31.05.2021
Studie von Palo Alto Networks
1. Teil: „Das sind die Top-Schwachstellen der Hacker“
Das sind die Top-Schwachstellen der Hacker
Autor: Jens Stark
Berwis/Pixelio
Welche Schwachstellen locken Cyberkriminelle am meisten an? Und welche finden sie besonders schnell? Auf diese Fragen will der «2021 Cortex Xpanse Attack Surface Threat Report» von Palo Alto Networks Antworten liefern.
Cyberkriminelle können nicht zuletzt dank kostengünstiger Computing-Ressourcen aus der Cloud immer einfacher auf die Jagd nach noch unbekannten Sicherheitslücken gehen. Und immer häufiger gewinnen sie den Wettlauf um die Entdeckung neuer Schwachstellen.
Wie rasch Hacker fündig werden und welche Art Softwarelöcher sie besonders schnell ausfindig machen können, hat der IT-Security-Spezialist Palo Alto Networks nun untersucht und die Ergebnisse im «2021 Cortex Xpanse Attack Surface Threat Report» präsentiert.
Konkret hat das Cortex Xpanse-Forschungsteam von Palo Alto Networks die öffentlich zugängliche Internetangriffsfläche einiger der grössten Unternehmen der Welt untersucht. Von Januar bis März haben die Forscher Scans von 50 Millionen IP-Adressen überwacht, die mit 50 globalen Unternehmen verbunden sind, um zu verstehen, wie schnell Angreifer verwundbare Systeme identifizieren können.
2. Teil: „RDP mit Spitzenplatz“
RDP mit Spitzenplatz
Weitere häufig auftretende Schwachstellen waren falsch konfigurierte Datenbankserver, hochkarätige Zero-Day-Schwachstellen von Anbietern wie Microsoft und F5 sowie unsicherer Fernzugriff über Telnet, Simple Network Management Protocol (SNMP), Virtual Network Computing (VNC) und andere Protokolle. Auch viele dieser Schwachstellen können, wenn sie ausgenutzt werden, direkten Administratorzugriff ermöglichen.
Immerhin: In den besagten Fällen könnten die meisten der entdeckten Schwachstellen auch wieder leicht gepatcht werden, beruhigen die Sicherheitsexperten etwas.
Drehscheibe Cloud
Auch dies zeigt die Studie: Für 79 Prozent der kritischsten Sicherheitsprobleme, die Cortex Xpanse in globalen Unternehmen gefunden hat, waren Cloud-Footprints verantwortlich. Dies verdeutliche, wie die Geschwindigkeit und die Art des Cloud-Computing die Risiken in modernen Infrastrukturen vorantreibe, geben die Forscher zu bedenken.
Weitere wichtige Ergebnisse der Untersuchung sind:
- Angreifer sind 24 Stunden im Einsatz: Hacker arbeiten rund um die Uhr, um verwundbare Systeme in Unternehmensnetzwerken zu finden, die dem offenen Internet ausgesetzt sind. Die Gefährdung von Unternehmenssystemen hat sich demnach im letzten Jahr dramatisch ausgeweitet, während sie die Unternehmen bemühten, ihre Remote-Mitarbeiter zu unterstützen. An einem typischen Tag führten Angreifer einmal pro Stunde einen neuen Scan durch, während dies bei globalen Unternehmen Wochen dauern kann.
- Angreifer beeilen sich, neue Schwachstellen auszunutzen: Sobald neue Schwachstellen bekannt werden, stürzen sich die Angreifer darauf, diese auszunutzen. Zwischen Januar und März begannen Scans innerhalb von 15 Minuten nach der Veröffentlichung von CVE-Meldungen (Common Vulnerabilities and Exposures). Bei den Zero-Days, die Microsoft Exchange Server betrafen, arbeiteten die Angreifer schneller und starteten Scans innerhalb von 5 Minuten nach der Ankündigung von Microsoft am 2. März.
- Anfällige Systeme sind weit verbreitet: Cortex Xpanse fand heraus, dass Unternehmen weltweit alle zwölf Stunden, also zweimal täglich, neue schwerwiegende Sicherheitslücken fanden.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Cloud Infrastructure
Oracle mit neuen KI-Funktionen für Sales, Marketing und Kundenservice
Neue KI-Funktionen in Oracle Cloud CX sollen Marketingspezialisten, Verkäufern und Servicemitarbeitern helfen, die Kundenzufriedenheit zu verbessern, die Produktivität zu steigern und die Geschäftszyklen zu beschleunigen.
>>
Nach der Unify-Übernahme
Mitels kombinierte Portfoliostrategie
Der UCC-Spezialist Mitel bereinigt nach der Unify-Übernahme sein Portfolio – und möchte sich auf die Bereiche Hybrid Cloud-Anwendungen, Integrationsmöglichkeiten in vertikalen Branchen sowie auf den DECT-Bereich konzentrieren.
>>