Aktuelles, Branche, Studien - geschrieben von dp am Samstag, Mai 10, 2025 0:02 - noch keine Kommentare
Ausnutzung von Schwachstellen einer der am häufigsten genutzten Angriffsvektoren
Schwachstellen mittlerweile Ausgangspunkt für 20 Prozent aller „Breaches“
[datensicherheit.de, 10.05.2025] Der aktuelle „Verizon Data Breach Investigations Report“ zeigt auf, dass die Ausnutzung von Schwachstellen zu einem der am häufigsten genutzten Angriffsvektoren geworden ist und mittlerweile als Ausgangspunkt für 20 Prozent aller „Breaches“ dient – demnach ein Anstieg von 34 Prozent gegenüber dem Vorjahresbericht. Dieser sei unter anderem zurückzuführen auf die Ausnutzung von „Zero Days“ in VPNs und sogenannten Edge-Geräten. Der Report hebt 17 CVEs im Zusammenhang mit „Edge“-Geräten, welche nach wie vor attraktive Ziele für Angreifer darstellen, hervor. „Tenable Research“ hat nun detaillierte Schwachstellendaten zu diesen 17 CVEs bereitgestellt und u.a. untersucht, wie Unternehmen bei deren Behebung abschneiden.

Abbildung: verizon business
„2025 Data Breach Investigations Report“ zu Schachstellen in Unternehmen
Priorisierung kritischer Schwachstellen
Scott Caveza, „Senior Staff Research Engineer“ bei Tenable, geht in seiner aktuellen Stellungnahme auf den vorliegenden „Verizon Data Breach Investigations Report“ ein: „Die Zahl neuer Schwachstellen steigt weiterhin rapide an und beschert Cyber-Sicherheitsexperten eine schier endlose ,To-do’-Liste.“
- Grundsätzlich sollten die kritischsten Schwachstellen ganz oben auf dieser Liste stehen, insbesondere bei sogenannten Edge-Geräten, den metaphorischen Toren zu Unternehmensumgebungen.
„Für eine fundierte Priorisierung und Behebung ist jedoch auch der Kontext rund um eine bestimmte Schwachstelle entscheidend – also wo in der Umgebung sie sich befindet, welche Daten oder Systeme potenziell gefährdet sind, wie leicht sie ausgenutzt werden kann, ob ein ,Proof-of-Concept’ existiert und vieles mehr.“ Caveza betont: „Die größte und gefährlichste Schwachstelle könnte je nach Kontext in einigen Fällen sogar unproblematisch sein.“
17 Schwachstellen im Zusammenhang mit „Edge“-Geräten untersucht.
Caveza berichtet: „Für den ,Verizon Data Breach Investigations Report’ haben wir 17 Schwachstellen im Zusammenhang mit ,Edge’-Geräten untersucht. Jede davon betrifft attraktive Ziele für Angreifer und fungiert häufig als Einstiegspunkt für ,Breaches’.“ Angesichts ihrer Bedeutung gebe es, wenn überhaupt, nur sehr wenige Fälle, in denen es sinnvoll sei, „Edge“-Geräte mit einer kritischen Schwachstelle ungeschützt zu lassen.
- Obwohl 54 Prozent der Unternehmen diese 17 CVEs vollständig behoben hätten, zeigten ihre Daten, „dass die durchschnittliche Zeit bis zur Behebung 209 Tage beträgt“ – was insbesondere deswegen besorgniserregend sei, weil Angreifer zur Ausnutzung durchschnittlich nur fünf Tage benötigten.
„Unsere Untersuchung macht deutlich, dass noch viel Arbeit vor uns liegt“, so Caveza abschließend. Die von Verizon in Zusammenarbeit mit Tenable gesammelten Daten unterstrichen die Notwendigkeit, bekannte Schwachstellen zu beheben, und lieferten wertvolle Erkenntnisse, die Unternehmen dabei helfen sollen, ihre Netzwerke, Geräte und Mitarbeiter zu schützen.
Weitere Informationen zum Thema:
verizon business, 2025
2025 Data Breach Investigations Report
tenable, Scott Caveza, 23.04.2025
Verizon 2025 DBIR: Tenable Research Collaboration Shines a Spotlight on CVE Remediation Trends
datensicherheit.de, 02.05.2025
Erkenntnisse aus dem Verizon Data Breach Investigation Report (DBIR) 2025 / Der Bericht macht die Notwendigkeit eines ganzheitlichen Sicherheitsansatzes deutlich
datensicherheit.de, 23.04.2025
Data Breach Investigations Report (DBIR) 2025 von Verizon: Systemangriffe in der EMEA-Region verdoppeln sich / Der aktuelle Bericht analysiert mehr als 22.000 Sicherheitsvorfälle
datensicherheit.de, 10.06.2020
Der Data Breach Investigation Report von Verizon aus OT-Security-Sicht / Konsequentes Patchen ist der Schlüssel für effektives Schwachstellenmanagement
Aktuelles, Experten - Juni 24, 2025 1:22 - noch keine Kommentare
Bürgerrechtler kritisieren vehement EU-Pläne für Vorratsdatenspeicherung 2.0
weitere Beiträge in Experten
- Versicherungen: Bereitschaft der Kunden zur komplett digitalen Abwicklung von Schadensfällen nimmt weiter zu
- Schleswig-Holsteinischer Landtag: Tag der offenen Tür am 13. Juli 2025 mit ULD-Beteiligung
- Studie zur Cybersicherheit der deutschen Wirtschaft: BSI warnt Unternehmen vor trügerischer Sicherheit
- foodwatch-Kritik: Influencer bewerben Nahrungsergänzungsmittel mit illegalen Gesundheitsversprechen
- Zertifizierung neuer Steuerboxen zur Stärkung des Energienetzes der Zukunft
Aktuelles, Branche - Juni 25, 2025 0:45 - noch keine Kommentare
Ganzheitliche Datensicherheit: Absicherung des Zugangs notwendig, aber längst nicht hinreichend
weitere Beiträge in Branche
- Einführung von GenAI: Mangelnde Abstimmung im C-Level als Erfolgshemmnis
- Amatera Stealer: Neue Bedrohung aus dem Netz umgeht moderne Sicherheitslösungen
- Malwarebytes-Warnung: Vormarsch der Betrugsfälle auf mobilen Endgeräten 2025
- Cybersicherheit geht alle an: Interaktive Trainingsplattform CyberALARM für Unternehmen vorgestellt
- Bedrohung durch Ransomware: Sich tot zu stellen kennzeichnet Verlierer
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren