Zunehmend komplexe Angriffsoberflächen machen es Cyberkriminellen einfach

Palo Alto Networks veröffentlicht Untersuchung über die populärsten und gefährlichsten Angriffswege. [...]

Foto: Elchinator/Pixabay

Palo Alto Networks Unit 42 beleuchtet heute mit dem 2023 Unit 42 Attack Surface Threat Report einige der risikoreichsten Sicherheitsbeobachtungen rund um das Attack Surface Management (ASM). Der Bericht stellt die dynamische Natur von Cloud-Umgebungen der Geschwindigkeit gegenüber, mit der Angreifer neue Schwachstellen ausnutzen.

Der Report zeigt, dass Cyberkriminelle neue Schwachstellen innerhalb weniger Stunden nach ihrer Veröffentlichung ausnutzen. Unternehmen haben mittlerweile Schwierigkeiten, ihre Angriffsflächen so schnell und in dem Umfang zu verwalten, wie es für die Bekämpfung der Automatisierung durch Angreifer erforderlich ist.

Die meisten Unternehmen haben ein Problem mit der Verwaltung ihrer Angriffsflächen und wissen es nicht einmal, weil sie keinen vollständigen Überblick über die verschiedenen IT-Ressourcen und deren Eigentümer haben.

Einer der größten Schuldigen für diese unbekannten Risiken sind die Angriffe auf Remote-Zugriffsdienste, die fast jedes fünfte Problem ausmachen, das die Forscher im Internet gefunden haben. Verteidiger müssen ständig wachsam sein, denn mit jeder Konfigurationsänderung, jeder neuen Cloud-Instanz und jeder neu entdeckten Schwachstelle beginnt ein neuer Wettlauf gegen Angreifer.

Bemerkenswerte Erkenntnisse aus dem Bericht

Die Cloud ist die vorherrschende Angriffsfläche

  • Die überwiegende Mehrheit der Sicherheitsrisiken ist in Cloud-Umgebungen vorhanden (80 Prozent), verglichen mit 19 Prozent in On-Premises-Umgebungen.
  • Cloud-basierte IT-Infrastrukturen sind ständig im Wandel begriffen und ändern sich jeden Monat um mehr als 20 Prozent in allen Branchen.
  • Nahezu 50 Prozent der risikoreichen, in der Cloud gehosteten Exposures/Gefährdungen pro Monat sind auf den ständigen Wandel bei den in der Cloud gehosteten neuen Diensten zurückzuführen, die online gehen, und/oder auf die Ersetzung alter Dienste.
  • Über 75 Prozent der öffentlich zugänglichen Sicherheitslücken in der Softwareentwicklungsinfrastruktur wurden in der Cloud gefunden, was sie zu attraktiven Zielen für Angreifer macht.

Angreifer bewegen sich mit maschineller Geschwindigkeit

  • Heutige Angreifer sind in der Lage, den gesamten IPv4-Adressraum in Minutenschnelle nach anfälligen Zielen zu durchsuchen.
  • Von den 30 analysierten CVEs (Common Vulnerabilities and Exposures) wurden drei innerhalb von Stunden nach der Veröffentlichung ausgenutzt und 63 Prozent wurden innerhalb von zwölf Wochen nach der Veröffentlichung ausgenutzt.
  • Von den 15 von Unit 42 analysierten Schwachstellen für Remotecode-Ausführung (RCE) wurden 20 Prozent innerhalb von Stunden nach der Veröffentlichung von Ransomware-Banden angegriffen, und 40 Prozent der Schwachstellen wurden innerhalb von acht Wochen nach der Veröffentlichung ausgenutzt.

Schwachstellen beim Fernzugriff sind weit verbreitet

  • Bei über 85 Prozent der untersuchten Unternehmen war der Internetzugang über das Remote Desktop Protocol (RDP) während mindestens 25 Prozent des Monats möglich, so dass sie anfällig für Ransomware-Angriffe oder unbefugte Anmeldeversuche waren.
  • In acht der neun von Unit 42 untersuchten Branchen war RDP während mindestens 25 Prozent des Monats über das Internet zugänglich und damit anfällig für Brute-Force-Angriffe.
  • Der Median der Finanzdienstleister und der staatlichen und kommunalen Behörden wies den gesamten Monat über RDP-Anfälligkeiten auf.

Nachfrage nach Attack Surface Management

Um SecOps-Teams in die Lage zu versetzen, die mittlere Reaktionszeit (MTTR) sinnvoll zu verkürzen, sind ein genauer Einblick in alle Unternehmensressourcen und die Fähigkeit, die Gefährdung dieser Ressourcen automatisch zu erkennen, erforderlich.

Lösungen für das Management von Angriffsflächen, wie das branchenführende Cortex Xpanse von Palo Alto Networks, bieten SecOps-Teams ein vollständiges und genaues Verständnis ihrer globalen, dem Internet zugewandten Assets und potenziellen Fehlkonfigurationen. So gelingt es, die Risiken auf einer Angriffsfläche kontinuierlich zu entdecken, zu bewerten und zu mindern.

Cortex Xpanse arbeitet agentenlos und automatisch und entdeckt routinemäßig Assets, von denen die IT-Mitarbeiter nichts wissen und die sie nicht überwachen. Jeden Tag werden mehr als 500 Milliarden Scans von mit dem Internet verbundenen Assets durchgeführt. Dies hilft Unternehmen, unbekannte Risiken in allen angeschlossenen Systemen und exponierten Diensten aktiv zu entdecken, kennenzulernen und vor allem darauf zu reagieren.

Cortex Xpanse ist eines der wenigen Produkte, das Unternehmen nicht nur die Möglichkeit gibt, ihre Risiken zu erkennen, sondern sie auch automatisch zu beheben. Cortex Xpanse hat außerdem kürzlich neue Funktionen eingeführt, die Unternehmen dabei helfen, Risiken auf der Angriffsfläche besser zu priorisieren und zu beseitigen, indem sie reale Intelligenz und KI-gestützte Workflows nutzen.

Es hat sich gezeigt, dass die alten Technologien, die die heutigen Security Operations Center (SOC) antreiben, nicht mehr funktionieren und dass die Kunden eine massive Verkürzung der mittleren Reaktions- und Abhilfezeit benötigen.

Das Cortex-Produktportfolio, wie XSIAM, beinhaltet KI und Automatisierung, um die Sicherheitsabläufe zu revolutionieren und den Kunden zu helfen, flexibler und sicherer zu werden.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Ein (englisches) weiterführendes Video zu Cybersicherheit von Palo Alto Networks YouTube Kanal.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*