Bedrohungslandschaft 2023 – Empfehlungen 2024

Qualys veröffentlichte seinen Bericht über die Bedrohungslandschaft 2023: Welche Erkenntnisse können aus den Erfahrungen des Jahres 2023 gewonnen werden, um im kommenden Jahr besser mit Risiken umgehen zu können? [...]

Ein Drittel der risikoreichen Schwachstellen betrifft Netzwerkgeräte und Webanwendungen. (c) Unsplash
Ein Drittel der risikoreichen Schwachstellen betrifft Netzwerkgeräte und Webanwendungen. (c) Unsplash

Weniger als ein Prozent der Schwachstellen tragen zum höchsten Risiko bei. Dabei handelt es sich um besonders kritischen Schwachstellen. Sie werden aktiv von Bedrohungsakteuren, Ransomware und Malware ausgenutzt oder es gibt bestätigte Hinweise auf eine Ausnutzung „in the wild“, so der Bericht von Qualys.

97 Sicherheitslücken mit hohem Risiko, die nicht im CISA KEV-Katalog der KAG enthalten sind

Die Qualys Threat Research Unit, TRU, analysiert die risikoreichsten Schwachstellen, um weitere Erkenntnisse zu gewinnen und Trends zu untersuchen. Dabei wurde festgestellt, dass 97 Schwachstellen in der realen Welt ausgenutzt wurden, diese waren jedoch nicht in der KEV-Liste der enthalten. Organisationen, die ihre Prioritäten auf der Grundlage der CISA KEV-Liste setzen, sollten diesen CVEs daher besondere Aufmerksamkeit schenken.

25 Prozent der risikoreichsten Schwachstellen wurden bereits am ersten Tag ausgenutzt

25 Prozent der hochriskanten CVEs wurden am Tag der Veröffentlichung ausgenutzt: Beeindruckende 25 Prozent dieser Sicherheitslücken wurden sofort ausgenutzt, wobei der Exploit am selben Tag veröffentlicht wurde, an dem die Schwachstelle öffentlich bekannt wurde. Diese Statistik ist ein Weckruf für Unternehmen, proaktiv Prozesse rund um Patch-Management und die Bedrohungsdaten zu installieren.

Die Daten zeigen, dass 75 Prozent der Schwachstellen etwa drei Wochen nach ihrer Veröffentlichung ausgenutzt wurden. Dieser Zeitraum stellt für Unternehmen ein entscheidendes Zeitfenster dar, um die besonders kritischen Schwachstellen zu beheben.

33 Prozent der risikoreichen Schwachstellen betrafen Netzwerkgeräte und Webanwendungen

Knapp 33 Prozent der 206 identifizierten Schwachstellen befinden sich in den Bereichen Netzwerkinfrastruktur oder Webanwendungen – Bereiche, die traditionell schwer zu schützen sind. Dies betont die Wichtigkeit einer umfassenden Strategie für das Schwachstellenmanagement. Unternehmen können durch die Anwendung verschiedener Schwachstellenmanagement-Methoden, darunter agentenbasierte, agentenlose und netzwerkbasierte Techniken, einen umfassenden und proaktiven Schutz für alle IT-Ressourcen gewährleisten.

Schlussfolgerung

Am Ende unserer Analyse der Bedrohungslandschaft im Jahr 2023 steht die Erkenntnis, dass die rasante Verbreitung von Schwachstellen und die Vielfalt der Bedrohungsakteure Unternehmen weltweit vor große Herausforderungen stellen. Im Folgenden finden Sie wichtige Empfehlungen zur Risikominderung:

  • Um das Risiko, das von offenen Schwachstellen in der Organisation ausgeht, genau einschätzen zu können, müssen Unternehmen unbedingt ein umfassendes Set von Sensoren einsetzen, das von Agenten über Netzwerkscanner bis hin zu externen Scannern reicht.
  • Führen Sie eine gründliche Bestandsaufnahme aller öffentlich zugänglichen Anwendungen und Remote-Dienste durch, um sicherzustellen, dass sie nicht durch hochriskante Sicherheitslücken gefährdet sind.
  • Nutzen Sie einen vielschichtigen Ansatz für die Priorisierung von Schwachstellen. Konzentrieren Sie sich auf die Schwachstellen, von denen bekannt ist, dass sie „in the wild“ ausgenutzt werden. Beginnen Sie mit dem CISA KEV und den Schwachstellen mit hoher Ausnutzungswahrscheinlichkeit – erkennbar an einem hohen EPSS-Wert- und mit den Schwachstellen, für die Exploit-Code verfügbar ist.

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*