Aktuelles, Branche, Studien - geschrieben von dp am Dienstag, Juli 24, 2018 17:54 - noch keine Kommentare
Pentester finden gravierende IT-Sicherheitsschwachstellen in Unternehmen
Neuer Report „Under the Hoodie: 2018 – Lessons From a Season of Penetration Testing“ von Rapid7 veröffentlicht
[datensicherheit.de, 24.07.2018] Rapid7 hat am 24. Juli 2018 seinen neuen Sicherheitsreport „Under the Hoodie 2018“ veröffentlicht. Dieser Bericht soll demnach die Praxis von Penetrationstests entmystifizieren und beschreiben, welche Sicherheitslücken Pentester in den vergangenen zwölf Monaten am häufigsten bei ihren Kunden beobachtet haben – von Software-Schwachstellen über Fehlkonfigurationen im Unternehmensnetzwerk bis hin zu unsicheren Passwörtern.
Nur 4% der Unternehmen ohne Software-Sicherheitslücke
Insgesamt hätten die Pentester von Rapid7 bei 84 Prozent ihrer Einsätze im Auftrag der Kunden mindestens eine produktive Schwachstelle ausnutzen können. Diese Zahl steige bei rein intern durchgeführten Penetrationstests sogar auf 96 Prozent – d.h. nur vier Prozent der so untersuchten Unternehmen hätten keine Software-Sicherheitslücke aufzuweisen.
In ähnlicher Weise seien Pentester in 80 Prozent der Fälle in der Lage gewesen, mindestens eine Netzwerkfehlkonfiguration zu missbrauchen. Bei internen Tests hätten sie bei fast jedem ihrer Einsätze (96%) eine Fehlkonfiguration finden können.
Darüber hinaus sei es den Auftragshackern gelungen, bei 53 Prozent ihrer Untersuchungen mindestens einen Satz von Anmeldedaten zu stehlen. Konnten sie eine LAN- oder WLAN-Verbindung ausnutzen, dann hätten sie es sogar in 86 Prozent der Einsätze geschafft, Logindaten von Unternehmensnutzern zu erfassen.
28% aller Tests endeten im „Sicherheits-Supergau“
28 Prozent aller Tests hätten im „Sicherheits-Supergau“ geendet: Hierbei hätten die Pentester schließlich die vollständige administrative Kontrolle über das Netzwerk der Zielorganisation ergreifen können. Bei internen Pentests, wenn Schwachstellen, Fehlkonfigurationen und Login-Daten vergleichsweise einfacher zu finden seien, sei dieser Anteil sogar auf 67 Prozent gestiegen.
Die Mehrheit der Rapid7-Pentester hätten ihre Angriffe völlig ungestört ausführen können – in 61 Prozent der Fälle habe das untersuchte auftraggebende Unternehmen die Eindringlinge nicht bemerkt.
Der Bericht von Rapid7 basiert nach eigenen Angaben auf 268 Pentesting-Einsätzen im Zeitraum September 2017 bis Juni 2018 bei Unternehmen aller Größen und aus allen Branchen.
Penetrationstests seien wichtiger Teil eines umfassenden Sicherheitsprogramms. Ziel sei das Erkennen von Sicherheitslücken einer Organisation und ein Verständnis dazu, wie Angreifer diese ausnutzen könnten.
Weitere Informationen zum Thema:
RAPID 7
Under the Hoodie: 2018 / Lessons From a Season of Penetration Testing
datensicherheit.de, 29.06.2018
Ausnutzen von Schwachstellen: Cyber-Kriminelle haben durchschnittlich sieben Tage Zeit
datensicherheit.de, 29.06.2018
Schwachstelle bei Ticketmaster muss ernstgenommen werden
datensicherheit.de, 12.12.2016
Penetrationstests für Datenschutz-Berater – Ein Einstieg
Aktuelles, Experten, Studien - Mai 17, 2024 13:31 - noch keine Kommentare
Digitaltag 2024 am 7. Juni: Bitkom als Partner sieht Handlungsbedarf
weitere Beiträge in Experten
- BKA Lagebild Cybercrime 2023 erschienen: Alarmierende Zunahme von Vorfällen
- Datenschutzkonferenz: Alexander Roßnagel übernimmt Vorsitz ab 16. Mai 2024
- Biometrische Überwachung: DAV kritisiert geplante Gesichtserkennung
- Nationale Zuständigkeiten für die KI-Verordnung: Datenschutzkonferenz fordert Aufsicht aus einer Hand
- DSK-Orientierungshilfe für Unternehmen und Behörden zum datenschutzkonformen KI-Einsatz
Aktuelles, Branche - Mai 18, 2024 16:28 - noch keine Kommentare
Cyber-Angriff mittels Deepfake-Phishing: Mitarbeiter sensibilisieren, CEO-Imitationen zu erkennen!
weitere Beiträge in Branche
- QakBot: Neue Windows-Zero-Day-Schwachstelle ausgenutzt
- Cyber-Risiken: IT-Security-Verantwortliche scheitern oft an der Kommunikation mit der Obersten Leitung
- BKA Lagebild Cybercrime 2023 erschienen: Alarmierende Zunahme von Vorfällen
- Ebury-Botnet: 400.000 Linux-Server weltweit infiziert
- NIS-2-Anforderungen: Konkrete Bedeutung der verschärften EU-Richtlinie
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren