Aktuelles, Branche, Studien - geschrieben von dp am Dienstag, Juni 19, 2018 23:28 - noch keine Kommentare
Ausnutzen von Schwachstellen: Cyber-Kriminelle haben durchschnittlich sieben Tage Zeit
IT-Sicherheitsteams bewerteten im Schnitt nur alle 13 Tage neue Schwachstellen im Unternehmensnetzwerk
[datensicherheit.de, 29.06.2018] Laut einer Studie von Tenable™ haben Cyber-Kriminelle durchschnittlich sieben Tage Zeit, um eine Schwachstelle auszunutzen. In dieser Zeit könnten sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst danach untersuchten Unternehmen dann ihre Netzwerke auf Schwachstellen und beurteilten die Gefährdung.
Sicherheitsteams hinken Cyber-Kriminellen hinterher
Das Tenable-Research-Team hat demnach herausgefunden, dass Cyber-Kriminelle durchschnittlich sechs Tage benötigen, um eine Schwachstelle auszunutzen, sobald ein entsprechender Exploit verfügbar ist. Sicherheitsteams bewerteten jedoch im Schnitt nur alle 13 Tage neue Schwachstellen im IT-Unternehmensnetzwerk. Diese Bewertung sei der erste, entscheidende Schritt, um die gesamte „Cyber Exposure“ in modernen Computing-Umgebungen zu bestimmen – dieser Begriff beschreibt laut Tenable™ dabei die gesamte IT-Angriffsfläche eines Unternehmens und konzentriert sich darauf, wie Verantwortliche Schwachstellen identifizieren und reduzieren können.
Die zeitliche Diskrepanz bedeute, dass Cyber-Kriminelle ihre Opfer nach Belieben angreifen könnten, während Sicherheitsteams mit Blick auf die echte Bedrohungslage im Dunkeln tappten.
Hochdynamische Risiken – ständig sich ändernde Bedrohung
Die Digitale Transformation habe die Anzahl und Art neuer Technologien und Computing-Plattformen – von Cloud über IoT bis hin zu Operational Technology (OT) – stark erhöht und die IT-Angriffsfläche vergrößert. Diese veränderte IT-Angriffsfläche führe fast unweigerlich zu einer regelrechten Schwachstellen-Flut.
Dennoch passten viele Unternehmen den Umgang mit ihrer „Cyber Exposure“ nicht an die neuen Gegebenheiten an und führten ihre Programme nach wie vor in festen Zyklen durch, zum Beispiel alle sechs Wochen. Die heutigen dynamischen Computing-Plattformen erforderten allerdings einen neuen Ansatz für Cyber-Security:
Verzögerungen seien so von Anfang ein Problem für die Cyber-Sicherheit, auch weil Sicherheits- und IT-Teams in „organisatorischen Silos“ arbeiteten. Davon profitierten die Angreifer, denn viele „Chief Information Security Officers“ (CISOs) hätten Mühe, sich einen Überblick über die sich ständig ändernde Bedrohungslandschaft zu verschaffen. Zusätzlich hätten sie Probleme, Cyber-Risiken aktiv und auf Grundlage priorisierter Geschäftsrisiken zu verwalten.
Unternehmen benötigen hohes Maß an „Cyber-Hygiene“
„Unsere Ergebnisse zeigen die Herausforderungen, mit denen Unternehmen von heute konfrontiert sind. Cyber-Kriminelle und Sicherheitsteams liefern sich ein Wettrennen, wer schneller ist, wenn eine neue Sicherheitslücke entdeckt wird. Doch CISOs sind häufig durch veraltete Prozesse und Tools im Nachteil. Sie müssen aber führen, damit Organisationen Cyber-Risiken genau wie andere Geschäftsrisiken aktiv messen und verwalten können“, erläutert Tom Parsons, „Senior Director of Product Management“ bei Tenable.
In einer digitalen, von der Cloud, Geschäftsanwendungen und DevOps-Zyklen (Prozessverbesserung) angetriebenen Wirtschaft sei es unerlässlich, dass Unternehmen eine gute „Cyber-Hygiene“ erzielten. Dies beginne damit, dass die Verantwortlichen jederzeit ganzheitliche und aktuelle Einblicke in ihre Systeme haben. Parsons: „Das ist ein entscheidender Schritt, um die ,Cyber Exposure‘ zu reduzieren und den Angreifern ihre Vorteile zu nehmen.“
Realzeit-Einblicke erforderlich, um Cyber-Kriminelle zu überholen
Die aktuellen Studienergebnisse zeigen laut Tenable™:
- Dass bei 76 Prozent der analysierten Schwachstellen der Angreifer im Vorteil war. Wenn der Verteidiger im Vorteil war, dann nicht wegen eigener Aktivitäten, sondern weil die Angreifer nicht direkt auf den Exploit zugreifen konnten.
- Angreifer hatten sieben Tage Zeit, eine Schwachstelle auszunutzen, bevor das Unternehmen sie überhaupt identifizierte.
- Für 34 Prozent der analysierten Schwachstellen war ein Exploit am selben Tag verfügbar, an dem die Schwachstelle aufgedeckt wurde. Das bedeutet, dass Angreifer von Anfang an das Tempo vorgeben.
- 24 Prozent der analysierten Schwachstellen werden zielgerichtet von Malware, Ransomware oder verfügbaren Exploit-Kits ausgenutzt.
- Start-Stop- und zyklische Sicherheitsmodelle sind in Zeiten kontinuierlicher Schwachstellen und Exploits nicht länger ausreichend. Angriffe und Bedrohungen entwickeln sich in rasantem Tempo und können jedes Unternehmen treffen. Ein effektives „Cyber Exposure Management“ hilft mit einem neuen Ansatz für Schwachstellen-Management die Security an die neuen IT-Umgebungen anzupassen: Er beruht auf kontinuierlicher Integration und Bereitstellung („Continuous Integration“ und „Continuous Delivery“, CI/CD) und ist mit modernem Computing konsistent.
- Die Cyber-Exposure-Lücke kann nicht allein durch Sicherheitsteams verringert werden, sondern erfordert eine bessere Abstimmung mit den operativen Geschäftseinheiten. Dies bedeutet, dass Sicherheits- und IT-Teams einen gemeinsamen Einblick in die Systeme und Ressourcen des Unternehmens erhalten und kontinuierlich nach Schwachstellen suchen, diese auf Basis der Geschäftsrisiken priorisieren und beheben.
Die Studie zeige, wie wichtig es ist, die „Cyber Exposure“ über die gesamte moderne Angriffsfläche hinweg aktiv und ganzheitlich zu analysieren und zu messen. Realzeit-Einblicke seien nicht nur ein grundlegendes Element der „Cyber-Hygiene“, sondern auch die einzige Möglichkeit für Unternehmen, bei den meisten Schwachstellen einen Vorsprung zu erarbeiten.
Weitere Informationen zum Thema:
tenable
DIE CYBERANGREIFER LIEGEN IN FÜHRUNG? SO GEWINNEN SIE DEN WETTLAUF.
tenable, 24.05.2018
Quantifying the Attacker’s First-Mover Advantage
Aktuelles, Experten - Dez 4, 2024 18:35 - noch keine Kommentare
Vorratsdatenspeicherung in Dauerschleife: eco fordert endlich klare Linie zum Schutz der Grundrechte
weitere Beiträge in Experten
- Crimenetwork: BKA und ZIT gelang Abschaltung
- TÜV Rheinland meldet weiter verschärfte IT-Sicherheitslage in Deutschland
- Datensouveränität: Bedeutung der Self Sovereign Identities
- Black Friday: Auch BSI warnt Schnäppchenjäger vor Cyber-Kriminellen
- Beantragung kostenfreier Schufa-Auskünfte gegen Entgelt: Verbraucherzentrale NRW moniert Web-Angebote
Aktuelles, Branche, Studien - Dez 6, 2024 13:54 - noch keine Kommentare
KnowBe4 veröffentlicht Phishing-Trends im dritten Quartal 2024 – QR-Code-Phishing auf dem Vormarsch
weitere Beiträge in Branche
- Banken müssen Cyber-Bedrohungslandschaft mit fortschrittlicher Sicherheitsstrategie begegnen
- KI-basierte Deepfakes zur effektiven Täuschung als Angriffsvektor etabliert
- Finanzsektor: Digitalisierung und Cloud bieten idealen Nährboden für Cyber-Angriffe
- Rund um den Black Friday 2024: Cyber-Gefahren für Einzelhandel drastisch zugenommen
- NIS-2 kompakt: it’s.BB e.V. lädt zu Präsenz-Awareness-Veranstaltung ein
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren