Cyber-Angriffe haben sich mehr als verdoppeltSicherheitsteams müssen ihre Prioritäten neu setzen
26. Januar 2024Der Report „The Anatomy of Cyber-Security: A Dissection of 2023’s Attack Landscape“ bietet Einblicke in die vielfältigen Herausforderungen, denen sich globale Organisationen beim Schutz der gesamten Angriffsfläche gegenübersehen. Die Ergebnisse des Berichts dienen als Grundlage für IT-Sicherheitsteams, um Prioritäten bei der Reduzierung von Cyber-Risiken im Jahr 2024 zu setzen.
Dabei zeigt der Bericht, dass Energieversorgungsunternehmen (Anstieg um über 200 Prozent) und das verarbeitende Gewerbe (Anstieg um 165 Prozent) die am stärksten gefährdeten Branchen waren. Die Angriffsversuche erreichten im Juli ihren Höhepunkt, wobei Kommunikations-, bildgebende und Produktions-Geräte in diesem Zeitraum verstärkt betroffen waren.
Nicht nur die Anzahl der Angriffsversuche hat zugenommen, sondern es wurde auch eine Zunahme blinder Flecken und kritischer Schwachstellen in den Unternehmen selbst festgestellt. Dadurch werden die Schwachstellen zu einem Hauptziel für böswillige Akteure.
Sicherheitsteams sollten bei der Priorisierung ihrer Maßnahmen ähnliche Informationen nutzen. Sie sind dann in der Lage, die Sicherheitslücken zu schließen und ihre Cyber-Risiken zu minimieren. Wir hoffen, dass Unternehmen und Regierungen diese Erkenntnisse nutzen, um rasch zu identifizieren, auf welche Bereiche sie sich in diesem Jahr konzentrieren sollten. Dadurch werden ihre Cyber-Sicherheitsmaßnahmen verbessert, um Sicherheit und Schutz von kritischen Infrastrukturen sowie der Wirtschaft und Gesellschaft als Ganzes zu gewährleisten.
Zu den wichtigsten Ergebnissen des Forschungsberichts gehört, dass die geopolitischen Spannungen die Cyber-Bedrohungslandschaft verschärfen:
- Cyberwarfare hat sich in 2023 ausgeweitet. Die am stärksten von Angriffen durch chinesische und russische Bedrohungsakteure betroffenen Branchen waren das verarbeitende Gewerbe, der Bildungssektor und der Bereich der öffentlichen Verwaltung.
- Im verarbeitenden Gewerbe trugen .cn- und .ru-Domains zu durchschnittlich 30 Prozent der monatlichen Angriffsversuche bei, während Angriffe von diesen Domains auf Bildungsdienste auf etwa 10 Prozent der Gesamtangriffe stiegen.
Zudem erhöhen Legacy-Technologien die Herausforderungen in Bezug auf die Sicherheit der Systeme:
- Ältere Windows-Server-Betriebssystemversionen (2012 und früher) sind im Vergleich zu neueren Windows-Server-Versionen häufiger von Angriffsversuchen betroffen (77 Prozent).
- Ein Viertel der Softwarebestände an Servern sind von End-of-Support-Szenarien betroffen. Im Bildungssektor ist der Anteil der Server mit ungepatchten Sicherheitslücken (41 Prozent) deutlich höher als im allgemeinen Durchschnitt (10 Prozent).
- Branchen, die am häufigsten End-of-Life-(EoL) oder EoS-(End of Support)-Betriebssysteme verwenden, sind: Bildungswesen (18 Prozent), Einzelhandel (14 Prozent), Gesundheitswesen (12 Prozent), Fertigung (11 Prozent) und öffentliche Verwaltung (10 Prozent).
Des Weiteren haben viele Unternehmen Probleme, Schwachstellen effektiv zu priorisieren und zu beheben:
- Im Jahr 2023 wurden über 65.000 einzelne CVEs entdeckt.
- Tragbare Geräte haben den höchsten Prozentsatz (93 Prozent) an ungepatchten CVEs.
- Ein Drittel aller Geräte ist immer noch nicht für Log4Shell gepatcht.
- Die Patch-Raten für kritische CVEs sind nicht priorisiert: (Niedrige CVEs: 11 Prozent Patch-Rate, Mittlere CVEs: 58 Prozent Patch-Rate, hohe CVEs: 64 Prozent Patch-Rate sowie kritische CVEs: 55Prozent Patch-Rate).
- Unabhängig vom Exploit-Status einer CVE haben Organisationen durchweg mit Patch-Raten von 62 Prozent für nicht ausgenutzte und 61 Prozent für ausgenutzte Sicherheitslücken zu kämpfen.
Blueprints wie dieser Bericht sind äußerst wertvoll, da sie Teams dabei unterstützen, ihre begrenzten Ressourcen auf die Maßnahmen mit der größten Wirkung zu konzentrieren. Diese datengestützten Erkenntnisse ermöglichen ihnen teamübergreifende Prioritäten zu rechtfertigen.
Die Nutzung von Reviews und analysierten Daten ermöglicht CISOs, ihre Bemühungen 2024 auf die Segmentierung von Legacy-Technologien, die Priorisierung der wichtigsten Schwachstellen und die Nutzung von KI-gesteuerten Technologien zu konzentrieren. Diese können Sicherheitsteams bei der Verteidigung und Verwaltung der Angriffsfläche in Echtzeit unterstützen.
Die für diesen Bericht verwendeten proprietären Daten stammen aus der Asset Intelligence Engine von Armis. Die Asset Intelligence Engine ist eine kollektive KI-gestützte Wissensbasis, die Milliarden von Assets weltweit überwacht, um Cyber-Risikomuster und -Verhaltensweisen zu erkennen. Sie speist die Armis Centrix™-Plattform mit einzigartigen, umsetzbaren Cyber-Intelligenzdaten, um Bedrohungen in Echtzeit über die gesamte Angriffsfläche hinweg zu erkennen und zu bekämpfen.
Nadir Izrael ist Chief Technology Officer und Mitbegründer von Armis.
Hier geht es zum vollständigen Bericht über „The Anatomy of Cyber-Security: A Dissection of 2023’s Attack Landscape“