass Cyberkriminelle durchschnittlich sieben Tage Zeit haben, um eine Schwachstelle auszunutzen. In dieser Zeit können sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst nach durchschnittlich sieben Tagen untersuchen Firmen dann ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind.

Das Tenable Research-Team fand heraus, dass Cyberkriminelle durchschnittlich sechs Tage benötigen, um eine Schwachstelle auszunutzen, sobald ein entsprechender Exploit verfügbar ist. Sicherheitsteams bewerten jedoch im Schnitt nur alle 13 Tage neue Schwachstellen im IT-Unternehmensnetzwerk.

Die Bewertung ist der erste, entscheidende Schritt, um die gesamte Cyber Exposure in modernen Computing-Umgebungen zu bestimmen. Der Begriff Cyber Exposure beschreibt dabei die gesamte IT-Angriffsfläche eines Unternehmens und konzentriert sich darauf, wie Verantwortliche Schwachstellen identifizieren und reduzieren können. Die zeitliche Diskrepanz bedeutet, dass Cyberkriminelle ihre Opfer nach Belieben angreifen können, während Sicherheitsteams mit Blick auf die echte Bedrohungslage im Dunkeln tappen.

Die Digitale Transformation hat die Anzahl und Art neuer Technologien und Computing-Plattformen - von Cloud über IoT bis hin zu Operational Technology – stark erhöht und die IT-Angriffsfläche vergrößert. Diese veränderte IT-Angriffsfläche führt fast unweigerlich zu einer regelrechten Schwachstellen-Flut. Dennoch passen viele Unternehmen den Umgang mit ihrer Cyber Exposure nicht an die neuen Gegebenheiten an und führen ihre Programme nach wie vor in festen Zyklen durch, zum Beispiel alle sechs Wochen. Die heutigen dynamischen Computing-Plattformen erfordern allerdings einen neuen Cybersecurity-Ansatz. Verzögerungen sind so von Anfang ein Problem für die Cybersicherheit, auch weil Sicherheits- und IT-Teams in organisatorischen Silos arbeiten. Davon profitieren die Angreifer denn viele CISOs haben Mühe, sich einen Überblick über eine sich ständig ändernde Bedrohungslandschaft zu verschaffen. Zusätzlich haben sie Probleme, Cyberrisiken aktiv und auf Grundlage priorisierter Geschäftsrisiken zu verwalten.

"Unsere Ergebnisse zeigen die Herausforderungen, mit denen Unternehmen von heute konfrontiert sind. Cyberkriminelle und Sicherheitsteams liefern sich ein Wettrennen, wer schneller ist, wenn eine neue Sicherheitslücke entdeckt wird. Doch CISOs sind häufig durch veraltete Prozesse und Tools im Nachteil. Sie müssen aber führen, damit Organisationen Cyberrisiken genau wie andere Geschäftsrisiken aktiv messen und verwalten können", sagt Tom Parsons, Senior Director of Product Management, Tenable. "In einer digitalen Wirtschaft, die von der Cloud, Geschäftsanwendungen und DevOps-Zyklen angetrieben wird, ist es unerlässlich, dass Unternehmen eine gute Cyber-Hygiene erreichen. Dies beginnt damit, dass die Verantwortlichen jederzeit ganzheitliche und aktuelle Einblicke in ihre Systeme haben. Das ist ein entscheidender Schritt, um die Cyber Exposure zu reduzieren und den Angreifern ihre Vorteile zu nehmen."

Die Studienergebnisse zeigen:

● >> dass bei 76 Prozent der analysierten Schwachstellen der Angreifer im Vorteil war. Wenn der Verteidiger im Vorteil war, dann nicht wegen eigener Aktivitäten, sondern weil die Angreifer nicht direkt auf den Exploit zugreifen konnten.

● >> Angreifer hatten sieben Tage Zeit, eine Schwachstelle auszunutzen, bevor das Unternehmen sie überhaupt identifizierte.

● >> Für 34 Prozent der analysierten Schwachstellen war ein Exploit am selben Tag verfügbar, an dem die Schwachstelle aufgedeckt wurde. Das bedeutet, dass Angreifer von Anfang an das Tempo vorgeben.

● >> 24 Prozent der analysierten Schwachstellen werden zielgerichtet von Malware, Ransomware oder verfügbaren Exploit-Kits ausgenutzt.

● >>Start-Stop- und zyklische Sicherheitsmodelle sind in Zeiten kontinuierlicher Schwachstellen und Exploits nicht länger ausreichend. Angriffe und Bedrohungen entwickeln sich in rasantem Tempo und können jedes Unternehmen treffen. Ein effektives Cyber Exposure Management hilft mit einem neuen Ansatz für Schwachstellen-Management die Security an die neuen IT-Umgebungen anzupassen: Er beruht auf kontinuierlicher Integration und Bereitstellung (CI/CD) und ist mit modernen Computing konsistent.

● >> Die Cyber-Exposure-Lücke kann nicht allein durch Sicherheitsteams verringert werden, sondern erfordert eine bessere Abstimmung mit den operativen Geschäftseinheiten. Dies bedeutet, dass Sicherheits- und IT-Teams einen gemeinsamen Einblick in die Systeme und Ressourcen des Unternehmens erhalten und kontinuierlich nach Schwachstellen suchen, diese auf Basis der Geschäftsrisiken priorisieren und beheben.

Die Studie zeigt, wie wichtig es ist, die Cyber Exposure über die gesamte moderne Angriffsfläche hinweg aktiv und ganzheitlich zu analysieren und zu messen. Echtzeit-Einblicke sind nicht nur ein grundlegendes Element der Cyber-Hygiene, sondern auch die einzige Möglichkeit für Unternehmen, bei den meisten Schwachstellen einen Vorsprung zu erarbeiten.

Das Beispielset basiert auf den 50 häufigsten Schwachstellen aus knapp 200.000 Schwachstellen-Scans.
(Tenable: ra)

eingetragen: 22.06.18
Newsletterlauf: 28.06.18

Tenable Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • 10 Prozent der Nachfrage im Security Servicesmarkt

    Die weltweiten Ausgaben für Informationssicherheits-Produkte und -Services werden vom Research- und Beratungsunternehmen Gartner für 2018 auf rund 114 Milliarden US-Dollar geschätzt. Dies entspricht einem Anstieg von 12,4 Prozent gegenüber dem Vorjahr. Für 2019 prognostiziert Gartner ein Wachstum von 8,7 Prozent. Dies entspricht Ausgaben von rund 124 Milliarden US-Dollar.

  • Cyberkriminelle setzen auf hochvolumige Angriffe

    Fast 90 Prozent der IT-Dienstleister haben Angst vor Distributed-Denial-of-Service (DDoS-)Attacken und versuchen, ihre Systeme dagegen zu wappnen. Tatsächlich sahen sich im letzten Jahr 87 Prozent aller Service Provider DDoS-Attacken ausgesetzt.Die Sorge vor Angriffen scheint also berechtigt. Dies sind Ergebnisse des 13. weltweiten Sicherheitsbericht WISR (Annual Worldwide Infrastructure Security Report) von Netscout Arbor, Sicherheitsspezialistin für DDoS-Abwehrlösungen.

  • Stiefkind: Security & industrielle Kontrollsysteme

    In Zeiten der Digitalisierung stehen Betreiber industrieller Kontrollsysteme (ICS, Industrial Control System) zunehmend vor der Herausforderung, ihre Systeme und Anlagen vor Cyberangriffen zu schützen. Laut der Kaspersky-Studie "State of Industrial Cybersecurity 2018" sehen die befragten Industrieorganisationen branchenübergreifend Personalmangel, fehlende Investitionen durch das Management sowie der Faktor Mensch als die drei größten Hindernisse für eine ultimative Netzwerksicherheit. Da laut Kaspersky-Daten nahezu 40 Prozent der industriellen Kontrollsysteme im Halbjahresturnus angegriffen werden, können Cybersicherheitslücken in kritischen Infrastruktursystemen die Risiken für Unternehmen erheblich erhöhen.

  • Schwachstellen im Internet der Dinge

    Avast gab die Ergebnisse einer aktuellen Forschungsstudie bekannt. Daraus geht hervor, dass 35,5 Prozent der Smart-Home-Netzwerke weltweit ein oder mehrere Geräte enthalten, die anfällig für Cyberattacken sind und damit das gesamte Heimnetzwerk in Gefahr bringen. Hauptursache dafür sind nicht behobene Schwachstellen in der veralteten Firmware. In Deutschland sind 15,5 Prozent der Smart Homes wegen einem verletzlichen Gerät gefährdet sowie 18,8 Prozent in den USA und 14,9 Prozent in Großbritannien. Für die Studie hat Avast mehr als 147 Millionen Smart-Home-Netzwerk-Scans auf Sicherheitsrisiken überprüft.

  • Cyber-Resilienz-Strategien für E-Mails

    Mimecast, Anbieterin für E-Mail-Sicherheit und Experte für Cyber-Resilience, veröffentlichte ihren aktuellen ESRA-Report (Email Security Risk Assessment). ESRA ist ein vierteljährlich erscheinender Gesamtbericht über Tests, die die Wirksamkeit gängiger E-Mail-Sicherheitssysteme messen. Mithilfe des Mimecast-ESRA-Reports können die teilnehmenden Unternehmen besser beurteilen, wie viele und welche E-Mail-basierten Bedrohungen ihre vorhandenen Abwehrsysteme überwinden. Im Rahmen der kumulativen Bewertungen hat Mimecast mehr als 142 Millionen E-Mails geprüft, die die bestehenden E-Mail-Sicherheitslösungen in Unternehmen durchliefen. Wie die neuesten Ergebnisse zeigen, sind von diesen Sicherheitssystemen 203.000 bösartige Links in 10.072.682 E-Mails als sicher eingestuft. Das heißt: auf 50 geprüfte E-Mails kommt ein bösartiger Link, der nicht gestoppt wird.