Cyberkriminelle haben sieben Tage Zeit, um Schwachstellen auszunutzen

Tenable zeigt in seinem neuesten Bericht, dass Cyberkriminelle durchschnittlich sieben Tage Zeit haben, um eine Schwachstelle auszunutzen. In dieser Zeit können sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. 

Erst nach durchschnittlich sieben Tagen untersuchen Firmen dann ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind.

Anzeige

Das Tenable Research-Team fand heraus, dass Cyberkriminelle durchschnittlich sechs Tage benötigen, um eine Schwachstelle auszunutzen, sobald ein entsprechender Exploit verfügbar ist. Sicherheitsteams bewerten jedoch im Schnitt nur alle 13 Tage neue Schwachstellen im IT-Unternehmensnetzwerk.

Die Bewertung ist der erste, entscheidende Schritt, um die gesamte Cyber Exposure in modernen Computing-Umgebungen zu bestimmen. Der Begriff Cyber Exposure beschreibt dabei die gesamte IT-Angriffsfläche eines Unternehmens und konzentriert sich darauf, wie Verantwortliche Schwachstellen identifizieren und reduzieren können. Die zeitliche Diskrepanz bedeutet, dass Cyberkriminelle ihre Opfer nach Belieben angreifen können, während Sicherheitsteams mit Blick auf die echte Bedrohungslage im Dunkeln tappen.

Die Digitale Transformation hat die Anzahl und Art neuer Technologien und Computing-Plattformen – von Cloud über IoT bis hin zu Operational Technology – stark erhöht und die IT-Angriffsfläche vergrößert. Diese veränderte IT-Angriffsfläche führt fast unweigerlich zu einer regelrechten Schwachstellen‑Flut. Dennoch passen viele Unternehmen den Umgang mit ihrer Cyber Exposure nicht an die neuen Gegebenheiten an und führen ihre Programme nach wie vor in festen Zyklen durch, zum Beispiel alle sechs Wochen. Die heutigen dynamischen Computing-Plattformen erfordern allerdings einen neuen Cybersecurity-Ansatz. Verzögerungen sind so von Anfang ein Problem für die Cybersicherheit, auch weil Sicherheits‑ und IT‑Teams in organisatorischen Silos arbeiten. Davon profitieren die Angreifer denn viele CISOs haben Mühe, sich einen Überblick über eine sich ständig ändernde Bedrohungslandschaft zu verschaffen. Zusätzlich haben sie Probleme, Cyberrisiken aktiv und auf Grundlage priorisierter Geschäftsrisiken zu verwalten.

Die Studienergebnisse zeigen:

  • dass bei 76 Prozent der analysierten Schwachstellen der Angreifer im Vorteil war. Wenn der Verteidiger im Vorteil war, dann nicht wegen eigener Aktivitäten, sondern weil die Angreifer nicht direkt auf den Exploit zugreifen konnten.
  • Angreifer hatten sieben Tage Zeit, eine Schwachstelle auszunutzen, bevor das Unternehmen sie überhaupt identifizierte.
  • Für 34 Prozent der analysierten Schwachstellen war ein Exploit am selben Tag verfügbar, an dem die Schwachstelle aufgedeckt wurde. Das bedeutet, dass Angreifer von Anfang an das Tempo vorgeben.
  • 24 Prozent der analysierten Schwachstellen werden zielgerichtet von Malware, Ransomware oder verfügbaren Exploit-Kits ausgenutzt.
  • Start-Stop- und zyklische Sicherheitsmodelle sind in Zeiten kontinuierlicher Schwachstellen und Exploits nicht länger ausreichend. Angriffe und Bedrohungen entwickeln sich in rasantem Tempo und können jedes Unternehmen treffen. Ein effektives Cyber Exposure Management hilft mit einem neuen Ansatz für Schwachstellen-Management die Security an die neuen IT-Umgebungen anzupassen: Er beruht auf kontinuierlicher Integration und Bereitstellung (CI/CD) und ist mit modernen Computing konsistent.
  • Die Cyber-Exposure-Lücke kann nicht allein durch Sicherheitsteams verringert werden, sondern erfordert eine bessere Abstimmung mit den operativen Geschäftseinheiten. Dies bedeutet, dass Sicherheits- und IT-Teams einen gemeinsamen Einblick in die Systeme und Ressourcen des Unternehmens erhalten und kontinuierlich nach Schwachstellen suchen, diese auf Basis der Geschäftsrisiken priorisieren und beheben.

Die Studie zeigt, wie wichtig es ist, die Cyber Exposure über die gesamte moderne Angriffsfläche hinweg aktiv und ganzheitlich zu analysieren und zu messen. Echtzeit-Einblicke sind nicht nur ein grundlegendes Element der Cyber-Hygiene, sondern auch die einzige Möglichkeit für Unternehmen, bei den meisten Schwachstellen einen Vorsprung zu erarbeiten.

Das Beispielset basiert auf den 50 häufigsten Schwachstellen aus knapp 200.000 Schwachstellen-Scans.

Die vollständige Studie sollte hier zum Download stehen.

de.tenable.com/

 

 

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.