- 57 % der Sicherheitsvorf?lle werden durch bekannte Schwachstellen im Netzwerk verursacht
- Vorf?lle, die auf nicht gepatchte Systeme zur¨¹ckzuf¨¹hren sind, kosten Unternehmen 54 % mehr als solche, die durch Mitarbeiterfehler verursacht werden
- Log4J/Log4Shell-Schwachstelle wird noch immer aktiv ausgenutzt; dank der gro?en globalen Aufmerksamkeit konnte ein gro?fl?chiger Missbrauch verhindert werden
Frankfurt am Main, 2. August 2022 ¨C Die . Defense, ein Unternehmen von Arctic Wolf, sammelt und analysiert jedes Quartal IT-Security-Daten und nutzt diese f¨¹r die Bewertung der aktuellen IT-Bedrohungslage, die Entwicklung von Gegenma?nahmen und zur Sensibilisierung der Cybersecurity-Community f¨¹r diese Gefahren.
Die wichtigsten Erkenntnisse von Tetra Defense aus dem Q1 2022 (Januar – M?rz):
Der Root Point of Compromise: wissen, von wo der Angriff kommt:
Um zu wissen, wie sich Unternehmen am effektivsten vor Cyberangriffen sch¨¹tzen k?nnen, m¨¹ssen sie die Vorgehensweise kennen, wie sich Angreifer Zugriff auf Systeme verschaffen. Der anf?ngliche Eintrittspunkt eines Angreifers wird Root Point of Compromise (RPOC) genannt. Es gibt drei unterschiedliche Kategorien:
- Externe Angriffe ¨C Eine bekannte Schwachstelle wird genutzt, um sich Zugriff auf das System zu verschaffen.
- Benutzeraktion ¨C Die angegriffenen Nutzer werden selbst aktiv und ?ffnen z.B. ein infiziertes Dokument in einer Phishing-Mail.
- Fehlkonfiguration ¨C Bedrohungsakteure verschaffen sich Zugang ¨¹ber falsch konfigurierte Systeme (z. B. ein nicht passwortgesch¨¹tztes Web-Portal).
Die Daten von Tetra Defense zeigen, dass weit mehr als Zweidrittel aller Angriffe (82 %) im ersten Quartal 2022 ?externe Angriffe¡° waren, davon:
- 57 % ¨¹ber eine bekannte Schwachstelle im Netzwerk des Opfers
- 25 % verursacht durch ein Remote Desktop Protocol (RDP)
Patching zahlt sich aus
Die Auswertung ergab, dass Vorf?lle, bei denen der RPOC eine ?externe Schwachstelle¡° war, deutlich h?here Mehrkosten verursachten als andere. Mit rechtzeitig installierten oder aktualisierten Patches lassen sich diese Kosten reduzieren. Um das Risiko durch externe Schwachstellen zu minimieren, sollten Unternehmen daher ihre Angriffsfl?che kennen und das Patching je nach Risiko priorisieren sowie sicherstellen, dass sie ¨¹ber die n?tigen Abwehrmechanismen verf¨¹gen, um ihre Systeme zu sch¨¹tzen.
Die Gefahr von innen: der Mensch
Die Zahlen von Tetra Defense best?tigen auch eine alte Cybersecurity-Weisheit: Die gr??te Gefahr in der IT-Sicherheit ist der Mensch.
- Knapp ein F¨¹nftel (18 %) aller Cybersicherheitsvorf?lle in Unternehmen sind auf Aktionen einzelner Mitarbeiterinnen und Mitarbeiter zur¨¹ckzuf¨¹hren
- Mehr als die H?lfte (54 %) dieser Vorf?lle wurde durch das ?ffnen eines infizierten Dokuments (z. B. Anh?nge einer Spam-E-Mail) verursacht
- 23 % der Vorf?lle waren auf manipulierte Anmeldedaten zur¨¹ckzuf¨¹hren
- Das Wiederverwenden von Kombination aus Nutzername und Passwort ist in den meisten dieser F?lle Ausl?ser der Vorf?lle
- Um die Zugangssicherheit zu erh?hen, empfiehlt sich die Nutzung von Multi-Faktor-Authentifizierung (MFA)
ProxyShell ¨¹bertrifft Log4Shell
Nachdem die Log4J/Log4Shell-Schwachstelle im Dezember 2021 die Aufmerksamkeit auf sich zog, war sie im ersten Quartal 2022 nur noch die am dritth?ufigsten ausgenutzte externe Bedrohung (22 % aller Vorf?lle). Deutlich h?ufiger (33 %) wurden ProxyShell-Schwachstellen (eine Reihe von Microsoft Exchange-Sicherheitsl¨¹cken) ausgenutzt.
Diese Branchen sind am st?rksten gef?hrdet
Die am st?rksten gef?hrdete Branche war im ersten Quartal 2022 ¡ª mit deutlichen Abstand ¡ª das Gesundheitswesen. Finanzwesen, Bildungswesen, die verarbeitende Industrie und das Bauwesen folgten und sahen sich ebenfalls einer gestiegenen Gefahr ausgesetzt. Ein eher geringes Risiko, Ziel von Cyberangriffen zu werden, bestand f¨¹r die Dienstleistungs-, Logistik-, Kunst- und die Energiebranche. Insbesondere mit Blick auf die globalen Unruhen und finanziellen Unsicherheiten m¨¹ssen Unternehmen aus allen Branchen jedoch wachsam bleiben.
Dank dieser viertelj?hrlichen Auswertungen k?nnen Arctic Wolf und Tetra Defense nicht nur ihr Wissen teilen, sondern auch neue Detection-Methoden entwickeln und bestehende verbessern. Arctic Wolf arbeitet rund um die Uhr Seite an Seite mit seinen Kunden, um Bedrohungslagen fr¨¹hzeitig zu erkennen, neue L?sungen zu implementieren und mithilfe der Bedrohungsdaten und Analysen die Arctic Wolf Security Operations Cloud zu verbessern.
Weitere Infos und Daten finden Sie im Blog von Arctic Wolf.
Sarah Schumm
Senior Account Manager
P: +49 89 417761-17
Lucy Turpin Communications
| |
Lucy Turpin-Hedinger Communications GmbH
Prinzregentenstra?e 89
81675 Munich, Germany
Amtsgericht M¨¹nchen, HRB 109924
Managing Director (Gesch?ftsf¨¹hrer): Thomas Hahnel
President, Owner: Lucy Turpin-Hedinger
