31.05.2021
Studie von Palo Alto Networks
1. Teil: „Das sind die Top-Schwachstellen der Hacker“
Das sind die Top-Schwachstellen der Hacker
Autor: Jens Stark
Berwis/Pixelio
Welche Schwachstellen locken Cyberkriminelle am meisten an? Und welche finden sie besonders schnell? Auf diese Fragen will der «2021 Cortex Xpanse Attack Surface Threat Report» von Palo Alto Networks Antworten liefern.
Cyberkriminelle können nicht zuletzt dank kostengünstiger Computing-Ressourcen aus der Cloud immer einfacher auf die Jagd nach noch unbekannten Sicherheitslücken gehen. Und immer häufiger gewinnen sie den Wettlauf um die Entdeckung neuer Schwachstellen.
Wie rasch Hacker fündig werden und welche Art Softwarelöcher sie besonders schnell ausfindig machen können, hat der IT-Security-Spezialist Palo Alto Networks nun untersucht und die Ergebnisse im «2021 Cortex Xpanse Attack Surface Threat Report» präsentiert.
Konkret hat das Cortex Xpanse-Forschungsteam von Palo Alto Networks die öffentlich zugängliche Internetangriffsfläche einiger der grössten Unternehmen der Welt untersucht. Von Januar bis März haben die Forscher Scans von 50 Millionen IP-Adressen überwacht, die mit 50 globalen Unternehmen verbunden sind, um zu verstehen, wie schnell Angreifer verwundbare Systeme identifizieren können.
2. Teil: „RDP mit Spitzenplatz“
RDP mit Spitzenplatz
Weitere häufig auftretende Schwachstellen waren falsch konfigurierte Datenbankserver, hochkarätige Zero-Day-Schwachstellen von Anbietern wie Microsoft und F5 sowie unsicherer Fernzugriff über Telnet, Simple Network Management Protocol (SNMP), Virtual Network Computing (VNC) und andere Protokolle. Auch viele dieser Schwachstellen können, wenn sie ausgenutzt werden, direkten Administratorzugriff ermöglichen.
Immerhin: In den besagten Fällen könnten die meisten der entdeckten Schwachstellen auch wieder leicht gepatcht werden, beruhigen die Sicherheitsexperten etwas.
Drehscheibe Cloud
Auch dies zeigt die Studie: Für 79 Prozent der kritischsten Sicherheitsprobleme, die Cortex Xpanse in globalen Unternehmen gefunden hat, waren Cloud-Footprints verantwortlich. Dies verdeutliche, wie die Geschwindigkeit und die Art des Cloud-Computing die Risiken in modernen Infrastrukturen vorantreibe, geben die Forscher zu bedenken.
Weitere wichtige Ergebnisse der Untersuchung sind:
- Angreifer sind 24 Stunden im Einsatz: Hacker arbeiten rund um die Uhr, um verwundbare Systeme in Unternehmensnetzwerken zu finden, die dem offenen Internet ausgesetzt sind. Die Gefährdung von Unternehmenssystemen hat sich demnach im letzten Jahr dramatisch ausgeweitet, während sie die Unternehmen bemühten, ihre Remote-Mitarbeiter zu unterstützen. An einem typischen Tag führten Angreifer einmal pro Stunde einen neuen Scan durch, während dies bei globalen Unternehmen Wochen dauern kann.
- Angreifer beeilen sich, neue Schwachstellen auszunutzen: Sobald neue Schwachstellen bekannt werden, stürzen sich die Angreifer darauf, diese auszunutzen. Zwischen Januar und März begannen Scans innerhalb von 15 Minuten nach der Veröffentlichung von CVE-Meldungen (Common Vulnerabilities and Exposures). Bei den Zero-Days, die Microsoft Exchange Server betrafen, arbeiteten die Angreifer schneller und starteten Scans innerhalb von 5 Minuten nach der Ankündigung von Microsoft am 2. März.
- Anfällige Systeme sind weit verbreitet: Cortex Xpanse fand heraus, dass Unternehmen weltweit alle zwölf Stunden, also zweimal täglich, neue schwerwiegende Sicherheitslücken fanden.
Europa Park
ASVG blickt auf eine erfolgreiche Hausmesse zurück
Der Telekom Distributor begrüßte zur Hausmesse viele Partner aus Handel und Industrie im Europa Park Rust und verlieh dort etliche Auszeichnungen.
>>
"Transformationsprogramm"
Vodafone streicht 2.000 Stellen in Deutschland
In den nächsten beiden Jahren sollen bei Vodafone Deutschland 400 Millionen Euro eingespart werden. Um dieses Ziel zu erreichen, sollen weitere 2.000 Stellen wegfallen oder transformiert werden.
>>
Microsoft
Windows - RSA-Schlüssel müssen 2048 Bit lang sein
Microsoft hat angekündigt, dass RSA-Schlüssel, die kürzer als 2048 Bit sind, in Windows Transport Layer Security (TLS) bald auslaufen, um die Sicherheit zu erhöhen.
>>
Untersuchung
KI-Sprachmodelle oft Fake-News-Schleudern
Der Schutz gegen KI-generierte Desinformation im Gesundheitsbereich ist laut polnischen Forschern vom Institut für Cybersicherheit der TU Warschau nach wie vor unzureichend.
>>