„Rückblick auf die Bedrohungslandschaft 2020“ – Neun wichtige Erkenntnisse

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor einigen Tagen eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. 

1. Jährliche CVE-Zahl

Die Zahl der gemeldeten CVEs von 2015 bis 2020 weist eine durchschnittliche jährliche Wachstumsrate von 36,6 Prozent auf. Die 18.358 im Jahr 2020 gemeldeten CVEs stellen einen Anstieg von 6 Prozent gegenüber den 17.305 im Jahr 2019 gemeldeten und einen Anstieg von 183 Prozent gegenüber den 6.487 im Jahr 2015 gemeldeten CVEs dar. Die Tatsache, dass in den letzten drei Jahren jährlich über 16.000 CVEs gemeldet wurden, spiegelt eine neue Normalität für die Offenlegung von Schwachstellen wider. Für den durchschnittlichen Sicherheitsexperten ist es schwieriger denn je, Prioritäten zu setzen, welche dieser Schwachstellen Aufmerksamkeit verdienen, und nicht alle Schwachstellen sind gleich.

Anzeige

2. Man kann ein Buch nicht nach dem Umschlag beurteilen

Schwachstellen, die für Schlagzeilen sorgen, ziehen in der Regel die meiste Aufmerksamkeit der Medien und der Unternehmensleitung auf sich. Sie setzen Sicherheitsexperten unter Druck, auch dann zu reagieren, wenn die Bedrohung für das Unternehmen gering ist. Die Überprüfung der öffentlichkeitswirksamen Schwachstellen im Jahr 2020 durch Tenable zeigt, dass nicht jede kritische Schwachstelle einen Namen und ein Logo erhalten hat. Umgekehrt sollte nicht jede Schwachstelle mit einem Namen und Logo als kritisch angesehen werden. Bei der Abwägung der Schwere einer Schwachstelle müssen andere Faktoren berücksichtigt werden, darunter das Vorhandensein von Proof-of-Concept (PoC)-Exploit-Code und die Leichtigkeit der Ausnutzung.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

3. Cyberkriminelle setzen gerne auf Chrome

Webbrowser wie Google Chrome, Mozilla Firefox, Internet Explorer und Microsoft Edge sind das Hauptziel für Zero-Day-Schwachstellen und machen über 35 Prozent aller Zero-Day-Schwachstellen aus, die in freier Wildbahn ausgenutzt werden. In Anbetracht der Tatsache, dass der Browser das Tor zum Internet ist, ist das Patchen der Geräte für die Sicherheit des Unternehmensnetzwerks unerlässlich.

4. VPNs vergessen

Bereits existierende Schwachstellen in Virtual Private Network (VPN)-Lösungen, von denen viele erst 2019 oder früher bekannt wurden, bleiben weiterhin ein beliebtes Ziel für Cyberkriminelle und nationalstaatliche Gruppen. Unternehmen, die der Behebung dieser Schwachstellen noch keine Priorität eingeräumt haben, sind einem extremen Risiko ausgesetzt, angegriffen zu werden. Hinzu kommen die dramatischen Veränderungen für die Belegschaft, die durch die COVID-19-Pandemie erforderlich wurden. Es ist klar, dass die Sicherung von VPN-Lösungen wichtiger ist denn je.

Anzeige

5. Fernarbeitskräfte geben Anlass zu neuer Besorgnis

Als Reaktion auf COVID-19 hat die beispiellose Umstellung von Unternehmen und Schulen auf Fernarbeit und Fernunterricht ganz neue Sicherheitsherausforderungen geschaffen. Vom Einsatz von Tools wie VPNs und Remote-Desktop-Protokoll (RDP) bis hin zur Einführung neuer Anwendungen für Videokonferenzen werfen diese neuen Lösungen Bedenken auf, die nur durch sorgfältiges Patching und die Implementierung der richtigen Sicherheitskontrollen gelöst werden können.

6. Alles Alte ist wieder neu

Diese Lektion ist altbekannt: Patchen Sie Ihre kritischen Sicherheitslücken. Im Jahr 2020 war es die US-Regierung, die mehrere Warnungen über das Risiko ungepatchter Sicherheitslücken herausgab. Staatliche Gruppen von Akteuren nutzen diese Schwachstellen weiterhin aktiv aus, um den öffentlichen Sektor ins Visier zu nehmen. Diese Warnungen sollten als Erinnerung daran dienen, wie wichtig es ist, Sicherheitslücken rechtzeitig zu patchen.

7. Keine Entspannung im Sommer

Im Sommer 2020 wurden innerhalb von drei Monaten 547 Schwachstellen veröffentlicht, darunter eine Reihe kritischer Schwachstellen. Dies stellte IT-Administratoren und Mitarbeiter, die die Prioritäten für das Patchen festlegen mussten, vor eine große Herausforderung, da sie ihre Unternehmen vor einer Flut neuer Bedrohungen schützen wollten. Der plötzliche Anstieg von Schwachstellen, der von einigen als „CVE-Saison“ bezeichnet wurde, machte deutlich, dass Sicherheitsteams einen risikobasierten Ansatz für die Behebung von Schwachstellen umsetzen müssen.

8. Bei Ransomware ist Erpressung der Schlüssel

Ransomware ist nach wie vor die globale Cyberbedrohung mit den größten Auswirkungen. In diesem Jahr erweisen sich neue Erpressungstaktiken, wie das Betreiben von Leak-Websites, um die Opfer zu verunglimpfen, als lukrativ für Angreifergruppen, die sich Lösegeldforderungen sichern wollen. Diese Bedrohung betrifft praktisch jede Branche und hat eine Vielzahl von Ursachen, die Sicherheitsteams in ihrer Verteidigungsstrategie allesamt berücksichtigt müssen.

9. Sicherheitsvorfälle machen Handlungsbedarf deutlich

Datenraub ist auf dem Vormarsch und die Folgen für Unternehmen können schwerwiegend sein. Eine Analyse von Januar bis Oktober 2020 zeigt 730 öffentlich bekannt gewordene Ereignisse, bei denen mehr als 22 Milliarden Datensätze offengelegt wurden, ganz zu schweigen von dem unermesslichen Schaden für Reputation und Vertrauen. Darüber hinaus sind mehr als 35 Prozent der Sicherheitsverletzungen mit Ransomware-Angriffen verbunden, was oft zu enormen finanziellen Schänden führt. Jedes Jahr sind Hunderte von Unternehmen von Sicherheitsverletzungen betroffen, und die Anzahl der gefährdeten Daten wächst mit jedem neuen Vorfall.

www.tenable.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.