Aktuelles, Branche, Studien - geschrieben von am Dienstag, Juni 19, 2018 23:28 - noch keine Kommentare

Ausnutzen von Schwachstellen: Cyber-Kriminelle haben durchschnittlich sieben Tage Zeit

IT-Sicherheitsteams bewerteten im Schnitt nur alle 13 Tage neue Schwachstellen im Unternehmensnetzwerk

[datensicherheit.de, 29.06.2018] Laut einer Studie von Tenable™ haben Cyber-Kriminelle durchschnittlich sieben Tage Zeit, um eine Schwachstelle auszunutzen. In dieser Zeit könnten sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst danach untersuchten Unternehmen dann ihre Netzwerke auf Schwachstellen und beurteilten die Gefährdung.

Sicherheitsteams hinken Cyber-Kriminellen hinterher

Das Tenable-Research-Team hat demnach herausgefunden, dass Cyber-Kriminelle durchschnittlich sechs Tage benötigen, um eine Schwachstelle auszunutzen, sobald ein entsprechender Exploit verfügbar ist. Sicherheitsteams bewerteten jedoch im Schnitt nur alle 13 Tage neue Schwachstellen im IT-Unternehmensnetzwerk. Diese Bewertung sei der erste, entscheidende Schritt, um die gesamte „Cyber Exposure“ in modernen Computing-Umgebungen zu bestimmen – dieser Begriff beschreibt laut Tenable™ dabei die gesamte IT-Angriffsfläche eines Unternehmens und konzentriert sich darauf, wie Verantwortliche Schwachstellen identifizieren und reduzieren können.
Die zeitliche Diskrepanz bedeute, dass Cyber-Kriminelle ihre Opfer nach Belieben angreifen könnten, während Sicherheitsteams mit Blick auf die echte Bedrohungslage im Dunkeln tappten.

Hochdynamische Risiken – ständig sich ändernde Bedrohung

Die Digitale Transformation habe die Anzahl und Art neuer Technologien und Computing-Plattformen – von Cloud über IoT bis hin zu Operational Technology (OT) – stark erhöht und die IT-Angriffsfläche vergrößert. Diese veränderte IT-Angriffsfläche führe fast unweigerlich zu einer regelrechten Schwachstellen-Flut.
Dennoch passten viele Unternehmen den Umgang mit ihrer „Cyber Exposure“ nicht an die neuen Gegebenheiten an und führten ihre Programme nach wie vor in festen Zyklen durch, zum Beispiel alle sechs Wochen. Die heutigen dynamischen Computing-Plattformen erforderten allerdings einen neuen Ansatz für Cyber-Security:
Verzögerungen seien so von Anfang ein Problem für die Cyber-Sicherheit, auch weil Sicherheits- und IT-Teams in „organisatorischen Silos“ arbeiteten. Davon profitierten die Angreifer, denn viele „Chief Information Security Officers“ (CISOs) hätten Mühe, sich einen Überblick über die sich ständig ändernde Bedrohungslandschaft zu verschaffen. Zusätzlich hätten sie Probleme, Cyber-Risiken aktiv und auf Grundlage priorisierter Geschäftsrisiken zu verwalten.

Unternehmen benötigen hohes Maß an „Cyber-Hygiene“

„Unsere Ergebnisse zeigen die Herausforderungen, mit denen Unternehmen von heute konfrontiert sind. Cyber-Kriminelle und Sicherheitsteams liefern sich ein Wettrennen, wer schneller ist, wenn eine neue Sicherheitslücke entdeckt wird. Doch CISOs sind häufig durch veraltete Prozesse und Tools im Nachteil. Sie müssen aber führen, damit Organisationen Cyber-Risiken genau wie andere Geschäftsrisiken aktiv messen und verwalten können“, erläutert Tom Parsons, „Senior Director of Product Management“ bei Tenable.
In einer digitalen, von der Cloud, Geschäftsanwendungen und DevOps-Zyklen (Prozessverbesserung) angetriebenen Wirtschaft sei es unerlässlich, dass Unternehmen eine gute „Cyber-Hygiene“ erzielten. Dies beginne damit, dass die Verantwortlichen jederzeit ganzheitliche und aktuelle Einblicke in ihre Systeme haben. Parsons: „Das ist ein entscheidender Schritt, um die ,Cyber Exposure‘ zu reduzieren und den Angreifern ihre Vorteile zu nehmen.“

Realzeit-Einblicke erforderlich, um Cyber-Kriminelle zu überholen

Die aktuellen Studienergebnisse zeigen laut Tenable™:

  • Dass bei 76 Prozent der analysierten Schwachstellen der Angreifer im Vorteil war. Wenn der Verteidiger im Vorteil war, dann nicht wegen eigener Aktivitäten, sondern weil die Angreifer nicht direkt auf den Exploit zugreifen konnten.
  • Angreifer hatten sieben Tage Zeit, eine Schwachstelle auszunutzen, bevor das Unternehmen sie überhaupt identifizierte.
  • Für 34 Prozent der analysierten Schwachstellen war ein Exploit am selben Tag verfügbar, an dem die Schwachstelle aufgedeckt wurde. Das bedeutet, dass Angreifer von Anfang an das Tempo vorgeben.
  • 24 Prozent der analysierten Schwachstellen werden zielgerichtet von Malware, Ransomware oder verfügbaren Exploit-Kits ausgenutzt.
  • Start-Stop- und zyklische Sicherheitsmodelle sind in Zeiten kontinuierlicher Schwachstellen und Exploits nicht länger ausreichend. Angriffe und Bedrohungen entwickeln sich in rasantem Tempo und können jedes Unternehmen treffen. Ein effektives „Cyber Exposure Management“ hilft mit einem neuen Ansatz für Schwachstellen-Management die Security an die neuen IT-Umgebungen anzupassen: Er beruht auf kontinuierlicher Integration und Bereitstellung („Continuous Integration“ und „Continuous Delivery“, CI/CD) und ist mit modernem Computing konsistent.
  • Die Cyber-Exposure-Lücke kann nicht allein durch Sicherheitsteams verringert werden, sondern erfordert eine bessere Abstimmung mit den operativen Geschäftseinheiten. Dies bedeutet, dass Sicherheits- und IT-Teams einen gemeinsamen Einblick in die Systeme und Ressourcen des Unternehmens erhalten und kontinuierlich nach Schwachstellen suchen, diese auf Basis der Geschäftsrisiken priorisieren und beheben.

Die Studie zeige, wie wichtig es ist, die „Cyber Exposure“ über die gesamte moderne Angriffsfläche hinweg aktiv und ganzheitlich zu analysieren und zu messen. Realzeit-Einblicke seien nicht nur ein grundlegendes Element der „Cyber-Hygiene“, sondern auch die einzige Möglichkeit für Unternehmen, bei den meisten Schwachstellen einen Vorsprung zu erarbeiten.

Weitere Informationen zum Thema:

tenable
DIE CYBERANGREIFER LIEGEN IN FÜHRUNG? SO GEWINNEN SIE DEN WETTLAUF.

tenable, 24.05.2018
Quantifying the Attacker’s First-Mover Advantage



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung