Aktuelles, Branche, Studien - geschrieben von dp am Dienstag, Juni 19, 2018 23:28 - noch keine Kommentare
Ausnutzen von Schwachstellen: Cyber-Kriminelle haben durchschnittlich sieben Tage Zeit
IT-Sicherheitsteams bewerteten im Schnitt nur alle 13 Tage neue Schwachstellen im Unternehmensnetzwerk
[datensicherheit.de, 29.06.2018] Laut einer Studie von Tenable™ haben Cyber-Kriminelle durchschnittlich sieben Tage Zeit, um eine Schwachstelle auszunutzen. In dieser Zeit könnten sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst danach untersuchten Unternehmen dann ihre Netzwerke auf Schwachstellen und beurteilten die Gefährdung.
Sicherheitsteams hinken Cyber-Kriminellen hinterher
Das Tenable-Research-Team hat demnach herausgefunden, dass Cyber-Kriminelle durchschnittlich sechs Tage benötigen, um eine Schwachstelle auszunutzen, sobald ein entsprechender Exploit verfügbar ist. Sicherheitsteams bewerteten jedoch im Schnitt nur alle 13 Tage neue Schwachstellen im IT-Unternehmensnetzwerk. Diese Bewertung sei der erste, entscheidende Schritt, um die gesamte „Cyber Exposure“ in modernen Computing-Umgebungen zu bestimmen – dieser Begriff beschreibt laut Tenable™ dabei die gesamte IT-Angriffsfläche eines Unternehmens und konzentriert sich darauf, wie Verantwortliche Schwachstellen identifizieren und reduzieren können.
Die zeitliche Diskrepanz bedeute, dass Cyber-Kriminelle ihre Opfer nach Belieben angreifen könnten, während Sicherheitsteams mit Blick auf die echte Bedrohungslage im Dunkeln tappten.
Hochdynamische Risiken – ständig sich ändernde Bedrohung
Die Digitale Transformation habe die Anzahl und Art neuer Technologien und Computing-Plattformen – von Cloud über IoT bis hin zu Operational Technology (OT) – stark erhöht und die IT-Angriffsfläche vergrößert. Diese veränderte IT-Angriffsfläche führe fast unweigerlich zu einer regelrechten Schwachstellen-Flut.
Dennoch passten viele Unternehmen den Umgang mit ihrer „Cyber Exposure“ nicht an die neuen Gegebenheiten an und führten ihre Programme nach wie vor in festen Zyklen durch, zum Beispiel alle sechs Wochen. Die heutigen dynamischen Computing-Plattformen erforderten allerdings einen neuen Ansatz für Cyber-Security:
Verzögerungen seien so von Anfang ein Problem für die Cyber-Sicherheit, auch weil Sicherheits- und IT-Teams in „organisatorischen Silos“ arbeiteten. Davon profitierten die Angreifer, denn viele „Chief Information Security Officers“ (CISOs) hätten Mühe, sich einen Überblick über die sich ständig ändernde Bedrohungslandschaft zu verschaffen. Zusätzlich hätten sie Probleme, Cyber-Risiken aktiv und auf Grundlage priorisierter Geschäftsrisiken zu verwalten.
Unternehmen benötigen hohes Maß an „Cyber-Hygiene“
„Unsere Ergebnisse zeigen die Herausforderungen, mit denen Unternehmen von heute konfrontiert sind. Cyber-Kriminelle und Sicherheitsteams liefern sich ein Wettrennen, wer schneller ist, wenn eine neue Sicherheitslücke entdeckt wird. Doch CISOs sind häufig durch veraltete Prozesse und Tools im Nachteil. Sie müssen aber führen, damit Organisationen Cyber-Risiken genau wie andere Geschäftsrisiken aktiv messen und verwalten können“, erläutert Tom Parsons, „Senior Director of Product Management“ bei Tenable.
In einer digitalen, von der Cloud, Geschäftsanwendungen und DevOps-Zyklen (Prozessverbesserung) angetriebenen Wirtschaft sei es unerlässlich, dass Unternehmen eine gute „Cyber-Hygiene“ erzielten. Dies beginne damit, dass die Verantwortlichen jederzeit ganzheitliche und aktuelle Einblicke in ihre Systeme haben. Parsons: „Das ist ein entscheidender Schritt, um die ,Cyber Exposure‘ zu reduzieren und den Angreifern ihre Vorteile zu nehmen.“
Realzeit-Einblicke erforderlich, um Cyber-Kriminelle zu überholen
Die aktuellen Studienergebnisse zeigen laut Tenable™:
- Dass bei 76 Prozent der analysierten Schwachstellen der Angreifer im Vorteil war. Wenn der Verteidiger im Vorteil war, dann nicht wegen eigener Aktivitäten, sondern weil die Angreifer nicht direkt auf den Exploit zugreifen konnten.
- Angreifer hatten sieben Tage Zeit, eine Schwachstelle auszunutzen, bevor das Unternehmen sie überhaupt identifizierte.
- Für 34 Prozent der analysierten Schwachstellen war ein Exploit am selben Tag verfügbar, an dem die Schwachstelle aufgedeckt wurde. Das bedeutet, dass Angreifer von Anfang an das Tempo vorgeben.
- 24 Prozent der analysierten Schwachstellen werden zielgerichtet von Malware, Ransomware oder verfügbaren Exploit-Kits ausgenutzt.
- Start-Stop- und zyklische Sicherheitsmodelle sind in Zeiten kontinuierlicher Schwachstellen und Exploits nicht länger ausreichend. Angriffe und Bedrohungen entwickeln sich in rasantem Tempo und können jedes Unternehmen treffen. Ein effektives „Cyber Exposure Management“ hilft mit einem neuen Ansatz für Schwachstellen-Management die Security an die neuen IT-Umgebungen anzupassen: Er beruht auf kontinuierlicher Integration und Bereitstellung („Continuous Integration“ und „Continuous Delivery“, CI/CD) und ist mit modernem Computing konsistent.
- Die Cyber-Exposure-Lücke kann nicht allein durch Sicherheitsteams verringert werden, sondern erfordert eine bessere Abstimmung mit den operativen Geschäftseinheiten. Dies bedeutet, dass Sicherheits- und IT-Teams einen gemeinsamen Einblick in die Systeme und Ressourcen des Unternehmens erhalten und kontinuierlich nach Schwachstellen suchen, diese auf Basis der Geschäftsrisiken priorisieren und beheben.
Die Studie zeige, wie wichtig es ist, die „Cyber Exposure“ über die gesamte moderne Angriffsfläche hinweg aktiv und ganzheitlich zu analysieren und zu messen. Realzeit-Einblicke seien nicht nur ein grundlegendes Element der „Cyber-Hygiene“, sondern auch die einzige Möglichkeit für Unternehmen, bei den meisten Schwachstellen einen Vorsprung zu erarbeiten.
Weitere Informationen zum Thema:
tenable
DIE CYBERANGREIFER LIEGEN IN FÜHRUNG? SO GEWINNEN SIE DEN WETTLAUF.
tenable, 24.05.2018
Quantifying the Attacker’s First-Mover Advantage
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren