Cyberangriffe haben sich mehr als verdoppelt

Cyberangriff, Bitmarck, Hackerangriff

Neben der Anzahl der Angriffsversuche auf Unternehmen hat es auch eine Zunahme blinder Flecken und kritischer Schwachstellen gegeben.

Armis, das Asset-Intelligence-Unternehmen für Cybersicherheit, kündigt seinen Bericht über „The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape“ an. Die Analyse der Armis-eigenen Daten von 2023 bietet entscheidende Einblicke in die vielfältigen Herausforderungen, denen sich globale Organisationen beim Schutz der gesamten Angriffsfläche gegenübersehen. Die Ergebnisse des Berichts dienen als Grundlage für IT-Sicherheitsteams auf der ganzen Welt, um Prioritäten bei der Reduzierung von Cyberrisiken im Jahr 2024 zu setzen.

Anzeige

Der Bericht zeigt, dass Energieversorgungsunternehmen (Anstieg um über 200 Prozent) und das verarbeitende Gewerbe (Anstieg um 165 Prozent) die am stärksten gefährdeten Branchen waren. Die Angriffsversuche erreichten im Juli ihren Höhepunkt, wobei Kommunikations-, bildgebende und Produktions-Geräte in diesem Zeitraum verstärkt betroffen waren.

„Armis konnte feststellen, dass nicht nur die Anzahl der Angriffsversuche zugenommen hat, sondern hat auch eine Zunahme blinder Flecken und kritischer Schwachstellen in den Unternehmen selbst festgestellt. Dadurch werden die Schwachstellen zu einem Hauptziel für böswillige Akteure“, sagt Nadir Izrael, CTO und Mitbegründer von Armis. „Sicherheitsteams sollten bei der Priorisierung ihrer Maßnahmen ähnliche Informationen nutzen. Sie sind dann in der Lage, die Sicherheitslücken zu schließen und ihre Cyberrisiken zu minimieren. Wir hoffen, dass Unternehmen und Regierungen diese Erkenntnisse nutzen, um rasch zu identifizieren, auf welche Bereiche sie sich in diesem Jahr konzentrieren sollten. Dadurch werden ihre Cybersicherheitsmaßnahmen verbessert, um Sicherheit und Schutz von kritischen Infrastrukturen sowie der Wirtschaft und Gesellschaft als Ganzes zu gewährleisten.“

Zu den wichtigsten Ergebnissen des Forschungsberichts gehören:

Geopolitische Spannungen verschärfen die Cyberbedrohungslandschaft

● Cyberwarfare hat sich in 2023 ausgeweitet. Die am stärksten von Angriffen durch chinesische und russische Bedrohungsakteure betroffenen Branchen waren das verarbeitende Gewerbe, der Bildungssektor und der Bereich der öffentlichen Verwaltung.

  • Im verarbeitenden Gewerbe trugen .cn- und .ru-Domains zu durchschnittlich 30 Prozent der monatlichen Angriffsversuche bei, während Angriffe von diesen Domains auf Bildungsdienste auf etwa 10 Prozent der Gesamtangriffe stiegen.

Legacy-Technologien erhöhen die Herausforderungen

● Ältere Windows-Server-Betriebssystemversionen (2012 und früher) sind im Vergleich zu neueren Windows-Server-Versionen häufiger von Angriffsversuchen betroffen (77 Prozent).

  • Ein Viertel der Softwarebestände an Servern sind von End-of-Support-Szenarien betroffen. Im Bildungssektor ist der Anteil der Server mit ungepatchten Sicherheitslücken (41 Prozent) deutlich höher als im allgemeinen Durchschnitt (10 Prozent).

● Branchen, die am häufigsten End-of-Life-(EoL) oder EoS-(End of Support)-Betriebssysteme verwenden, sind: Bildungswesen (18 Prozent), Einzelhandel (14 Prozent), Gesundheitswesen (12 Prozent), Fertigung (11 Prozent) und öffentliche Verwaltung (10 Prozent).

Unternehmen haben Probleme Schwachstellen effektiv zu priorisieren und zu beheben
● Im Jahr 2023 wurden über 65.000 einzelne CVEs entdeckt.
● Tragbare Geräte haben den höchsten Prozentsatz (93 Prozent) an ungepatchten CVEs.
● Ein Drittel aller Geräte ist immer noch nicht für Log4Shell gepatcht.
● Die Patch-Raten für kritische CVEs sind nicht priorisiert:
            o Niedrige CVEs: 11 Prozent Patch-Rate
            o Mittlere CVEs: 58 Prozent Patch-Rate
            o Hohe CVEs: 64 Prozent Patch-Rate
            o Kritische CVEs: 55Prozent Patch-Rate

● Unabhängig vom Exploit-Status einer CVE haben Organisationen durchweg mit Patch-Raten von 62 Prozent für nicht ausgenutzte und 61 Prozent für ausgenutzte Sicherheitslücken zu kämpfen.

„Blueprints wie dieser Bericht sind äußerst wertvoll, da sie Teams dabei unterstützen, ihre begrenzten Ressourcen auf die Maßnahmen mit der größten Wirkung zu konzentrieren. Diese datengestützten Erkenntnisse ermöglichen ihnen teamübergreifende Prioritäten zu rechtfertigen“, erklärt Curtis Simpson, CISO bei Armis. „Die Nutzung von Reviews und analysierten Daten ermöglicht CISOs, ihre Bemühungen 2024 auf die Segmentierung von Legacy-Technologien, die Priorisierung der wichtigsten Schwachstellen und die Nutzung von KI-gesteuerten Technologien zu konzentrieren. Diese können Sicherheitsteams bei der Verteidigung und Verwaltung der Angriffsfläche in Echtzeit unterstützen.“

Die für diesen Bericht verwendeten proprietären Daten stammen aus der Asset Intelligence Engine von Armis. Die Asset Intelligence Engine ist eine kollektive KI-gestützte Wissensbasis, die Milliarden von Assets weltweit überwacht, um Cyber-Risikomuster und -Verhaltensweisen zu erkennen. Sie speist die Armis Centrix-Plattform mit einzigartigen, umsetzbaren Cyber-Intelligenzdaten, um Bedrohungen in Echtzeit über die gesamte Angriffsfläche hinweg zu erkennen und zu bekämpfen.

Den vollständigen Bericht über „The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape“ finden Sie hier.

www.armis.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.