Wenn die Schwachstellenflut kommt

https://pixabay.com/de/

16.500 – so hoch war die Zahl der 2018 entdeckten Schwachstellen. Ihre Zahl steigt seit Jahren. Zum Vergleich: 2016 lag die Zahl noch bei knapp 9.800, 2017 waren es bereits über 15.000. Dieser Anstieg hat verschiedene Ursachen. Der Hauptgrund ist eine immer komplexere IT-Infrastruktur: Sie vergrößert die Angriffsoberflächen in Unternehmen. Das Ponemon Institute veröffentlichte im Dezember 2018 eine Studie für Tenable, die sich auf Cyberrisiken im Geschäftsbetrieb konzentrierte. Sie förderte einige interessante Erkenntnisse zum Thema Schwachstellen zutage, die wir hier vorstellen.

 

  1. Personelle Engpässe gefährden die IT-Security

Eines der Ergebnisse: Die meisten befragten Unternehmen (58 Prozent) haben zu wenig Personal um zeitnah auf Schwachstellen zu reagieren. Zwar sind im Durchschnitt 19 Mitarbeiterinnen und Mitarbeiter am Schwachstellenmanagement beteiligt. Doch reicht diese Zahl nicht aus und die Fähigkeit auf bekannte Schwachstellen zu scannen leidet. Das zeigt die Frage nach Zeitplänen für Scans: 31 Prozent der Befragten haben keinen festgelegten Zeitplan. Noch schlimmer: 28 Prozent scannen gar nicht.

 

  1. Die Zahl der Schwachstellen-Scans hängt von der Fähigkeit zu priorisieren ab

Vom Scan-Verhalten des Unternehmens lässt sich auf den Entwicklungsstand der Cybersecurity-Strategie schließen: Je ausgereifter die Strategie, desto eher planen Unternehmen die Häufigkeit der Scans danach, wie schwerwiegend die aktuellen Cyberrisiken für sie sind und in welchem Umfang ihre sensible Unternehmensdaten gefährdet sind. Für 46 Prozent der Antwortgeber ist die Priorisierung von Cyberrisiken ein Faktor für die Scan-Häufigkeit. 35 Prozent machen die Scan-Häufigkeit davon abhängig, wie sie das Risiko für sensible Daten bewerten. Und für 20 Prozent ist die Sorge um den Geschäftsbetrieb ein Argument für die Zahl der Scans.

 

  1. Manuelle Prozesse verhindern es, Schwachstellen zu reduzieren

Die zu dünne Personaldecke wurde bereits angesprochen – hinzu kommt, dass viele Unternehmen Assets und Schwachstellen mit Excel-Tabellen nachverfolgen. Die unterbesetzten Teams müssen Probleme deswegen manuell erkennen und kommen nur langsam voran. 51 Prozent der von Ponemon Befragten gaben zu Protokoll, dass ihre Sicherheitsteams mehr Zeit für manuelle Prozesse aufwenden als darauf, die Schwachstellen zu beheben. Die Konsequenz ist ein wachsender Rückstau, der sich nicht mehr abarbeiten lässt. Ein Ergebnis, das sich positiv deuten lässt: Immerhin fast der Hälfte (48 Prozent) der Umfrageteilnehmer ist bewusst, dass ihr Unternehmen wegen der manuellen Prozesse beim Umgang mit Schwachstellen im Nachteil ist – das Problem ist erkannt.

 

  1. Unternehmen messen nicht, was Sicherheitsvorfälle kosten

Ponemon nannte neun Faktoren, auf deren Basis Unternehmen das potenzielle Risiko eines Cyberangriffs quantifizieren können. Über alle Faktoren hinweg gaben nur 41 Prozent der Befragten an, dass sie den Schaden quantifizieren. Dabei bestehen allerdings große Unterschiede: 54 Prozent quantifizieren die Kosten des Diebstahls geistigen Eigentums, 43 Prozent berechnen den finanziellen Verlust, jedoch nur 31 Prozent die Ausfallzeiten von OT-Systemen und 28 Prozent den Verlust von Marktanteilen. Weitere Faktoren waren der Verlust von Mitarbeiterproduktivität, Häufigkeit nicht gepatchter Schwachstellen, Mitarbeiterfluktuation und der Rückgang des Aktienkurses.

 

Fazit

Unternehmen sind mit einer wahren Schwachstellenflut konfrontiert und gehen unterschiedlich mit den Risiken um. Oft können Unternehmen mit der richtigen Security-Automatisierung und vorausschauender Priorisierung von Schwachstellen (Predictive Prioritization) ihre Schwachstellenmanagement effizienter gestalten. Das schützt das Unternehmen besser vor Angriffen und entlastet die Security-Mitarbeiterinnen und -Mitarbeiter, die häufig von der schieren Menge der Schwachstellen überfordert sind.

 

681 search results for „Schwachstellen“

Cybersicherheit: 1.440 einmalige Schwachstellen pro Unternehmen

Cyberkriminelle setzten 2018 vermehrt auf Kryptojacking. Mehr als die Hälfte der Cyberangriffe waren keine Malware-basierten Angriffe; Zahl der Attacken auf geschäftliche E-Mail-Adressen gestiegen.   IBM Security gibt die Ergebnisse des X-Force Threat Intelligence Index 2019 bekannt: Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu…

Risiko IoT-Apps: Die Verwundbarkeit der Dinge durch Anwendungsschwachstellen

Sei es der Kühlschrank, der meldet, wenn die Milch alle ist, oder der Thermostat, der Nutzungsstatistiken aufs Smartphone sendet – verschiedenste Produkte, die traditionell nicht über eine Netzwerkverbindung verfügten, werden mittlerweile damit ausgestattet. Abgesehen von Computer, Telefon, Tablet oder Router gilt grundsätzlich jedes Endanwender-Gerät, das sich mit einem Netzwerk verbinden kann, als IoT-Device. Zu den…

Schwachstellen aufspüren: Größte Studie zur Informationssicherheit im Mittelstand

Angaben von 3.000 am VdS-Quick-Check teilnehmenden Unternehmen belegen: KMU sind immer noch unzureichend gegen Cyberangriffe abgesichert. Schwachstellenanalyse ergibt den gravierendsten Verbesserungsbedarf im Themenblock »Management der IT-Sicherheit«. Vorteil für die Mittelständler: insbesondere in den am schlechtesten bewerteten Absicherungsfeldern erzielen schon einfache Maßnahmen eine hohe Schutzwirkung.   Medienberichte über IT-Attacken nicht nur auf Unternehmen sind fast schon…

Europäischer Datenschutztag am 28. Januar: Anzahl entdeckter Softwareschwachstellen erreicht 2017 Rekordwert

Im Jahr 2017 hat die Zahl der weltweit registrierten Softwaresicherheitslücken einen neuen Höchststand erreicht. Die Auswertung des Potsdamer Hasso-Plattner-Instituts (HPI) ergab, dass in den vergangenen zwölf Monaten rund 11.003 Meldungen zu Softwareschwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren es noch 8.093 Schwachstellen gewesen, danach folgt auf Platz drei das Jahr 2014 mit 7.682…

Schwachstellen »Meltdown« und »Spectre« und die Handlungsempfehlungen für Industrie 4.0

  Die Sicherheitslücken »Meltdown« und »Spectre« gefährden flächendeckend die Zukunft der Industrie 4.0. Unternehmen benötigen eine umfassende Defense-In-Depth-Strategie, um ihre Netzwerke gegen die Ausnutzung der Schwachstellen zu sichern. Mit einer industriellen Anomalieerkennung können Unternehmen jederzeit Angriffe im Zusammenhang mit bekannt gewordenen Schwachstellen erkennen.   Das Bekanntwerden der strukturellen Schwachstellen »Meltdown« und »Spectre« in nahezu allen…

Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren

Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung (https://newsroom.intel.com/news/intel-responds-to-security-research-findings/). Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt. Was sind Meltdown und Spectre?…

Zehn Schwachstellen sind für 85 Prozent aller erfolgreichen Exploits verantwortlich

Was MSPs bei der Endpoint Security beachten sollten. Die Sicherheit von Endgeräten ist in Unternehmen entscheidend und sollte immer kritisch betrachtet werden. Schließlich ist im Falle einer Sicherheitslücke das gesamte Unternehmen mit seinen Unternehmensdaten und vielen weiteren kritischen Daten gefährdet. Deswegen sollte die Endpoint Security dem Unternehmen genauso wichtig sein wie die eigene Unternehmensphilosophie und…

Report zur IT-Sicherheit: Rekordhöhe an Datenlecks und Schwachstellen in 2016

Anstieg der Cyberkriminalität in 2016 durch Nutzung unstrukturierter Daten. Spam als Verbreitungsweg für Ransomware steigt um 400 Prozent an. Finanzsektor erneut beliebtes Angriffsziel. Investitionen in Schutzmaßnahmen lohnen sich.   IBM Security hat die Ergebnisse des IBM X-Force Threat Intelligence Index 2017 veröffentlicht. Der Report analysiert IT-Sicherheitsdaten von rund 8.000 IBM-Kunden in mehr als 100 Ländern…

Die Schwachstellen der »Intelligenten Zukunft«

Viele Verbraucher wissen nicht, wie sie sich zuhause schützen können. Mobile Threats Report enthüllt Risiken durch tote Apps. Beim Mobile World Congress (MWC) standen vernetzte Fahrzeuge, die Zukunft der Smart Homes und natürlich die neuesten Endgeräte ganz oben auf der Agenda. Laut einer aktuellen Studie von Intel Security verbringt jeder Deutsche inzwischen durchschnittlich 37 %…

Security Schwachstellenmanagement: Herstellerleistung zeigt große Spannbreite

Anwender bewerten Lösungen für das Vulnerability Management und deren Hersteller in einer aktuellen Studie. Während die Bewertungen der verschiedenen Kategorien auf Seiten der Lösung relativ eng beieinander liegen, unterscheidet sich die Herstellerleistung häufig sehr deutlich. Die Studie ist Teil des Professional User Ratings: Security Solutions (PUR-S) der techconsult, das Orientierung auf dem Markt der IT-Sicherheitslösungen…

HTTP/2: Vier bedeutsame Schwachstellen des neuen World-Wide-Web-Protokolls

Ein Unternehmen, das es sich zur Aufgabe gemacht hat, geschäftskritische Daten und Anwendungen in der Cloud und im Datacenter zu schützen, hat auf der Black Hat in den USA seinen Intelligence Initiative Report für den Monat Juli vorgestellt: »HTTP/2: Detaillierte Analyse der vier größten Schwächen des kommenden Worldwide Web Protokolls«. In dem Bericht haben Experten des Imperva Defense Centers die vier größten Potenziale…

Weitere Artikel zu