Geräte und Nutzerkonten am meisten von Cyberrisiken bedroht

Laut Cyber Risk Report von Trend Micro sind IT-Sicherheitsverantwortliche gefordert, sich einen besseren Überblick über die Risiken ihrer Angriffsoberfläche zu verschaffen. [...]

Die Zahl der „risikoreichen“ Endgeräte ist viel höher als die der als risikoreich eingestuften Nutzerkonten, obwohl es insgesamt mehr Konten gibt. Endgeräte haben eine größere Angriffsoberfläche, das bedeutet sie sind mehr Bedrohungen ausgesetzt. Nutzerkonten bilden jedoch weiterhin einen essenziellen Angriffspunkt, da sie Bedrohungsakteuren Zugang zu verschiedenen Unternehmensressourcen gewähren können. (c) stock.adobe.com/Kiattisak

Trend Micro veröffentlicht neue Studienergebnisse zu Cyberrisiken in Unternehmen. Der Cyber Risk Report liefert umfangreiche Daten aufgeschlüsselt nach Region, Unternehmensgröße, Branche und Asset-Typ. Die Ergebnisse zeigen: IT-Sicherheitsverantwortliche sind gefordert, sich einen besseren Überblick über die Risiken ihrer Angriffsoberfläche zu verschaffen.

Anhand eines Ereigniskatalogs berechnet die Cybersecurity-Plattform Trend Vision One das individuelle Risiko für jeden Asset-Typ sowie einen Risiko-Index für das gesamte Unternehmen, indem sie den Angriffsstatus, den Gefährdungsstatus, sowie die Sicherheitskonfiguration eines Assets mit den möglichen Folgen multipliziert. Ein Asset mit geringem Business Impact und geringeren Privilegien hat eine kleinere Angriffsoberfläche als wichtigere Assets mit mehr Privilegien.

Die folgenden Assets sind am stärksten gefährdet:

  • Endgeräte: 18,5 Millionen Endgeräte insgesamt, davon ca. 620.000 als risikoreich eingestuft.
  • Nutzerkonten: 44,8 Millionen Nutzerkonten insgesamt, davon 17.065 als risikoreich eingestuft.
  • Cloud-Assets: 14,8 Millionen Cloud-Assets insgesamt, davon 8088 als risikoreich eingestuft.
  • Mit dem Internet verbundene Assets: ca. 1 Million insgesamt, davon 1.141 als risikoreich eingestuft.
  • Anwendungen: ca. 8 Millionen Anwendungen insgesamt, davon 565 als risikoreich eingestuft.

Die Zahl der „risikoreichen“ Endgeräte ist viel höher als die der als risikoreich eingestuften Nutzerkonten, obwohl es insgesamt mehr Konten gibt. Endgeräte haben eine größere Angriffsoberfläche, das bedeutet sie sind mehr Bedrohungen ausgesetzt. Nutzerkonten bilden jedoch weiterhin einen essenziellen Angriffspunkt, da sie Bedrohungsakteuren Zugang zu verschiedenen Unternehmensressourcen gewähren können.

Regionen und Branchen

  • Der weltweite durchschnittliche Risikoindex stellt sich mit 43,4 als mittleres Risiko dar.
  • Nord- und Südamerika verzeichnen mit einem durchschnittlichen Risikoindex von 44,6 den höchsten Wert unter allen Regionen. Dies ist vor allem auf Schwachstellen im Bankensektor und in kritischen Infrastrukturen zurückzuführen und deutet auf die Attraktivität der Region für gewinnorientierte Akteure hin. Der Risikoindex für Europa ist etwas geringer. Er liegt bei 42,9.
  • In Europa werden Schwachstellen am schnellsten geschlossen – eine Konsequenz solider Sicherheitspraktiken. Die „Mean Time to Patch“ (MTTP) liegt in der Region bei 26,5 Tagen.
  • Die Luftfahrtindustrie weist weltweit die höchste Risikobewertung aller Branchen auf, dicht gefolgt von der Rüstungsindustrie. Diese Branchen sind durch geopolitische Spannungen einem erhöhten Angriffsrisiko ausgesetzt und stellen attraktive Angriffsziele dar. Eine Vielzahl von Sensoren an Flugzeugen und modernen Waffensystemen erhöht zudem die Zahl potenzieller Angriffsvektoren.
  • Gleichzeitig werden in der Rüstungsindustrie Schwachstellen am schnellsten gepatcht, was der hohen Kritikalität der Branche gerecht wird. Die „Mean Time to Patch“ (MTTP) liegt bei 7,4 Tagen.
  • Das am häufigsten erkannte Risikoereignis ist der Zugriff auf Cloud-Anwendungen mit einer hohen Risikostufe.
  • Alte und inaktive Nutzerkonten, Konten mit deaktivierten Sicherheitskontrollen und der Versand sensibler Daten außerhalb des eigenen Netzwerks stellen ebenfalls häufige Risiken dar.
  • Der Bericht deckt auch zahlreiche schwache Konfigurationen auf, die eine Kompromittierung begünstigen könnten, insbesondere im Bereich der Sicherheitseinstellungen.

Angesichts einer sich ständig weiterentwickelnden Bedrohungslandschaft wird es für Unternehmen immer entscheidender, Risiken frühzeitig zu erkennen und gezielt zu managen. Eine Plattform für Attack Surface Risk Management (ASRM) wie Trend Vision One bietet die notwendigen Tools, um eine bessere Übersicht über Bedrohungen zu gewinnen und Risiken zu minimieren.

Empfehlungen zur Risikominderung

Die Sicherheitsexperten von Trend Micro empfehlen Unternehmen eine Reihe von Schritten, um ihr Cyberrisiko zu senken:

  • Optimieren Sie die Sicherheitseinstellungen der von Ihnen genutzten Lösungen, um auf Fehlkonfigurationen hingewiesen zu werden.
  • Kontaktieren Sie den Endgeräte- oder Kontobesitzer, sobald ein Risiko erkannt wird, um das Ereignis zu bestätigen. Untersuchen Sie das verdächtige Event mit Hilfe der ASRM-Plattform.
  • Deaktivieren Sie riskante Nutzerkonten oder setzen Sie diese auf ein sicheres Passwort zurück. Aktivieren Sie zudem Multi-Faktor-Authentifizierung (MFA).
  • Installieren Sie regelmäßig die neuesten Patches oder aktualisieren Sie die Versionen Ihrer Anwendungen und Betriebssysteme.

„Unser Cyber Risk Report liefert wichtige Erkenntnisse über die größten Risiken für Unternehmen, darunter schwache Sicherheitssysteme, Fehlkonfigurationen und ungepatchte, aktiv ausgenutzte Schwachstellen“, erklärt Richard Werner, Security Advisor bei Trend Micro. „Der Übergang zu einem stärker risikobasierten Cybersecurity-Ansatz stellt einen Wendepunkt für die gesamte Branche dar und ermöglicht es Unternehmen, ihre Sicherheitslage deutlich zu verbessern. Dazu sollten sie ihre Angriffsoberfläche vollständig erfassen, ihr tatsächliches Risiko Tool-gestützt berechnen und die größten Risiken strategisch mindern.“

Eine Zusammenfassung der Erkenntnisse des Cyber Risk Reports in deutscher Sprache finden Interessierte hier. Den vollständigen Bericht Intercepting Impact: 2024 Trend Micro Cyber Risk Report finden Sie in englischer Sprache hier.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*