Studie

Identifizierung der riskantesten Assets, die ernsthafte Bedrohungen für Unternehmen darstellen

Asset Management

Armis, Unternehmen für Asset-Transparenz und -Sicherheit, veröffentlicht eine neue Studie, in der die risikoreichsten vernetzten Assets identifiziert wurden, die eine Bedrohung für globale Unternehmen darstellen. Die Ergebnisse verdeutlichen, dass Unternehmen durch eine Vielzahl von vernetzten Assets gefährdet sind, und unterstreichen die Notwendigkeit einer umfassenden Sicherheitsstrategie zum Schutz der gesamten Angriffsfläche eines Unternehmens in Echtzeit.

„Eine unserer wichtigsten Aufgaben ist es, alle Unternehmen über die sich entwickelnden und zunehmenden Risiken ihrer Angriffsfläche aufzuklären, die durch verwaltete und nicht verwaltete Assets entstehen”, sagt Nadir Izrael, CTO und Mitbegründer von Armis. „Diese Informationen sind entscheidend, um Unternehmen bei der Verteidigung gegen gravierende Cyberangriffe zu unterstützen. Ohne sie tappen Geschäfts-, Sicherheits- und IT-Verantwortliche im Dunkeln und sind anfällig für Sicherheitslücken, die bösartige Akteure auszunutzen versuchen.”

Anzeige

Die Untersuchungen von Armis, die von der Armis Asset Intelligence Engine analysiert werden, konzentrieren sich auf vernetzte Assets mit den meisten Angriffsversuchen, ausnutzbare Common Vulnerabilities and Exposures (CVEs) und Hochrisiko-Ratings, um die riskantesten Assets zu ermitteln.

Assets mit den meisten Angriffsversuchen

Armis fand heraus, dass sich die 10 wichtigsten Asset-Typen mit der höchsten Anzahl von Angriffsversuchen auf verschiedene Bereiche verteilen: IT, OT, IoT, IoMT, Internet of Personal Things (IoPT) und Gebäudemanagementsysteme (BMS). Dies zeigt, dass Angreifer mehr Wert auf den potenziellen Zugang zu den Assets legen als auf ihre Art. Dies unterstreicht die Notwendigkeit für Sicherheitsteams, alle physischen und virtuellen Assets als wichtigen Teil der Sicherheitsstrategie zu berücksichtigen.

Top 10 Asset-Typen mit der höchsten Anzahl von Angriffsversuchen:

  • Engineering Workstation (OT)
  • Imaging Workstation (IoMT)
  • Media Player (IoT)
  • Arbeitsplatzrechner (IT)
  • Virtuelle Maschinen (IT)
  • Unterbrechungsfreie Stromversorgungen (USV)
  • Server (IT)
  • Media Writer (IoMT)
  • Tablets (IoPT)
  • Mobiltelefone (IoPT)

„Bedrohungsakteure zielen absichtlich auf diese Assets ab, weil sie von außen zugänglich sind, eine große und komplexe Angriffsfläche bieten und über bekannte ausnutzbare CVEs verfügen”, so Tom Gol, CTO of Research bei Armis. „Die potenziellen Auswirkungen einer Kompromittierung dieser Assets auf Unternehmen und ihre Kunden sind ebenfalls ein entscheidender Faktor, wenn es darum geht, warum diese Anlagen die höchste Anzahl von Angriffsversuchen aufweisen. Engineering-Workstations können mit allen Steuerungen in einer Fabrik verbunden sein, Imaging-Workstations sammeln private Patientendaten von Krankenhäusern, und USVs können als Zugangspunkt zu kritischen Infrastrukturen dienen, was sie alle zu attraktiven Zielen für Bedrohungsakteure mit unterschiedlichen Absichten macht, wie z. B. die Verbreitung von Ransomware oder die Disruption der Gesellschaft im Falle von Angriffen durch Nationalstaaten. IT-Verantwortliche müssen der Cybersicherheit von Assets Priorität einräumen und Patches anwenden, um dieses Risiko zu mindern.”

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Assets mit ungepatchten, ausnutzbaren CVEs sind anfällig

Die Forscher identifizierten eine beträchtliche Anzahl von mit dem Netzwerk verbundenen Assets, die für ungepatchte, ausnutzbare CVEs anfällig sind, die vor dem 1.1.2022 veröffentlicht wurden. Durch Vergrößerung des höchsten Prozentsatzes an Assets eines jeden Typs, die diese CVEs zwischen August 2022 und Juli 2023 aufwiesen, identifizierte Armis, die in Abbildung A dargestellte Liste. Ungepatcht stellen diese Assets ein erhebliches Risiko für Unternehmen dar.

Assets mit hoher Risikoeinstufung

Armis untersuchte auch die Asset-Typen und ihre häufigsten Hochrisikofaktoren:

  • Viele physische Geräte auf der Liste, deren Austausch viel Zeit in Anspruch nimmt, wie z. B. Server und speicherprogrammierbare Steuerungen (SPS), werden mit Betriebssystemen betrieben, die das Ende ihrer Lebensdauer (EOL) oder das Ende des Supports (EOS) erreicht haben. EOL-Assets nähern sich dem Ende ihrer Lebensdauer, sind aber noch in Gebrauch, während EOS-Assets vom Hersteller nicht mehr aktiv unterstützt oder auf Schwachstellen und Sicherheitsprobleme gepatcht werden.
  • Einige Assets, einschließlich Arbeitsplatzrechner, wiesen SMBv1-Nutzung auf. SMBv1 ist ein veraltetes, unverschlüsseltes und kompliziertes Protokoll mit Schwachstellen, auf die die berüchtigten Angriffe Wannacry und NotPetya abzielten. Sicherheitsexperten haben Unternehmen geraten, es nicht mehr zu verwenden. Armis hat herausgefunden, dass 74 Prozent der Unternehmen immer noch mindestens ein Asset in ihrem Netzwerk haben, das für EternalBlue – eine SMBv1-Schwachstelle – anfällig ist.
  • Viele der in der Liste aufgeführten Assets wiesen hohe Schwachstellenwerte auf, es wurden Bedrohungen entdeckt, sie wurden für unverschlüsselten Datenverkehr markiert oder weisen noch immer die CDPwn-Schwachstellen auf, die sich auf die Netzwerkinfrastruktur und VoIPs auswirken.
  • Bei der Hälfte der Rohrpostanlagen wurde ein unsicherer Software-Aktualisierungsmechanismus festgestellt.

 www.armis.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.