- Anzeigen -


Sie sind hier: Home » Markt » Studien

Schwachstellen, Exploits und Bedrohungen


Neue Sicherheitslücken, Zunahme von OT-Angriffen sowie weiterhin hohes Maß an Krypto-Mining
"Vulnerability and Threat Trends Report": Einsicht in die Bedrohungsszenarien des letzten Jahres und Ausblicke für 2019

- Anzeigen -





Skybox Security gab kürzlich die Veröffentlichung ihres neuesten "Vulnerability and Threat Trends Reports" bekannt. In diesem werden Schwachstellen, Exploits und Bedrohungen des vergangenen Jahres analysiert. Der von einem Team von Sicherheitsanalysten im Skybox Research Lab erstellte Bericht soll Organisationen dabei helfen, ihre Sicherheitsstrategie an die Realität der aktuellen Bedrohungslandschaft anzupassen.

Was beim Lesen des Berichts als Erstes ins Auge sticht, ist das schiere Volumen neuer Schwachstellen, die im Jahr 2018 veröffentlicht wurden. Die National Vulnerability Database (NVD) verzeichnete 16.412 neue CVEs (Common Vulnerabilities and Exposures), was einer Steigerung von zwölf Prozent gegenüber dem Vorjahr entspricht. Das mag zwar zunächst nur wie ein schwacher Anstieg klingen, allerdings stellte bereits der Wert von 2017 ein Allzeithoch dar. Marina Kidron, Director of Threat Intelligence bei Skybox, glaubt, dass diese Rekordzahlen die neue Normalität sein werden:

"Es wäre keine Überraschung, wenn das Jahr 2019 erneut den CVE-Rekord bricht", sagt Kidron. "Dass mehr Ressourcen in der Schwachstellenforschung diese hohen Zahlen hervorbringen, ist für CISOs, die ihr Unternehmen schützen möchten, nur ein schwacher Trost. Die Antwort auf die Frage ‚Welches Problem löse ich heute?‘ wird zunehmend schwieriger – es sei denn, die Datenmenge kann geordnet und im Kontext gesehen werden. Das ist es, was unsere Arbeit antreibt und der Grund, weshalb wir den Bericht veröffentlichen."

Ron Davidson, CTO von Skybox und Vice President von R & D, äußert sich ähnlich: "Wenn die Strategie für das Schwachstellen-Management lediglich nach bekannten kritischen und schwerwiegenden CVSS-Schwachstellen ausgerichtet wird, finden 9.000 neue Sicherheitslücken von 2018 keine Beachtung. Es ist nicht mehr praktikabel, die gesamte Aufmerksamkeit ausschließlich auf diese große Gruppe zu richten. Angreifbarkeit — nachweislich vorhandene Angriffsflächen und die zur Verfügung stehenden Samples — sind ein wichtiger Indikator dafür, welchen Schwachstellen man primär Aufmerksamkeit schenken sollte. Viele Lösungen erfüllen diesen Anspruch nicht. Das führt dazu, dass Ressourcen nicht nachhaltig genutzt werden, weil vorhandene, noch nicht CVSS-gelistete Schwachstellen komplett unter den Tisch fallen."

Weitere Erkenntnisse des Berichts sind Risiken für die immer größer werdende Angriffsfläche, einschließlich operationeller Technologien (OT). Die Angriffe auf OT-Netzwerke nahmen zwischen 2017 und 2018 um zehn Prozent zu. Während diese Angriffe sich in Motiven und Auswirkungen unterscheiden, war der WannaCry-Ausbruch in der Semiconductor Manufacturing Company in Taiwan ein gutes Beispiel. Er zeigte deutlich, wie ein cyberkriminelles Tool wie Ransomware, nationalstaatliche Bedrohungen und die interne Anfälligkeit das perfekte Szenario bilden können, um Netzwerke lahmzulegen und die Basis eines Unternehmens zu erschüttern.

Der Bericht warnt außerdem davor, sich in Cloud-Netzwerken grundsätzlich rundum sicher zu fühlen. Obwohl Cloud-Umgebungen gut gesichert sind, kann es trotzdem zu Problemen durch Fehlkonfigurationen kommen. So entstehen Sicherheitslücken in Applikationen, mit denen solche Netzwerke gemanagt werden.

Es gibt einige Beispiele für Angriffe auf Cloud-Netzwerke. Ein prominenter Fall aus dem Jahr 2018 zielte auf das Amazon Web-Services-Netzwerk von Tesla ab. Die Angreifer hätten auf eine Vielzahl von Informationen zugreifen können. Sie nutzten jedoch, ganz dem Trend im Bereich Cyberkriminalität folgend, stattdessen ein bösartiges Krypto-Mining-Tool, um Computerleistung statt Daten zu stehlen. Im Jahr 2017 war Ransomware noch für 28 Prozent aller Malware-Angriffe verantwortlich, während Krypto-Mining nur neun Prozent ausmachte. Diese Zahlen kippten im Jahr 2018 komplett ins Gegenteil. Ransomware sank auf 13 Prozent aller Malware-Angriffe und Krypto-Mining stieg auf 27 Prozent an.

"Zwar scheint Krypto-Mining eine relativ harmlose Bedrohung mit eher niedriger Priorität zu sein, trotzdem ist es wichtig zu wissen, dass derartige Angriffe Systemprozesse stark verlangsamen und die Systemkapazität überfordern können", sagt Sivan Nir, Senior Security Analyst bei Skybox. "Darüber hinaus ist es unmöglich, das eigentliche Ziel des Angreifers vorherzusagen. Krypto-Mining ist möglicherweise nur ein Teil einer viel größeren Angriffsstrategie. Wenn zugelassen wird, dass sich Angreifer in einem Netzwerk einnisten, sind diese geradezu eingeladen, sich ebenfalls Zugang zu anderen Teilen der Netzwerkumgebung zu verschaffen."

Der Zugang zu Bedrohungsinformationen in Echtzeit bietet Unternehmen den Vorteil, ihr Schwachstellen-Management ganz nach der dynamischen Bedrohungslandschaft ausrichten zu können. So können Sie sich wirksam schützen – ob vor Krypto-Mining oder Bedrohungen des OT-Netzwerks – und vorhandenen Schwachstellen priorisieren. (Skybox Security: ra)

eingetragen: 24.02.19
Newsletterlauf: 01.04.19

Skybox Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Visual und Audible Hacking im Zug

    Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn Mitarbeiter auf Geschäftsreisen via Laptop und Smartphone sensible Firmendaten für Dritte zugänglich machen? Im Rahmen eines Experiments veranschaulicht Kaspersky nun, wie viele, nicht für die Öffentlichkeit bestimmte, Informationen Geschäftsreisende im Zug - oft unwissentlich - preisgeben. Das Resultat: 2.245 potentiell einsehbare und mitzuhörende Informationen wie Name und Unternehmen von Geschäftsleuten beziehungsweise von Kollegen und Partnern. Das entspricht durchschnittlich 13 sensiblen Business-Informationen pro Zug - in der Ersten Klasse waren es mit 23 fast doppelt so viele -, auf die der Tester Zugriff gehabt hätte. Kaspersky ermahnt Unternehmen und Organisationen, die Gefahr des Visual- beziehungsweise Audible Hackings nicht zu unterschätzen, denn gravierende Datenschutzverletzungen sowie Wirtschaftsspionage und zielgerichtete Attacken könnten die Folge sein.

  • IT-Sicherheit und Datenschutz

    Aufforderungen älterer Familienangehöriger wie "Kannst Du mal kurz das Internet reparieren" oder "Kannst Du mir mal kurz mein Online-Banking sichern" kennt fast jeder zwischen Mitte 20 und Ende 40 in unterschiedlicher Intensität. Eine Kaspersky-Studie liefert jetzt empirische Zahlen zum aktuellen Zustand cyberfamiliärer IT-Unterstützung. Fazit: Fast ein Drittel (32 Prozent) der über 55-Jährigen deutschen Nutzer haben ohne Support ihrer Kinder mit den technologischen Herausforderungen des Alltags zu kämpfen. Fast die Hälfte (46 Prozent) gibt sogar an, über nahezu keine Kenntnisse diesbezüglich zu besitzen. Da liegt es nahe nach Hilfe in der eigenen Familie zu suchen. So gaben innerhalb der Befragung auch 68 Prozent der deutschen Millenials zwischen 25 und 34 Jahren und 69 Prozent der 35- bis 44-Jährigen an, häufig um IT-Support gebeten zu werden.

  • Personalisierung und Komfort an vorderster Front

    Welche Art von Kundenservice wollen Verbraucher wirklich? Diese Frage und wie Konsumenten weltweit mit Marken interagieren wollen, untersucht eine von Verizon initiierte Umfrage - es zeigt sich Benutzerfreundlichkeit und Vertrauen sind entscheidend. Die Generierung des bestmöglichen Kundenerlebnisses (Customer Experience, CX) spielt heute bei Geschäftsplanungen eine wesentliche Rolle. Ein gutes Kundenerlebnis hilft dabei, eine Marke vom Wettbewerb abzuheben und Unternehmen können so in einem zunehmend wettbewerbsintensiven Umfeld ihre Marktanteile ausbauen. Viele CX-Initiativen basieren auf Kundendaten und mit der DSGVO-Verordnung haben die Kunden nun mehr Kontrolle über ihre Daten erhalten. Im Austausch für ihre Daten können Kunden mehr Gegenleistung fordern.

  • Datenschutzbedenken & private Drohnennutzung

    56 Prozent der deutschen Befragten im Unisys Securiy Index (USI) 2019 sind der Meinung, dass Drohnen nicht von privaten Lenkern genutzt werden sollten. Vor allem nicht in der Nähe von Flughäfen, da Sicherheitsrisiken für Flugzeuge und Passagiere zu befürchten seien - und Zwischenfälle wie der am Frankfurter Flughafen im Mai verstärken dieses Gefühl offenbar. Für Unbehagen sorgen außerdem Datenschutzbedenken bei privater Drohnennutzung - sprich: die Angst, heimlich fotografiert, gefilmt oder ausspioniert zu werden. Unisys befragte auch 2019 mehr als 13.000 Verbraucher in 13 Ländern, mehr als 1.000 davon in Deutschland. Der weltweit tätige IT-Dienstleister erstellt so regelmäßig ein aktuelles Stimmungsbild über Ängste und Befürchtungen auf der ganzen Welt - dargestellt auf einer Skala von 0 bis 300. Basis der Untersuchung sind Fragen aus den Bereichen der nationalen Sicherheit (Deutscher USI-Wert in diesem Einzel-Aspekt: 129), der finanziellen Sicherheit (109 Zähler), der Internet-Sicherheit (135 Zähler) sowie der persönlichen Sicherheit (121 USI-Punkte).

  • Angst vor Datenschutzverletzungen

    Laut einer Studie der Blancco Technology Group entstehen deutschen Unternehmen enorme Kosten sowie rechtliche Risiken durch die Aufbewahrung veralteter und nicht mehr benötigter Hardware in ihren Rechenzentren. Eine Umfrage unter 600 Experten für Rechenzentren in Nordamerika, den APAC-Staaten und in Europa - darunter 100 Experten aus Deutschland - hat ergeben, dass mehr als ein Viertel (26 Prozent) der deutschen Unternehmen jedes Jahr mehr als 100.000 Euro für die Aufbewahrung nutzloser Hardware ausgibt. Dieses Horten von Hardware kann ein Risiko für die Datensicherheit und den Datenschutz sein. Überraschend ist, dass die Aufsichtsbehörden bei mehr als der Hälfte dieser Unternehmen (59 Prozent) mindestens einmal einen Verstoß gegen internationale Datenschutzgesetze festgestellt haben. Dies ist der höchste Wert aller Länder, die in die Studie einbezogen wurden.