Anzeige

Anzeige

VERANSTALTUNGEN

ELO Solution Day Leipzig
21.03.19 - 21.03.19
In Kongresshalle Leipzig

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

Anzeige

Anzeige

Cyber Spion 420468124 700

Tenable zeigt in seinem neuesten Bericht, dass Cyberkriminelle durchschnittlich sieben Tage Zeit haben, um eine Schwachstelle auszunutzen. In dieser Zeit können sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. 

Erst nach durchschnittlich sieben Tagen untersuchen Firmen dann ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind.

Das Tenable Research-Team fand heraus, dass Cyberkriminelle durchschnittlich sechs Tage benötigen, um eine Schwachstelle auszunutzen, sobald ein entsprechender Exploit verfügbar ist. Sicherheitsteams bewerten jedoch im Schnitt nur alle 13 Tage neue Schwachstellen im IT-Unternehmensnetzwerk.

Die Bewertung ist der erste, entscheidende Schritt, um die gesamte Cyber Exposure in modernen Computing-Umgebungen zu bestimmen. Der Begriff Cyber Exposure beschreibt dabei die gesamte IT-Angriffsfläche eines Unternehmens und konzentriert sich darauf, wie Verantwortliche Schwachstellen identifizieren und reduzieren können. Die zeitliche Diskrepanz bedeutet, dass Cyberkriminelle ihre Opfer nach Belieben angreifen können, während Sicherheitsteams mit Blick auf die echte Bedrohungslage im Dunkeln tappen.

Die Digitale Transformation hat die Anzahl und Art neuer Technologien und Computing-Plattformen - von Cloud über IoT bis hin zu Operational Technology – stark erhöht und die IT-Angriffsfläche vergrößert. Diese veränderte IT-Angriffsfläche führt fast unweigerlich zu einer regelrechten Schwachstellen‑Flut. Dennoch passen viele Unternehmen den Umgang mit ihrer Cyber Exposure nicht an die neuen Gegebenheiten an und führen ihre Programme nach wie vor in festen Zyklen durch, zum Beispiel alle sechs Wochen. Die heutigen dynamischen Computing-Plattformen erfordern allerdings einen neuen Cybersecurity-Ansatz. Verzögerungen sind so von Anfang ein Problem für die Cybersicherheit, auch weil Sicherheits‑ und IT‑Teams in organisatorischen Silos arbeiten. Davon profitieren die Angreifer denn viele CISOs haben Mühe, sich einen Überblick über eine sich ständig ändernde Bedrohungslandschaft zu verschaffen. Zusätzlich haben sie Probleme, Cyberrisiken aktiv und auf Grundlage priorisierter Geschäftsrisiken zu verwalten.

Die Studienergebnisse zeigen:

  • dass bei 76 Prozent der analysierten Schwachstellen der Angreifer im Vorteil war. Wenn der Verteidiger im Vorteil war, dann nicht wegen eigener Aktivitäten, sondern weil die Angreifer nicht direkt auf den Exploit zugreifen konnten.
  • Angreifer hatten sieben Tage Zeit, eine Schwachstelle auszunutzen, bevor das Unternehmen sie überhaupt identifizierte.
  • Für 34 Prozent der analysierten Schwachstellen war ein Exploit am selben Tag verfügbar, an dem die Schwachstelle aufgedeckt wurde. Das bedeutet, dass Angreifer von Anfang an das Tempo vorgeben.
  • 24 Prozent der analysierten Schwachstellen werden zielgerichtet von Malware, Ransomware oder verfügbaren Exploit-Kits ausgenutzt.
  • Start-Stop- und zyklische Sicherheitsmodelle sind in Zeiten kontinuierlicher Schwachstellen und Exploits nicht länger ausreichend. Angriffe und Bedrohungen entwickeln sich in rasantem Tempo und können jedes Unternehmen treffen. Ein effektives Cyber Exposure Management hilft mit einem neuen Ansatz für Schwachstellen-Management die Security an die neuen IT-Umgebungen anzupassen: Er beruht auf kontinuierlicher Integration und Bereitstellung (CI/CD) und ist mit modernen Computing konsistent.
  • Die Cyber-Exposure-Lücke kann nicht allein durch Sicherheitsteams verringert werden, sondern erfordert eine bessere Abstimmung mit den operativen Geschäftseinheiten. Dies bedeutet, dass Sicherheits- und IT-Teams einen gemeinsamen Einblick in die Systeme und Ressourcen des Unternehmens erhalten und kontinuierlich nach Schwachstellen suchen, diese auf Basis der Geschäftsrisiken priorisieren und beheben.

Die Studie zeigt, wie wichtig es ist, die Cyber Exposure über die gesamte moderne Angriffsfläche hinweg aktiv und ganzheitlich zu analysieren und zu messen. Echtzeit-Einblicke sind nicht nur ein grundlegendes Element der Cyber-Hygiene, sondern auch die einzige Möglichkeit für Unternehmen, bei den meisten Schwachstellen einen Vorsprung zu erarbeiten.

Das Beispielset basiert auf den 50 häufigsten Schwachstellen aus knapp 200.000 Schwachstellen-Scans.

Die vollständige Studie sollte hier zum Download stehen.

de.tenable.com/

 

 

 

GRID LIST
IT-Security-Experts

Status Quo IT-Security: Fachkräftemangel und immer mehr Vorfälle

Trend Micro veröffentlicht heute neue Studienergebnisse, die zeigen, dass sich die…
Hacker

Cyber Attack: Angreifer hinterlassen meist keinerlei Spuren

Ob Mittelstand oder Großkonzern – deutsche Unternehmen leiden unter geschäftsschädigenden…
Smart City

50 deutsche Städte sind auf dem Weg zur Smart City

Digitale Behörden, intelligente Netze und smarte Services: In Deutschland machen sich…
Boxer

Internetnutzung: Datensammlung vs. Datenschutz

Datensammlung wird von den meisten Befragten toleriert, aber eine deutliche Mehrzahl der…
Human Machine Interfaces

Human Machine Interfaces: Zukunftsweisende Konzepte

Technologie wird zunehmend zum Werkzeug für die Erweiterung der menschlichen Sinne und…
Hacker Cloud

Angriffe auf Cloud-Anwendungen nehmen 2019 stark zu

Proofpoint veröffentlicht seine neueste Studie Cloud Application Attack Snapshot: Q1…