Unternehmens- und Cloud-Infrastrukturen werden zur erweiterten Angriffsfläche

Der globale Attack Surface Report zeigt, dass das Gastgewerbe und die Telekommunikationsbranche am stärksten durch unentdeckte Netzwerkverletzungen gefährdet sind und zeigt Möglichkeiten zur Risikominimierung auf. [...]

Da immer mehr Anwendungen in die Cloud verlagert werden, ist es von entscheidender Bedeutung, die Netzwerkzugriffspunkte zu kennen, die dem Internet ausgesetzt sind. (c) Pixabay

Basierend auf Daten, die zwischen Februar 2020 und April 2021 erhoben wurden, bietet Zscaler mit dem „Exposed“ Report Einblick in die Auswirkungen der Angriffsflächen während der COVID-19-Pandemie. Der Report zeigt auf, dass die Angriffsflächen von Unternehmen mit dem zunehmenden Angebot von Remote-Arbeitsplätzen und damit verteilten Arbeitskräften wachsen. In Verbindung mit der zunehmenden Abhängigkeit von Public Cloud-Diensten und angreifbaren Enterprise-VPNs wurden große Organisationen, die keine Zero Trust-Sicherheit verwenden, anfälliger für Angriffe auf das Netzwerk. „Exposed“ identifiziert die häufigsten Trends der Angriffsflächen nach Geografie und Unternehmensgröße und beleuchtet die Branchen, die am stärksten von Public Cloud-Angriffen, Malware, Ransomware und Datenschutzverletzungen betroffen sind.

„Die schiere Masse an Informationen, die heutzutage offen im Internet dargelegt wird, ist besorgniserregend, weil sie im Grunde eine Angriffsfläche darstellt“, sagt Nathan Howe, Vice President Emerging Technology bei Zscaler. „Alles, worauf zugegriffen werden kann, kann von unbefugten oder böswilligen Benutzern ausgenutzt werden, wodurch neue Risiken für Unternehmen entstehen, die keine vollständige Kenntnis und Kontrolle über ihre Netzwerkexposition im Internet haben. Durch diese Studie wollen wir Einblick in die Informationslandschaft eines Unternehmens im Internet geben und Tipps zur Risikominimierung anbieten. Durch das Verständnis ihrer individuellen Angriffsflächen und den Einsatz geeigneter Sicherheitsmaßnahmen, einschließlich einer Zero Trust-Architektur, können Unternehmen ihre Anwendungsinfrastruktur besser vor Schwachstellen schützen, die es Angreifern ermöglichen, Daten zu stehlen, Systeme zu sabotieren oder Netzwerke als Geiseln für Lösegeld zu nehmen.“

Auch wenn Schwachstellen die Angriffsoberfläche von Unternehmen jeder Größe betreffen, sind große internationale Unternehmen mit mehr als 20.000 Mitarbeitern aufgrund ihrer verteilten Belegschaft, Infrastruktur und einer größeren Anzahl von zu verwaltenden Anwendungen stärker gefährdet. Um das Ausmaß des Problems besser zu verstehen, analysierte der Report Organisationen in allen geografischen Regionen und teilte die Ergebnisse aus 53 Ländern zum besseren Verständnis in drei Regionen auf – Amerika, EMEA und APAC.

EMEA in Gefahr

Obwohl laut Studie 59 Prozent der untersuchten Unternehmen in Nord- und Südamerika angesiedelt waren, liegt EMEA jedoch mit 164 CVE-Schwachstellen an der weltweiten Spitze des Gefährdungspotenzials. Unternehmen in der EMEA-Region hatten die meisten exponierten Server, mit durchschnittlich 283 und 52 gefährdeten Public Cloud-Instanzen pro Unternehmen. Sie setzten eher veraltete SSL/TLS-Protokolle ein und hatten im Durchschnitt ein höheres Risiko von CVE-Schwachstellen. Hinter EMEA folgten Nord- und Südamerika mit 132 CVEs (20 Prozent weniger als in EMEA) und APAC mit durchschnittlich 80 möglichen CVE-Schwachstellen (51 Prozent weniger als in EMEA). Obwohl der Bericht zeigte, dass Unternehmen in EMEA ihre Infrastrukturen am weitesten exponierten, wiesen alle Regionen Schwachstellen auf. Deshalb ist es für IT-Teams unabhängig von ihrem Headquarter entscheidend, ihre Angriffsfläche zu minimieren und das Gefährdungspotenzial auszuschalten, wobei Best Practises bei der Implementierung von Zero Trust-Sicherheit helfen können.

Top exponierte Branchen

Zusätzlich zu den geografischen Daten wurden die Angriffsflächen von Unternehmen nach Branchen aufgeschlüsselt, um festzustellen, welche Organisationen am ehesten ins Visier von Cyber-Kriminellen geraten können. Der Bericht analysierte Unternehmen aus 23 verschiedenen Branchen und fand heraus, dass Telekommunikationsunternehmen am anfälligsten sind und die höchste durchschnittliche Anzahl an veralteten Protokollen in ihren Servern aufwiesen. Darüber hinaus hatten diese Unternehmen im Durchschnitt den dritthöchsten Anteil an ungeschützten Servern im Internet, was das Risiko erhöht, von Cyberkriminellen für DDoS- und Ransomware-Angriffe mit Double Extortion ins Visier genommen zu werden.

Der Bericht zeigt auch, dass das Gastgewerbe – einschließlich Restaurants, Bars und Lebensmitteldienstleister – im Durchschnitt die meisten exponierten Server und Public-Cloud-Instanzen aufwies; AWS-Instanzen waren dabei 2,9-mal häufiger exponiert als alle anderen Cloud-Anbieter. Da die COVID-19-Pandemie viele Restaurants dazu veranlasst hat, Online-Bestellungen anzubieten, hat die schnelle Einführung digitaler Zahlungssysteme die Risiken für Unternehmen und ihre Kunden erhöht.

Drei Schritte zur Verringerung der Angriffsfläche

Angesichts der täglich steigenden Zahl von Cyberangriffen müssen IT-Teams in Unternehmen ihre Angriffsfläche in eine umfassenden Sicherheitsstrategie einbeziehen. Ohne tiefgreifende Sicherheitsmaßnahmen, wie ein Zero Trust-Modell, können digitale Transformationsinitiativen und die Cloud-Migration neue Angriffsvektoren schaffen und den Geschäftsbetrieb, den Ruf und die Sicherheit der Mitarbeiter gefährden. Obwohl kein Ansatz vollständig greift, gibt Zscaler die folgenden Tipps zur Minimierung von Risiken im Unternehmensnetzwerk:

  • Angriffsfläche erkennen: Die Kenntnis über die Angriffsoberfläche ist der Schlüssel zur effektiven Risikominderung. Da immer mehr Anwendungen in die Cloud verlagert werden, ist es von entscheidender Bedeutung, die Netzwerkzugriffspunkte zu kennen, die dem Internet ausgesetzt sind. Unternehmen sollten daran denken, dass alles, was von Mitarbeitern gefunden und erreicht werden kann, potenziell auch Kriminellen einlädt.
  • Kenntnis der potenziellen Schwachstellen durch VPNs und Firewalls: Im Zeitalter der Cloud und von Mobilität vergrößern diese Perimeter-basierten Technologien die Angriffsfläche erheblich. Unternehmen sollten sich über die neuesten Updates der CVE-Datenbank auf dem Laufenden halten. Sie müssen sicherstellen, dass sie die Unterstützung für ältere TLS-Versionen von Servern entfernen, um das Risiko zu verringern.
  • Zero Trust unterstützt dabei Apps für Angriffe unsichtbar zu machen: Anwendungen, die durch die Zscaler Zero Trust Exchange™-Plattform geschützt sind, sind nicht sichtbar oder auffindbar und beseitigen so eine Angriffsfläche. Die Plattform hilft IT-Sicherheitsteams, Zero Trust in jedes digitale Unternehmen zu bringen, stärkt den sicheren Webzugang und vereinfacht die Einführung von Zero Trust-Richtlinien erheblich.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*