Home » News » Cybersecurity » Welche fünf Risikofaktoren Security-Teams unbedingt beachten sollten

Welche fünf Risikofaktoren Security-Teams unbedingt beachten sollten

Unternehmen und Behörden setzen vermehrt auf die digitale Transformation, um ihre Effizienz zu steigern. Dabei entstehen in einem rasanten Tempo neue Software-Tools, um diese Initiativen und Programme zu unterstützen. Doch mit dem Fortschritt der Technologie wächst auch die Zahl der Software-Schwachstellen, die ein erhebliches Risiko für die IT-Umgebungen darstellen. Eine neue Forschungsstudie hat nun mehr als 2,3 Milliarden Sicherheitslücken aufgezeigt und unterstreicht das Bild von opportunistischen Angreifern, die ihre Techniken laufend agil anpassen, um Sicherheitslücken erfolgreich auszunutzen.

3 Min. Lesezeit
Nahaufnahme von Händen, die auf einem Laptop tippen. Ein leuchtend rotes Symbol für ein unverschlossenes Vorhängeschloss ist von blauen, verschlossenen Vorhängeschlössern umgeben. Die schwach beleuchtete Umgebung deutet darauf hin, welche fünf Risikofaktoren Sicherheitsteams unbedingt beachten sollten, und betont das Thema Cybersicherheit.
Foto: ©AdobeStock/Song_about_summer

Die Qualys Threat Research Unit (TRU) hat eine umfassende Untersuchung von mehr als 13 Billionen Ereignissen durchgeführt, welche von der Qualys Cloud-Plattform verfolgt wurden. Die anonymisierte Auswertung dieser Erkennungsdaten liefert Erkenntnisse über Sicherheitslücken auf Geräten, die Sicherheit von Webanwendungen, Konfigurationsfehler bei lokal installierten Geräten sowie den aktuellen Stand der Cloudsicherheit. Durch die Analyse dieser enormen Wissensbasis, in Kombination mit dem Überblick der TRU über die Aktivitäten von Bedrohungsakteuren vor und nach der Ausnutzung, konnten fünf „Risiko-Fakten“ identifiziert werden.

Risiko-Fakt Nr. 1: Geschwindigkeit ist entscheidend, um die Gegner auszumanövrieren

Schwachstellen, für die ein Angriffsweg entwickelt wurde, werden im Durchschnitt innerhalb von 30,6 Tagen gepatcht, wobei in diesem Zeitraum real nur 57,7 Prozent der Lücken geschlossen werden. Die Angreifer brauchen dagegen im Durchschnitt nur 19,5 Tage, um eine Angriffsmöglichkeit für diese Schwachstellen zu entwickeln. Demnach haben die Angreifer 11,1 Tage Zeit, um die Sicherheitslücken auszunutzen, bevor die Unternehmen sie schließen.

Risiko-Fakt Nr. 2: Automatisierung macht den Unterschied zwischen Erfolg und Misserfolg

Wie die Untersuchung ergab, wurden Patches, die automatisch installiert werden konnten, um 45 Prozent häufiger und 36 Prozent schneller implementiert als manuell installierte Patches. Sicherheitslücken, bei denen ein automatisierter Patch angewendet werden konnte, wurden im Durchschnitt innerhalb von 25,5 Tagen beseitigt, während die Beseitigung bei manuell gepatchten Sicherheitslücken 39,8 Tage dauerte. Die Patch-Rate bei automatisierten Patches betrug 72,5 Prozent gegenüber 49,8 Prozent bei manuellen Patches.

Risiko-Fakt Nr. 3: Initial Access Broker (IAB) greifen das an, was die Unternehmen ignorieren

Ein wachsender Trend in der Bedrohungslandschaft sind sogenannte Initial Access Broker (Erstzugriffsvermittler, IAB), die gelegentlich auch als „Affiliates“ bezeichnet werden. Wie der Bericht zeigt, patchen Unternehmen Windows und Chrome mittlerweile schneller, was die Angreifer – und insbesondere die IAB – dazu zwingt, Sicherheitslücken jenseits der „Big Two“ auszunutzen. Die Durchschnittszeit für die Beseitigung von IAB-Schwachstellen beträgt 45,5 Tage, verglichen mit 17,4 Tagen bei Windows und Chrome. Auch die Patch-Raten sind bei IAB-Lücken niedriger: 68,3 Prozent von ihnen werden gepatcht; bei Windows und Chrome sind es 82,9 Prozent.

Risiko-Fakt Nr. 4: Fehlkonfigurationen in Webanwendungen sind immer noch gang und gäbe

In die Untersuchung flossen auch anonymisierte Erkennungen durch den Qualys Web Application Scanner ein, der im Jahr 2022 weltweit 370.000 Webanwendungen gescannt und die Daten mit den OWASP Top 10 korreliert hat. Die Scans förderten mehr als 25 Millionen Schwachstellen zutage, von denen 33 Prozent in die OWASP-Kategorie A05: Fehlkonfiguration fielen. Diese Fehlkonfigurationen boten Angreifern Einfallstore, um Malware in rund 24.000 Webanwendungen einzuschleusen.

Risiko-Fakt Nr. 5: Fehlkonfigurationen in Infrastrukturen öffnen Ransomware Tür und Tor

Die TRU untersuchte alle Kontrollen, die bei mehr als 50 Prozent der Scans ein Fail-Ergebnis erbracht hatten, sowie die MITRE ATT&CK-Techniken, die mit diesen spezifischen Kontrollen jeweils assoziiert sind. Im Hinblick auf Cloud-Fehlkonfigurationen waren die Kontrollen mit Fail-Ergebnis am häufigsten mit den folgenden drei MTRE ATT&CK-Techniken assoziiert: T1210: Exploitation of Remote Services (Ausnutzung von Remote-Diensten), 1485: Data Destruction (Datenvernichtung) und 1530: Data from Cloud Storage Object (Daten aus einem Cloud-Speicherobjekt). Dies zeigt, dass Cloud-Fehlkonfigurationen Unternehmen dem Risiko aussetzen, dass Dienste ausgenutzt und Daten verschlüsselt und ausgeschleust werden. Die drei Techniken entsprechen genau der heutigen Vorgehensweise von Ransomware. Scans auf diese Konfigurationsfehler hatten nur eine Erfolgsquote von 49,4 Prozent; über die Hälfte wurden also nicht bestanden. Angreifer können diese Fehlkonfigurationen ausnutzen, um sich seitwärts durch eine Umgebung zu bewegen.

„Die Angreifer haben es sich zum Beruf gemacht, die Sicherheitslücken und Schwächen in den Umgebungen ihrer Opfer zu verstehen, um das Kräfteverhältnis zu ihren Gunsten zu verschieben“, so Travis Smith, Vice President der Threat Research Unit (TRU) bei Qualys. „Der vorliegende Bericht gibt den CISOs und Sicherheitsteams beispiellose, datengestützte Einsichten an die Hand, um die Angriffswege und Verhaltensweisen von Angreifern umfassend zu verstehen, damit sie die Risiken minimieren können.“

Andere interessante News

Eine digitale Netzwerkvisualisierung mit rot leuchtenden Knoten, die durch Linien auf dunklem Hintergrund verbunden sind. Symbole und schaltungsartige Muster vermitteln ein hochtechnologisches, vernetztes System.

Report: Wie deutsche Unternehmen unter Cyberbedrohungen leiden

Ein neuer Report mit über 100 dokumentierten IT-Sicherheitsvorfällen aus dem zweiten Halbjahr 2024 deckt auf, wo deutsche Unternehmen am verwundbarsten sind – und welche Fehler Cyb...

Digitale Darstellung einer Bedrohungssituation

Bitkom veröffentlicht düstere Cybercrime-Bilanz

Deutlich mehr als die Hälfte der Internetnutzer wurde in den vergangenen zwölf Monaten Opfer von Cyberkriminalität – doch nur jeder Vierte erstattete Anzeige. Der durchschnittliche...

Phishing-Symbol

Studie: Fertigungsbranche häufigstes Ziel von Spear-Phishing-Angriffen

Aktuelle Studienergebnisse belegen, dass die Fertigungsbranche das Hauptziel von Spear-Phishing-Angriffen ist. In den vergangenen sechs Monaten entfielen nicht weniger als 41 Proze...