Report

Die Bedrohungslandschaft im Jahr 2023

Cyber Security, Bedrohungslandschaft, Schwachstellen

Qualys, Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, veröffentlicht seinen Bericht über die Bedrohungslandschaft 2023: Welche Erkenntnisse können aus den Erfahrungen des Jahres 2023 gewonnen werden, um im kommenden Jahr besser mit Risiken umgehen zu können?

  • Weniger als 1 Prozent der Schwachstellen tragen zum höchsten Risiko bei
  • 97 Sicherheitslücken mit hohem Risiko, die nicht im KEV-Katalog (KEV = known exploitable vulnerabilities) enthalten sind
  • 25 Prozent der risikoreichen Schwachstellen wurden am ersten Tag ausgenutzt
  • 33 Prozent der risikoreichen Schwachstellen betrafen Netzwerkgeräte und Webanwendungen

Weniger als 1 Prozent der Schwachstellen tragen zum höchsten Risiko bei

Dabei handelt es sich um besonders kritischen Schwachstellen. Sie werden aktiv von Bedrohungsakteuren, Ransomware und Malware ausgenutzt oder es gibt bestätigte Hinweise auf eine Ausnutzung „in the wild“.

Anzeige

97 Sicherheitslücken mit hohem Risiko, die nicht im CISA KEV-Katalog der KAG enthalten sind

Die Qualys Threat Research Unit, TRU, analysiert die risikoreichsten Schwachstellen, um weitere Erkenntnisse zu gewinnen und Trends zu untersuchen. Dabei wurde festgestellt, dass 97 Schwachstellen in der realen Welt ausgenutzt wurden, diese waren jedoch nicht in der KEV-Liste der enthalten. Organisationen, die ihre Prioritäten auf der Grundlage der CISA KEV-Liste setzen, sollten diesen CVEs daher besondere Aufmerksamkeit schenken.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

25 Prozent der risikoreichsten Schwachstellen wurden bereits am ersten Tag ausgenutzt

25 Prozent der hochriskanten CVEs wurden am Tag der Veröffentlichung ausgenutzt: Beeindruckende 25 Prozent dieser Sicherheitslücken wurden sofort ausgenutzt, wobei der Exploit am selben Tag veröffentlicht wurde, an dem die Schwachstelle öffentlich bekannt wurde. Diese Statistik ist ein Weckruf für Unternehmen, proaktiv Prozesse rund um Patch-Management und die Bedrohungsdaten zu installieren.

Die Daten zeigen, dass 75 Prozent der Schwachstellen etwa drei Wochen nach ihrer Veröffentlichung ausgenutzt wurden. Dieser Zeitraum stellt für Unternehmen ein entscheidendes Zeitfenster dar, um die besonders kritischen Schwachstellen zu beheben.

Anzeige

33 Prozent der risikoreichen Schwachstellen betrafen Netzwerkgeräte und Webanwendungen

Knapp 33 Prozent der 206 identifizierten Schwachstellen befinden sich in den Bereichen Netzwerkinfrastruktur oder Webanwendungen – Bereiche, die traditionell schwer zu schützen sind. Dies betont die Wichtigkeit einer umfassenden Strategie für das Schwachstellenmanagement. Unternehmen können durch die Anwendung verschiedener Schwachstellenmanagement-Methoden, darunter agentenbasierte, agentenlose und netzwerkbasierte Techniken, einen umfassenden und proaktiven Schutz für alle IT-Ressourcen gewährleisten.

Schlussfolgerung

Am Ende unserer Analyse der Bedrohungslandschaft im Jahr 2023 steht die Erkenntnis, dass die rasante Verbreitung von Schwachstellen und die Vielfalt der Bedrohungsakteure Unternehmen weltweit vor große Herausforderungen stellen. Im Folgenden finden Sie wichtige Empfehlungen zur Risikominderung:

  • Um das Risiko, das von offenen Schwachstellen in der Organisation ausgeht, genau einschätzen zu können, müssen Unternehmen unbedingt ein umfassendes Set von Sensoren einsetzen, das von Agenten über Netzwerkscanner bis hin zu externen Scannern reicht.
  • Führen Sie eine gründliche Bestandsaufnahme aller öffentlich zugänglichen Anwendungen und Remote-Dienste durch, um sicherzustellen, dass sie nicht durch hochriskante Sicherheitslücken gefährdet sind.
  • Nutzen Sie einen vielschichtigen Ansatz für die Priorisierung von Schwachstellen. Konzentrieren Sie sich auf die Schwachstellen, von denen bekannt ist, dass sie „in the wild“ ausgenutzt werden. Beginnen Sie mit dem CISA KEV und den Schwachstellen mit hoher Ausnutzungswahrscheinlichkeit – erkennbar an einem hohen EPSS-Wert- und mit den Schwachstellen, für die Exploit-Code verfügbar ist.

www.qualys.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.