Das sind die Top-Schwachstellen für Hacker

Welche Schwachstellen locken Cyberkriminelle am meisten an? Und welche finden sie besonders schnell? Auf diese Fragen will der «2021 Cortex Xpanse Attack Surface Threat Report» von Palo Alto Networks Antworten liefern. [...]

(c) Berwis/Pixelio

Cyberkriminelle können nicht zuletzt dank kostengünstiger Computing-Ressourcen aus der Cloud immer einfacher auf die Jagd nach noch unbekannten Sicherheitslücken gehen. Und immer häufiger gewinnen sie den Wettlauf um die Entdeckung neuer Schwachstellen.

Wie rasch Hacker fündig werden und welche Art Softwarelöcher sie besonders schnell ausfindig machen können, hat der IT-Security-Spezialist Palo Alto Networks nun untersucht und die Ergebnisse im «2021 Cortex Xpanse Attack Surface Threat Report» präsentiert.

Konkret hat das Cortex Xpanse-Forschungsteam von Palo Alto Networks die öffentlich zugängliche Internetangriffsfläche einiger der größten Unternehmen der Welt untersucht. Von Januar bis März haben die Forscher Scans von 50 Millionen IP-Adressen überwacht, die mit 50 globalen Unternehmen verbunden sind, um zu verstehen, wie schnell Angreifer verwundbare Systeme identifizieren können.

RDP mit Spitzenplatz

Top-Sicherheitsvorfälle: Hier finden Hacker besonders viele Schwachstellen (c) Palo Alto Networks

Dabei zeigte sich unter anderem, dass fast jede dritte vom Forschungsteam aufgedeckte Schwachstelle (32 Prozent) auf Probleme mit dem weit verbreiteten Remote Desktop Protocol (RDP) zurückzuführen war. Dessen Nutzung ist seit Anfang 2020 sprunghaft angestiegen, da Unternehmen die Umstellung auf die Cloud beschleunigten, um Remote-Mitarbeiter zu unterstützen. Dies sei besorgniserregend, da RDP direkten Admin-Zugang zu Servern bieten könne, was es zu einem der häufigsten Einfallstore für Ransomware-Angriffe mache, wie Palo Alto Networks schreibt.

Weitere häufig auftretende Schwachstellen waren falsch konfigurierte Datenbankserver, hochkarätige Zero-Day-Schwachstellen von Anbietern wie Microsoft und F5 sowie unsicherer Fernzugriff über Telnet, Simple Network Management Protocol (SNMP), Virtual Network Computing (VNC) und andere Protokolle. Auch viele dieser Schwachstellen können, wenn sie ausgenutzt werden, direkten Administratorzugriff ermöglichen.

Immerhin: In den besagten Fällen könnten die meisten der entdeckten Schwachstellen auch wieder leicht gepatcht werden, beruhigen die Sicherheitsexperten etwas.

Drehscheibe Cloud

Auch dies zeigt die Studie: Für 79 Prozent der kritischsten Sicherheitsprobleme, die Cortex Xpanse in globalen Unternehmen gefunden hat, waren Cloud-Footprints verantwortlich. Dies verdeutliche, wie die Geschwindigkeit und die Art des Cloud-Computings die Risiken in modernen Infrastrukturen vorantreibe, geben die Forscher zu bedenken.

Weitere wichtige Ergebnisse der Untersuchung sind:

  • Angreifer sind 24 Stunden im Einsatz: Hacker arbeiten rund um die Uhr, um verwundbare Systeme in Unternehmensnetzwerken zu finden, die dem offenen Internet ausgesetzt sind. Die Gefährdung von Unternehmenssystemen hat sich demnach im letzten Jahr dramatisch ausgeweitet, während sich die Unternehmen bemühten, ihre Remote-Mitarbeiter zu unterstützen. An einem typischen Tag führten Angreifer einmal pro Stunde einen neuen Scan durch, während dies bei globalen Unternehmen Wochen dauern kann.
  • Angreifer beeilen sich, neue Schwachstellen auszunutzen: Sobald neue Schwachstellen bekannt werden, stürzen sich die Angreifer darauf, diese auszunutzen. Zwischen Januar und März begannen Scans innerhalb von 15 Minuten nach der Veröffentlichung von CVE-Meldungen (Common Vulnerabilities and Exposures). Bei den Zero-Days, die Microsoft Exchange Server betrafen, arbeiteten die Angreifer schneller und starteten Scans innerhalb von 5 Minuten nach der Ankündigung von Microsoft am 2. März.
  • Anfällige Systeme sind weit verbreitet: Cortex Xpanse fand heraus, dass Unternehmen weltweit alle zwölf Stunden, also zweimal täglich, neue schwerwiegende Sicherheitslücken fanden.

Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*