Q1 2022 IT-Sicherheitslage: 57 % aller Sicherheitsvorfälle werden durch bekannte Netzwerkschwachstellen verursacht

57 % der Sicherheitsvorfälle sind auf bekannte Netzwerkschwachstellen zurückzuführen + Vorfälle von bahnbrechenden Systemen kosten Unternehmen 54 % mehr als solche, die durch menschliches Versagen verursacht werden + Die Schwachstelle von Log4J/Log4Shell wird immer noch aktiv ausgenutzt; Mit großer globaler Aufmerksamkeit kann ein weit verbreiteter Missbrauch verhindert werden

Tod Die IT-Bedrohungslage in Deutschland und der Welt spitzt sich zu. Tetra Verteidigung, ein Unternehmen arktischer Wolfsammelt und analysiert vierteljährlich IT-Sicherheitsdaten und verwendet sie, um die aktuelle Landschaft von IT-Bedrohungen zu bewerten, Gegenmaßnahmen zu entwickeln und das Bewusstsein für diese Bedrohungen in der Cybersicherheitsgemeinschaft zu schärfen.

Wichtige Punkte von Tetra Defense aus dem ersten Quartal 2022 (Januar-März):

Kompromittierungswurzel: Die Quelle des Angriffs kennen:

Um zu wissen, wie sich Unternehmen effektiver vor Cyberangriffen schützen können, müssen sie wissen, wie sich Angreifer Zugang zu Systemen verschaffen. Der erste Einstiegspunkt des Angreifers wird Root Point of Settlement (RPOC) genannt. Es gibt drei verschiedene Kategorien:

  1. Externe Angriffe – Eine bekannte Sicherheitslücke wird ausgenutzt, um Zugriff auf das System zu erhalten.
  2. Benutzeraktion – Angegriffene Benutzer werden aktiv, öffnen beispielsweise ein infiziertes Dokument in einer Phishing-E-Mail.
  3. Fehlkonfiguration Angreifer können sich über falsche Systeme Zugang verschaffen (z. B. ein nicht passwortgeschütztes Webportal).

Daten von Tetra Defense zeigen, dass mehr als zwei Drittel (82 %) der Angriffe im ersten Quartal 2022 „externe Angriffe“ waren, darunter:

  • 57 % über eine bekannte Schwachstelle im Netzwerk des Opfers
  • 25 % werden durch Remote Desktop Protocol (RDP) verursacht

Patchen zahlt sich aus

Die Auswertung zeigte, dass Vorfälle, bei denen RPOC eine „externe Schwachstelle“ war, deutlich höhere Zusatzkosten verursachten als andere. Diese Kosten können durch rechtzeitig installierte oder aktualisierte Patches reduziert werden. Um Risiken durch externe Schwachstellen zu mindern, müssen Unternehmen daher ihre Angriffsfläche verstehen und Patches basierend auf dem Risiko priorisieren sowie sicherstellen, dass sie über die erforderlichen Abwehrmaßnahmen zum Schutz ihrer Systeme verfügen.

Die Gefahr von innen: der Mensch

Die Zahlen von Tetra Defense bestätigen eine uralte Weisheit in der Cybersicherheit: Die größte Bedrohung für die IT-Sicherheit sind Menschen.

  • Fast ein Fünftel (18 %) aller Cybersicherheitsvorfälle in Unternehmen lassen sich auf die Handlungen einzelner Mitarbeiter zurückführen
  • Mehr als die Hälfte dieser Vorfälle (54 %) resultierte aus dem Öffnen eines infizierten Dokuments (z. B. Anhänge einer Spam-E-Mail).
  • 23 % der Vorfälle waren auf kompromittierte Zugangsdaten zurückzuführen
  • Die Wiederverwendung der Kombination aus Benutzername und Passwort ist in den meisten dieser Fälle die Ursache für Unfälle
  • Zur Erhöhung der Zugriffssicherheit empfehlen wir die Verwendung von Multi-Factor Authentication (MFA)
ProxyShell übertrifft Log4Shell

Nachdem die Schwachstelle Log4J/Log4Shell im Dezember 2021 Aufmerksamkeit erregt hatte, war sie im ersten Quartal 2022 die am dritthäufigsten ausgenutzte externe Bedrohung (22 % aller Vorfälle). ProxyShell-Schwachstellen (eine Reihe von Microsoft Exchange-Schwachstellen) werden häufiger ausgenutzt (33 %).

Diese Branchen sind am stärksten gefährdet

Die am stärksten gefährdete Branche im ersten Quartal 2022 war – mit Abstand – das Gesundheitswesen. Finanzen, Bildung, Fertigung und Bauwesen folgten, und es sah sich auch einer wachsenden Bedrohung gegenüber. Die Sektoren Dienstleistungen, Logistik, Kunst und Energie hatten ein relativ geringes Risiko, Ziel von Cyberangriffen zu werden. Insbesondere angesichts globaler Turbulenzen und finanzieller Unsicherheit müssen Unternehmen aller Branchen jedoch wachsam bleiben.

Dank dieser vierteljährlichen Überprüfungen arktischer Wolf Und Tetra Defense teilt nicht nur ihr Wissen, sondern entwickelt auch neue Nachweismethoden und verbessert bestehende. Arctic Wolf arbeitet rund um die Uhr mit seinen Kunden zusammen, um Bedrohungslandschaften zu antizipieren, neue Lösungen zu implementieren und Bedrohungsinformationen und -analysen zu nutzen Arctic Wolf Sicherheitsoperationen Cloud verbessern.

Weitere Informationen und Daten finden Sie unter Artikel Vaughn Polarwolf.

Leave a Comment

%d bloggers like this: