Aktuelles, Branche, Produkte - geschrieben von cp am Mittwoch, Mai 6, 2020 20:53 - noch keine Kommentare
Tenable: Diese Schwachstellen bedrohen mobiles Arbeiten derzeit besonders stark
Sicherheitslücken sollten Unternehmen zum Schutz mobiler Mitarbeiter finden und beheben
[datensicherheit.de, 06.05.2020] Die weltweite Reaktion auf COVID-19 hat die Angriffsfläche in Unternehmen erweitert, da viele Mitarbeiter derzeit von zuhause arbeiten. Damit der Fernzugriff für alle Kollegen geschützt ist, sollten diese kritischen Sicherheitslücken unbedingt identifiziert, priorisiert und behoben werden.
Bedeutung des CVSS
Das Common Vulnerability Scoring System (CVSS) ist der branchenweit anerkannte Standard, der bewertet, wie schwerwiegend Schwachstellen sind. Was beim CVSS jedoch nicht berücksichtigt wird, ist der Kontext der Schwachstelle innerhalb des Netzwerks. Darüber hinaus ist der Wert statisch, da er nicht sofort aktualisiert wird, sobald ein Proof-of-Concept und/oder Exploits für die Schwachstelle entwickelt werden, sondern erst ca. einen Monat später. Auch wenn Unternehmen ihre Schwachstellen priorisieren und sich auf die schwersten Fälle konzentrieren, können weniger kritische Angriffspunkte immer noch genügend Sicherheitsprobleme erzeugen.
Jens Freitag, Security Specialist bei Tenable
Damit Unternehmen sich zunächst auf diejenigen Schwachstellen konzentrieren können, die am ehesten ausgenutzt werden und ein reales, nicht nur theoretisches Risiko darstellen, entwickelte Tenable Predictive Prioritization. Mit Hilfe eines Machine-Learning-Algorithmus werden Schwachstellen täglich überprüft und mit einem Vulnerability Priority Rating (VPR) Wert versehen. Dabei stützt sich der Algorithmus auf eine Vielzahl von Datenpunkten wie Threat Intelligence, Verfügbarkeit von Exploit-Kits und Frameworks und sogar Diskussionen über Schwachstellen in sozialen Medien und Blog-Beiträgen.
Die am häufigsten ausgenutzten Schwachstellen
Darum ist es wichtig, die aktuell tatsächlich aktiv ausgenutzten Schwachstellen aufzufinden und zu beheben, insbesondere wenn die Angriffsfläche des Unternehmens durch Fernzugriff vergrößert ist. Dies trifft auf die folgenden Schwachstellen zu, weshalb Sicherheitsteams unbedingt alle davon bewerten und beheben sollten, wenn diese im Netzwerk vorkommen.
SSL-VPN
Unternehmen nutzen SSL-VPN-Software, um sicheren Zugriff auf ihr Netzwerk zu ermöglichen. In diesen Anwendungen wurden mehrere Schwachstellen entdeckt, die Angreifer bereits ausgenutzt haben. Unternehmen, die eines der unten genannten SSL-VPNs verwenden, sollten sicherstellen, dass diese entsprechend gepatcht wurden.
Remote Desktop Services erlauben es, sich virtuell mit Maschinen innerhalb der Unternehmensumgebung so zu verbinden, als ob man physisch auf das System zugreifen würde. CVE-2019-0708 (auch BlueKeep genannt) ist eine „Remote Code Execution“ Schwachstelle im Remote Desktop Dienst, die bereits für viel Aufregung gesorgt hat, da sie möglicherweise die nächsten WannaCry-Angriffe ermöglicht. Bei dieser Schwachstelle können Schadprogramme in Remote-Desktop-Services aus der Ferne ausgeführt werden. Darum sollten Unternehmen diese Dienste routinemäßig auf versuchte Angriffe prüfen und exponierte RDP-Ziele identifizieren.
Folgende sind von besonderer Bedeutung:
CVE | Produkt | CVSS v3.x | VPR* | Bedrohung |
---|---|---|---|---|
CVE-2019-11510 | Pulse Connect Secure | 10 | 10 | Sehr hoch |
CVE-2018-13379 | FortiGate SSL VPN | 9.8 | 9.6 | Sehr hoch |
CVE-2019-19781 | Citrix Application Delivery Controller und Gateway | 9.8 | 9.9 | Sehr hoch |
CVE-2019-0708 | Remote Desktop Services | 9.8 | 9.9 | Sehr hoch |
* Tenable VPR-Bewertungen werden jede Nacht aktuell berechnet. Diese Ergebnisse wurden am 30. April ermittelt und spiegeln den damaligen VPR-Wert wider.
Die oben aufgeführten Schwachstellen betreffen das Remote-Arbeiten. Mehr Details über die genannten Schwachstellen, aber auch über Gefahren durch betrügerische E-Mails, Exploit-Kits und einige weitere Angriffspunkte liefert dieser Beitrag des Tenable-Blogs (auf Englisch).
Derzeit verändert sich die Arbeitsweise der Menschen grundlegend. Unternehmen müssen schnell begreifen, wie sich dadurch ihre Angriffsfläche verlagert und wie sie darauf am besten reagieren können. Wissen ist Macht, und zwar in Bezug auf das Verständnis, welche Risiken tatsächlich drohen und sich im Unternehmensnetzwerk verbergen. Darüber hinaus ist es auch entscheidend, genügend Einblick in das gesamte Netzwerk zu haben, um risikobasierte Entscheidungen zu treffen. Die Implementierung eines risikobasierten Schwachstellenmanagementprogramms kann Sicherheitsteams dabei helfen, mit diesen neuen Herausforderungen schneller und einfacher zurechtzukommen.
Weitere Informationen zum Thema:
datensicherheit.de, 14.04.202
Home-Office: Vergrößerung der Angriffsfläche verlangt nach automatisierter Cybersicherheit
datensicherheit.de, 10.04.2020
SANS Institute: Anstieg bei Angriffen auf das Remote Desktop Protocol
datensicherheit.de, 30.03.2020
VPN-Nutzung: Endgeräte-Hygiene im Home-Office empfohlen
datensicherheit.de, 30.03.2020
Unternehmensschutz: DevOps in IT-Sicherheitsmaßnahmen einbeziehen
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren