Anzeige

Das Security Response Team (SRT) von Tenable hat Datensicherheitsverletzungen analysiert und für den Zeitraum von Januar bis Oktober 2020 insgesamt 730 öffentlich bekannt gewordene Vorfälle festgestellt.

Hierbei wurden weltweit über 22 Milliarden Datensätze offengelegt. 35 Prozent der von Tenable analysierten Sicherheitsverletzungen waren mit Ransomware-Angriffen verbunden, die enorme finanzielle Kosten verursachten. 14 Prozent der Sicherheitsverletzungen waren das Ergebnis von E-Mail-Kompromittierungen. Eines der übergreifenden Themen der Bedrohungslandschaft im Jahr 2020 war, dass die Bedrohungsakteure auf ungepatchte Schwachstellen bei ihren Angriffen sowie auf die Verkettung mehrerer Schwachstellen als Teil ihrer Angriffe abzielen. Diese Analyse hat Tenable in seinem Bericht „2020 Threat Landscape Retrospective (TLR)“ veröffentlicht. Der Bericht bietet einen Überblick über die wichtigsten Schwachstellen, die in den zwölf Monaten bis zum 31. Dezember 2020 aufgedeckt oder ausgenutzt wurden.

Unternehmen auf der ganzen Welt bereiten sich derzeit auf die neuen Herausforderungen in Sachen Cybersicherheit im Jahr 2021 vor. Jetzt ist es wichtig, innezuhalten und einen Blick auf die wichtigsten Schwachstellen und Risiken des vergangenen Jahres zu werfen. Zu verstehen, welche Unternehmenssysteme von diesen Schwachstellen betroffen sind, kann Unternehmen helfen, zu erkennen, welche Schwachstellen derzeit das größte Risiko darstellen.

Von 2015 bis 2020 stieg die Anzahl der gemeldeten Common Vulnerabilities and Exposures (CVEs) mit einer durchschnittlichen jährlichen Wachstumsrate von 36,6 Prozent. Im Jahr 2020 wurden 18.358 CVEs gemeldet, was einen Anstieg von 6 Prozent gegenüber den 17.305 im Jahr 2019 und einen Anstieg von 183 Prozent gegenüber den 6.487 im Jahr 2015 gemeldeten Schwachstellen darstellt. Die Priorisierung, welche Schwachstellen Aufmerksamkeit verdienen, ist anspruchsvoller denn je.

Zwei bemerkenswerte Trends aus dem Bericht sind:

  • Bereits existierende Schwachstellen in Virtual Private Network (VPN)-Lösungen, von denen viele erstmals 2019 oder früher offengelegt wurden, bleiben weiterhin ein attraktives Ziel für Cyberkriminelle und nationalstaatliche Akteure.
  • Webbrowser wie Google Chrome, Mozilla Firefox, Internet Explorer und Microsoft Edge sind das Hauptziel für Zero-Day-Schwachstellen und machen über 35 Prozent dieser Schwachstellen aus, die in freier Wildbahn ausgenutzt werden.

Um einige dieser Angriffe zu vereiteln, können Unternehmen die folgenden Maßnahmen umsetzen: die Behebung ungepatchter Schwachstellen, die Implementierung starker Sicherheitskontrollen für das Remote-Desktop-Protokoll, die Umsetzung aktueller Endpunktsicherheit und die regelmäßige Durchführung von Schulungen für ein besseres Sicherheitsbewusstsein.

„Angesichts Hunderter von Schwachstellen, die jeden Monat am Patch Tuesday von Microsoft und vierteljährlich mit dem Critical Patch Update von Oracle veröffentlicht werden, ist es aus Verteidigerperspektive schon schwierig genug, Prioritäten bei der Behebung zu setzen. Hinzu kommen die Auswirkungen von COVID-19 und die Herausforderung, die vielen neuen Fernmitarbeiter zu schützen, was zusammen das perfekte Chaos ergibt“, erklärt Satnam Narang, Staff Research Engineer bei Tenable. „Sicherheitsteams wissen, dass sie sich ihre Schlachten aussuchen müssen. Wenn es jedoch eine Flut von Schwachstellen mit einem CVSSv3-Score von 10.0 gibt, die innerhalb weniger Wochen veröffentlicht werden, sind die Schlachten für das Sicherheitsteam vorbestimmt – und sie finden gleichzeitig statt. Um die Überlastung durch Schwachstellen in den Griff zu bekommen, müssen Unternehmen ihr gesamtes Netzwerk inventarisieren, ihre kritischsten Assets identifizieren und sicherstellen, dass diese in einem angemessenen Zeitrahmen mit Patches versorgt werden. Zusätzliche Indikatoren, wie CVSSv3-Scores und die Verfügbarkeit von PoC-Exploit-Skripten, können weitere Erkenntnisse darüber liefern, ob eine Schwachstelle mit höherer Wahrscheinlichkeit in freier Wildbahn ausgenutzt wird. Sie helfen dem Sicherheitsteam auch dabei, sich zuerst auf die schwerwiegendsten Bedrohungen für Ihr Netzwerk zu konzentrieren.“

Das ganze Jahr über verfolgt und berichtet das Security Response Team von Tenable über Schwachstellen und Sicherheitsvorfälle und gibt Sicherheitsexperten Hinweise für die Planung ihrer Reaktionsstrategien. Die Arbeit des Teams gibt ihnen die Möglichkeit, die sich ständig verändernde Dynamik der Bedrohungslandschaft genau zu beobachten.

www.tenable.com


Artikel zu diesem Thema

Sicherheitsupdate
Jan 19, 2021

Die Relevanz von Updates im Bereich Cybersicherheit

2020 wurde eine weitere große Schwachstelle in Windows-Betriebssystemen entdeckt:…
Cyber Security
Jan 18, 2021

Internetnutzer fordern mehr Polizeipräsenz im digitalen Raum

Cyberkriminelle sind zunehmend auf dem Vormarsch – diesen Eindruck haben die allermeisten…
Code
Jan 18, 2021

Tool zur Identifizierung von Sicherheitslücken

GrammaTech, ein Anbieter von Software-Analyse-Werkzeugen, launcht CodeSentry. Das Tool…

Weitere Artikel

Verschlüsselung

Global Encryption Day – warum Verschlüsselung so wichtig ist

Eine Gruppe von zivilen Organisationen und Technologieunternehmen aus der ganzen Welt hat sich am ersten Globalen Verschlüsselungstag zusammengeschlossen, um die Verwendung starker Verschlüsselung zu fördern und sich bedrohlichen Bemühungen von Regierungen…
EU Flagge

Die Auswirkungen des Digital Markets Act auf Online-Werbung

Der Connected Commerce Council (3C), eine globale Organisation, die über 1.800 europäische kleine und mittelständische Unternehmen (KMUs) repräsentiert, kritisiert die aktuellen Vorschläge zum Digital Markets Act (DMA). Den momentanen Vorschlägen zufolge wird…
Cyber Security

Fertigung muss im Bereich der Datensicherheit nachbessern

Wie gut ist die verarbeitende Industrie angesichts steigender Cyberbedrohungen wie gezielten Ransomware-Attacken, staatlich unterstützten Angreifern auf der Suche nach geistigem Eigentum oder böswilligen Insidern aufgestellt?
DSGVO

Automatisierung von Datenschutzpraktiken

Unternehmen sind heute mehr denn je auf Daten und Technologien angewiesen, wenn es gilt Operationen zu skalieren. Aber angesichts der sich ständig weiterentwickelnden rechtlichen Rahmenbedingungen für den Datenschutz ist es eine ganz eigene Herausforderung,…
Google Assistant

Sprachassistenten und das Fake-Wake-Phänomen

In einem gemeinsamen Projekt mit einem Forschungsteam der chinesischen Zhejiang Universität in Hangzhou haben Forschende des System Security Lab an der TU Darmstadt das sogenannte „Fake-Wake-Phänomen“ systematisch untersucht. Dieses Phänomen führt bei…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.