Gefahr durch alte Schwachstellen

Trend Micro veröffentlicht eine neue Studie, die Unternehmen dazu auffordert, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko für ihr Unternehmen ausgeht – auch wenn diese schon mehrere Jahre alt sind. [...]

Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt. (c) Unsplash

Trend Micro Research fand heraus, dass 22 Prozent der in Untergrundforen gehandelten Exploits mehr als drei Jahre alt sind. Der Bericht zeigt mehrere Risiken durch Legacy-Exploits und Schwachstellen auf, darunter: 

  • Der älteste im Untergrund verkaufte Exploit war für CVE-2012-0158, ein sogenannter Microsoft Remote Code Execution Exploit (RCE) aus dem Jahr 2012.
  • CVE-2016-5195, besser bekannt als „Dirty Cow Exploit“, behält seine Aktualität auch nach fünf Jahren bei.
  • Im Jahr 2020 war WannaCry immer noch die am häufigsten gemeldete Malware-Familie im Umlauf, mit im März 2021 weltweit über 700.000 infizierten Geräten. WannaCry verbreitet sich bereits seit 2017.
  • 47 Prozent der Cyberkriminellen nahmen in den letzten zwei Jahren Microsoft-Produkte ins Visier.

„Cyberkriminelle wissen, dass Unternehmen Schwierigkeiten haben, ihre Systeme möglichst schnell zu patchen und diesen Vorgang zu priorisieren. Unsere Forschungen zeigen, dass Patch-Verzögerungen häufig ausgenutzt werden“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Die Lebensdauer einer Schwachstelle oder eines Exploits ist unabhängig davon, wann ein schützender Patch verfügbar ist. Vielmehr sind ältere Exploits billiger und deshalb bei Angreifern, welche in Untergrundforen einkaufen, womöglich beliebter. Virtual Patching ist der beste Weg, um die Risiken bekannter und unbekannter Bedrohungen für Unternehmen zu minimieren.“

Risiko für Unternehmen steigt

Die Studie zeigt in den letzten zwei Jahren außerdem einen Rückgang des Marktes für Zero-Day- und N-Day-Schwachstellen auf. Diese Entwicklung ist nicht zuletzt auf die Beliebtheit von Bug-Bounty-Programmen, wie der Zero Day Initiative von Trend Micro, zurückzuführen. Auch der Aufstieg von Access-as-a-Service, dem neuen Treiber auf dem Exploit-Markt, hat darauf Auswirkungen. Access-as-a-Service bezeichnet den Verkauf von illegalen Zugängen zu zuvor gehackten (Unternehmens-)Netzwerken oder Geräten auf virtuellen Untergrund-Marktplätzen. Diese „Dienstleistung“ weist die Vorteile eines Exploits auf, wobei jedoch die gesamte mühevolle Arbeit, sich den Zugang zu Systemen zu verschaffen, bereits für den Käufer übernommen wurde. Die Preise im Untergrund beginnen hierfür bereits bei unter 1.000 Euro. 

Diese aktuellen Entwicklungen führen zu einem größeren Risiko für Unternehmen. Mit nahezu 50 neuen bekannten Schwachstellen und Anfälligkeiten (Common Vulnerabilities and Exposures, CVEs), die pro Tag im Jahr 2020 veröffentlicht wurden, war der Druck auf Sicherheitsteams, Patches zu priorisieren und rechtzeitig bereitzustellen, noch nie so groß. Derzeit dauert es im Durchschnitt beinahe 51 Tage, bis ein Unternehmen eine neue Schwachstelle gepatcht hat. Eine Möglichkeit, um diese Schutzlücke zu schließen ist Virtual Patching. Durch den Einsatz dieser Technologie in Intrusion-Prevention-Systemen (IPS) können Unternehmen ihre Systeme sowohl vor bekannten als auch bisher unbekannten Bedrohungen schützen.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*