Datenschutzverletzungen 2020: Über 22 Milliarden offengelegte Datensätze

Das Security Response Team (SRT) von Tenable hat Datensicherheitsverletzungen analysiert und für den Zeitraum von Januar bis Oktober 2020 insgesamt 730 öffentlich bekannt gewordene Vorfälle festgestellt.

Hierbei wurden weltweit über 22 Milliarden Datensätze offengelegt. 35 Prozent der von Tenable analysierten Sicherheitsverletzungen waren mit Ransomware-Angriffen verbunden, die enorme finanzielle Kosten verursachten. 14 Prozent der Sicherheitsverletzungen waren das Ergebnis von E-Mail-Kompromittierungen. Eines der übergreifenden Themen der Bedrohungslandschaft im Jahr 2020 war, dass die Bedrohungsakteure auf ungepatchte Schwachstellen bei ihren Angriffen sowie auf die Verkettung mehrerer Schwachstellen als Teil ihrer Angriffe abzielen. Diese Analyse hat Tenable in seinem Bericht „2020 Threat Landscape Retrospective (TLR)“ veröffentlicht. Der Bericht bietet einen Überblick über die wichtigsten Schwachstellen, die in den zwölf Monaten bis zum 31. Dezember 2020 aufgedeckt oder ausgenutzt wurden.

Anzeige

Unternehmen auf der ganzen Welt bereiten sich derzeit auf die neuen Herausforderungen in Sachen Cybersicherheit im Jahr 2021 vor. Jetzt ist es wichtig, innezuhalten und einen Blick auf die wichtigsten Schwachstellen und Risiken des vergangenen Jahres zu werfen. Zu verstehen, welche Unternehmenssysteme von diesen Schwachstellen betroffen sind, kann Unternehmen helfen, zu erkennen, welche Schwachstellen derzeit das größte Risiko darstellen.

Von 2015 bis 2020 stieg die Anzahl der gemeldeten Common Vulnerabilities and Exposures (CVEs) mit einer durchschnittlichen jährlichen Wachstumsrate von 36,6 Prozent. Im Jahr 2020 wurden 18.358 CVEs gemeldet, was einen Anstieg von 6 Prozent gegenüber den 17.305 im Jahr 2019 und einen Anstieg von 183 Prozent gegenüber den 6.487 im Jahr 2015 gemeldeten Schwachstellen darstellt. Die Priorisierung, welche Schwachstellen Aufmerksamkeit verdienen, ist anspruchsvoller denn je.

Zwei bemerkenswerte Trends aus dem Bericht sind:

Anzeige
  • Bereits existierende Schwachstellen in Virtual Private Network (VPN)-Lösungen, von denen viele erstmals 2019 oder früher offengelegt wurden, bleiben weiterhin ein attraktives Ziel für Cyberkriminelle und nationalstaatliche Akteure.
  • Webbrowser wie Google Chrome, Mozilla Firefox, Internet Explorer und Microsoft Edge sind das Hauptziel für Zero-Day-Schwachstellen und machen über 35 Prozent dieser Schwachstellen aus, die in freier Wildbahn ausgenutzt werden.

Um einige dieser Angriffe zu vereiteln, können Unternehmen die folgenden Maßnahmen umsetzen: die Behebung ungepatchter Schwachstellen, die Implementierung starker Sicherheitskontrollen für das Remote-Desktop-Protokoll, die Umsetzung aktueller Endpunktsicherheit und die regelmäßige Durchführung von Schulungen für ein besseres Sicherheitsbewusstsein.

„Angesichts Hunderter von Schwachstellen, die jeden Monat am Patch Tuesday von Microsoft und vierteljährlich mit dem Critical Patch Update von Oracle veröffentlicht werden, ist es aus Verteidigerperspektive schon schwierig genug, Prioritäten bei der Behebung zu setzen. Hinzu kommen die Auswirkungen von COVID-19 und die Herausforderung, die vielen neuen Fernmitarbeiter zu schützen, was zusammen das perfekte Chaos ergibt“, erklärt Satnam Narang, Staff Research Engineer bei Tenable. „Sicherheitsteams wissen, dass sie sich ihre Schlachten aussuchen müssen. Wenn es jedoch eine Flut von Schwachstellen mit einem CVSSv3-Score von 10.0 gibt, die innerhalb weniger Wochen veröffentlicht werden, sind die Schlachten für das Sicherheitsteam vorbestimmt – und sie finden gleichzeitig statt. Um die Überlastung durch Schwachstellen in den Griff zu bekommen, müssen Unternehmen ihr gesamtes Netzwerk inventarisieren, ihre kritischsten Assets identifizieren und sicherstellen, dass diese in einem angemessenen Zeitrahmen mit Patches versorgt werden. Zusätzliche Indikatoren, wie CVSSv3-Scores und die Verfügbarkeit von PoC-Exploit-Skripten, können weitere Erkenntnisse darüber liefern, ob eine Schwachstelle mit höherer Wahrscheinlichkeit in freier Wildbahn ausgenutzt wird. Sie helfen dem Sicherheitsteam auch dabei, sich zuerst auf die schwerwiegendsten Bedrohungen für Ihr Netzwerk zu konzentrieren.“

Das ganze Jahr über verfolgt und berichtet das Security Response Team von Tenable über Schwachstellen und Sicherheitsvorfälle und gibt Sicherheitsexperten Hinweise für die Planung ihrer Reaktionsstrategien. Die Arbeit des Teams gibt ihnen die Möglichkeit, die sich ständig verändernde Dynamik der Bedrohungslandschaft genau zu beobachten.

www.tenable.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.