Bedrohungslandschaft 2023 – Empfehlungen 2024

Qualys veröffentlichte seinen Bericht über die Bedrohungslandschaft 2023: Welche Erkenntnisse können aus den Erfahrungen des Jahres 2023 gewonnen werden, um im kommenden Jahr besser mit Risiken umgehen zu können? [...]

Ein Drittel der risikoreichen Schwachstellen betrifft Netzwerkgeräte und Webanwendungen. (c) Unsplash
Ein Drittel der risikoreichen Schwachstellen betrifft Netzwerkgeräte und Webanwendungen. (c) Unsplash

Weniger als ein Prozent der Schwachstellen tragen zum höchsten Risiko bei. Dabei handelt es sich um besonders kritischen Schwachstellen. Sie werden aktiv von Bedrohungsakteuren, Ransomware und Malware ausgenutzt oder es gibt bestätigte Hinweise auf eine Ausnutzung „in the wild“, so der Bericht von Qualys.

97 Sicherheitslücken mit hohem Risiko, die nicht im CISA KEV-Katalog der KAG enthalten sind

Die Qualys Threat Research Unit, TRU, analysiert die risikoreichsten Schwachstellen, um weitere Erkenntnisse zu gewinnen und Trends zu untersuchen. Dabei wurde festgestellt, dass 97 Schwachstellen in der realen Welt ausgenutzt wurden, diese waren jedoch nicht in der KEV-Liste der enthalten. Organisationen, die ihre Prioritäten auf der Grundlage der CISA KEV-Liste setzen, sollten diesen CVEs daher besondere Aufmerksamkeit schenken.

25 Prozent der risikoreichsten Schwachstellen wurden bereits am ersten Tag ausgenutzt

25 Prozent der hochriskanten CVEs wurden am Tag der Veröffentlichung ausgenutzt: Beeindruckende 25 Prozent dieser Sicherheitslücken wurden sofort ausgenutzt, wobei der Exploit am selben Tag veröffentlicht wurde, an dem die Schwachstelle öffentlich bekannt wurde. Diese Statistik ist ein Weckruf für Unternehmen, proaktiv Prozesse rund um Patch-Management und die Bedrohungsdaten zu installieren.

Die Daten zeigen, dass 75 Prozent der Schwachstellen etwa drei Wochen nach ihrer Veröffentlichung ausgenutzt wurden. Dieser Zeitraum stellt für Unternehmen ein entscheidendes Zeitfenster dar, um die besonders kritischen Schwachstellen zu beheben.

33 Prozent der risikoreichen Schwachstellen betrafen Netzwerkgeräte und Webanwendungen

Knapp 33 Prozent der 206 identifizierten Schwachstellen befinden sich in den Bereichen Netzwerkinfrastruktur oder Webanwendungen – Bereiche, die traditionell schwer zu schützen sind. Dies betont die Wichtigkeit einer umfassenden Strategie für das Schwachstellenmanagement. Unternehmen können durch die Anwendung verschiedener Schwachstellenmanagement-Methoden, darunter agentenbasierte, agentenlose und netzwerkbasierte Techniken, einen umfassenden und proaktiven Schutz für alle IT-Ressourcen gewährleisten.

Schlussfolgerung

Am Ende unserer Analyse der Bedrohungslandschaft im Jahr 2023 steht die Erkenntnis, dass die rasante Verbreitung von Schwachstellen und die Vielfalt der Bedrohungsakteure Unternehmen weltweit vor große Herausforderungen stellen. Im Folgenden finden Sie wichtige Empfehlungen zur Risikominderung:

  • Um das Risiko, das von offenen Schwachstellen in der Organisation ausgeht, genau einschätzen zu können, müssen Unternehmen unbedingt ein umfassendes Set von Sensoren einsetzen, das von Agenten über Netzwerkscanner bis hin zu externen Scannern reicht.
  • Führen Sie eine gründliche Bestandsaufnahme aller öffentlich zugänglichen Anwendungen und Remote-Dienste durch, um sicherzustellen, dass sie nicht durch hochriskante Sicherheitslücken gefährdet sind.
  • Nutzen Sie einen vielschichtigen Ansatz für die Priorisierung von Schwachstellen. Konzentrieren Sie sich auf die Schwachstellen, von denen bekannt ist, dass sie „in the wild“ ausgenutzt werden. Beginnen Sie mit dem CISA KEV und den Schwachstellen mit hoher Ausnutzungswahrscheinlichkeit – erkennbar an einem hohen EPSS-Wert- und mit den Schwachstellen, für die Exploit-Code verfügbar ist.

Mehr Artikel

Fast jedes zweite Unternehmen sieht Investitionen in die Private Cloud vor (c) Unsplash
News

Das Jahr der Datacenter

Der Blick auf das IT-Trendportfolio 2024 zeigt eine hohe Marktdurchdringung in Bezug auf vorhandene Netzwerkinfrastruktur und Datacenter-Hardware, so eine aktuelle Studie von techconsult, die sich ITWelt.at genauer angesehen hat. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*