Zunehmend komplexe Angriffsoberflächen machen es Cyberkriminellen einfach

Palo Alto Networks veröffentlicht Untersuchung über die populärsten und gefährlichsten Angriffswege. [...]

Foto: Elchinator/Pixabay

Palo Alto Networks Unit 42 beleuchtet heute mit dem 2023 Unit 42 Attack Surface Threat Report einige der risikoreichsten Sicherheitsbeobachtungen rund um das Attack Surface Management (ASM). Der Bericht stellt die dynamische Natur von Cloud-Umgebungen der Geschwindigkeit gegenüber, mit der Angreifer neue Schwachstellen ausnutzen.

Der Report zeigt, dass Cyberkriminelle neue Schwachstellen innerhalb weniger Stunden nach ihrer Veröffentlichung ausnutzen. Unternehmen haben mittlerweile Schwierigkeiten, ihre Angriffsflächen so schnell und in dem Umfang zu verwalten, wie es für die Bekämpfung der Automatisierung durch Angreifer erforderlich ist.

Die meisten Unternehmen haben ein Problem mit der Verwaltung ihrer Angriffsflächen und wissen es nicht einmal, weil sie keinen vollständigen Überblick über die verschiedenen IT-Ressourcen und deren Eigentümer haben.

Einer der größten Schuldigen für diese unbekannten Risiken sind die Angriffe auf Remote-Zugriffsdienste, die fast jedes fünfte Problem ausmachen, das die Forscher im Internet gefunden haben. Verteidiger müssen ständig wachsam sein, denn mit jeder Konfigurationsänderung, jeder neuen Cloud-Instanz und jeder neu entdeckten Schwachstelle beginnt ein neuer Wettlauf gegen Angreifer.

Bemerkenswerte Erkenntnisse aus dem Bericht

Die Cloud ist die vorherrschende Angriffsfläche

  • Die überwiegende Mehrheit der Sicherheitsrisiken ist in Cloud-Umgebungen vorhanden (80 Prozent), verglichen mit 19 Prozent in On-Premises-Umgebungen.
  • Cloud-basierte IT-Infrastrukturen sind ständig im Wandel begriffen und ändern sich jeden Monat um mehr als 20 Prozent in allen Branchen.
  • Nahezu 50 Prozent der risikoreichen, in der Cloud gehosteten Exposures/Gefährdungen pro Monat sind auf den ständigen Wandel bei den in der Cloud gehosteten neuen Diensten zurückzuführen, die online gehen, und/oder auf die Ersetzung alter Dienste.
  • Über 75 Prozent der öffentlich zugänglichen Sicherheitslücken in der Softwareentwicklungsinfrastruktur wurden in der Cloud gefunden, was sie zu attraktiven Zielen für Angreifer macht.

Angreifer bewegen sich mit maschineller Geschwindigkeit

  • Heutige Angreifer sind in der Lage, den gesamten IPv4-Adressraum in Minutenschnelle nach anfälligen Zielen zu durchsuchen.
  • Von den 30 analysierten CVEs (Common Vulnerabilities and Exposures) wurden drei innerhalb von Stunden nach der Veröffentlichung ausgenutzt und 63 Prozent wurden innerhalb von zwölf Wochen nach der Veröffentlichung ausgenutzt.
  • Von den 15 von Unit 42 analysierten Schwachstellen für Remotecode-Ausführung (RCE) wurden 20 Prozent innerhalb von Stunden nach der Veröffentlichung von Ransomware-Banden angegriffen, und 40 Prozent der Schwachstellen wurden innerhalb von acht Wochen nach der Veröffentlichung ausgenutzt.

Schwachstellen beim Fernzugriff sind weit verbreitet

  • Bei über 85 Prozent der untersuchten Unternehmen war der Internetzugang über das Remote Desktop Protocol (RDP) während mindestens 25 Prozent des Monats möglich, so dass sie anfällig für Ransomware-Angriffe oder unbefugte Anmeldeversuche waren.
  • In acht der neun von Unit 42 untersuchten Branchen war RDP während mindestens 25 Prozent des Monats über das Internet zugänglich und damit anfällig für Brute-Force-Angriffe.
  • Der Median der Finanzdienstleister und der staatlichen und kommunalen Behörden wies den gesamten Monat über RDP-Anfälligkeiten auf.

Nachfrage nach Attack Surface Management

Um SecOps-Teams in die Lage zu versetzen, die mittlere Reaktionszeit (MTTR) sinnvoll zu verkürzen, sind ein genauer Einblick in alle Unternehmensressourcen und die Fähigkeit, die Gefährdung dieser Ressourcen automatisch zu erkennen, erforderlich.

Lösungen für das Management von Angriffsflächen, wie das branchenführende Cortex Xpanse von Palo Alto Networks, bieten SecOps-Teams ein vollständiges und genaues Verständnis ihrer globalen, dem Internet zugewandten Assets und potenziellen Fehlkonfigurationen. So gelingt es, die Risiken auf einer Angriffsfläche kontinuierlich zu entdecken, zu bewerten und zu mindern.

Cortex Xpanse arbeitet agentenlos und automatisch und entdeckt routinemäßig Assets, von denen die IT-Mitarbeiter nichts wissen und die sie nicht überwachen. Jeden Tag werden mehr als 500 Milliarden Scans von mit dem Internet verbundenen Assets durchgeführt. Dies hilft Unternehmen, unbekannte Risiken in allen angeschlossenen Systemen und exponierten Diensten aktiv zu entdecken, kennenzulernen und vor allem darauf zu reagieren.

Cortex Xpanse ist eines der wenigen Produkte, das Unternehmen nicht nur die Möglichkeit gibt, ihre Risiken zu erkennen, sondern sie auch automatisch zu beheben. Cortex Xpanse hat außerdem kürzlich neue Funktionen eingeführt, die Unternehmen dabei helfen, Risiken auf der Angriffsfläche besser zu priorisieren und zu beseitigen, indem sie reale Intelligenz und KI-gestützte Workflows nutzen.

Es hat sich gezeigt, dass die alten Technologien, die die heutigen Security Operations Center (SOC) antreiben, nicht mehr funktionieren und dass die Kunden eine massive Verkürzung der mittleren Reaktions- und Abhilfezeit benötigen.

Das Cortex-Produktportfolio, wie XSIAM, beinhaltet KI und Automatisierung, um die Sicherheitsabläufe zu revolutionieren und den Kunden zu helfen, flexibler und sicherer zu werden.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Ein (englisches) weiterführendes Video zu Cybersicherheit von Palo Alto Networks YouTube Kanal.

Mehr Artikel

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*