XM Cyber „Navigating the Paths of Risk“ Report Cybersicherheit muss auf jede Vorstandagenda

Ein Gastbeitrag von Maria-Theresia Heitlinger Lesedauer: 4 min |

Anbieter zum Thema

Die Bedrohungslandschaft im Bereich Cybersecurity ist äußerst vielfältig und gleicht einem Wettrennen. Auf der einen Seite nutzen Angreifer immer raffiniertere Taktiken und Techniken, um Sicherheitsmaßnahmen zu umgehen. Auf der anderen Seite nimmt die Komplexität aktueller IT-Landschaften stetig zu.

Cyberkriminalität ist zu einer der größten Herausforderungen unserer Zeit geworden. Deshalb muss Cybersicherheit als zentrales Thema auf jede Vorstandagenda und zur Chefsache erklärt werden.
Cyberkriminalität ist zu einer der größten Herausforderungen unserer Zeit geworden. Deshalb muss Cybersicherheit als zentrales Thema auf jede Vorstandagenda und zur Chefsache erklärt werden.
(Bild: AS Photo Family - stock.adobe.com)

Die schnelle Entwicklung von Malware, Phishing-Angriffen, Ransomware und anderen Bedrohungen macht es schwierig, fortlaufend auf dem neuesten Stand zu bleiben und effektive Abwehrstrategien zu entwickeln. Zudem nimmt die Komplexität aktueller IT-Landschaften stetig zu. Eine Vielzahl von Systemen, Plattformen und Anwendungen, die teilweise miteinander integriert sind, erfordern stetig neue Schutzmechanismen. Zur Absicherung dieser komplexen digitalen Infrastrukturen sind umfangreiche Kenntnisse und Ressourcen erforderlich, die in vielen Organisationen Mangelware sind.

Die Notwendigkeit, die kritischsten Risiken zu lokalisieren und zu priorisieren, steht deshalb ganz oben auf der Wunschliste von IT-Sicherheitsverantwortlichen. Hier setzt der Report „Navigating the Paths of Risk. The State of Exposure Management in 2023” an, den das zur Schwarz Gruppe gehörende Cyber-Security-Unternehmen XM Cyber gemeinsam mit dem Forschungsinstitut Cyentia in seinem zweiten Jahresreport publiziert hat.

Der Report präsentiert die wichtigsten Erkenntnisse aus Zehntausenden von anonymisierten Angriffspfaden der Kunden von XM Cyber, die im Jahr 2022 über die Exposure-Management-Plattform durchgeführt wurden.

Die sieben wesentlichsten Erkenntnisse daraus sind:

  • 1. Im Durchschnitt haben alle für den Report untersuchten Organisationen 11.000 Schwachstellen, die Angreifer nutzen können, um kritische Systeme zu kompromittieren – und einige (fünf Prozent) Organisationen kämpfen mit mehr als dem 20-Fachen an Schwachstellen. Dazu gehören nicht behobene Schwachstellen über das Patch Management, Fehlkonfigurationen von IT-Systemen, falsch verwaltete Anmeldeinformationen, unzureichend geschützte Ressourcen und eine Vielzahl anderer Sicherheitsprobleme.
  • 2. Viele Schwachstellen, ca. 75 Prozent, führen jedoch nicht zu den kritischen Systemen einer Organisation. In der Cloud gilt diese Erkenntnis für 96 Prozent und in lokalen IT-Umgebungen für 61 Prozent der Systeme. Auch wenn Angreifer im Schnitt etwa 39 verschiedene Angriffsmethoden ausnutzen können, führen drei von vier Angriffspfaden in eine Sackgasse. Im Schwachstellenmanagement von Organisationen wird heute jedoch meist alles als „kritisch“ eingestuft. Entsprechend besteht die tägliche Herausforderung darin, Risiken bewusst zu ignorieren, zu vertagen oder zu priorisieren.
  • 3. Nur zwei Prozent der Schwachstellen liegen an Engpässen, über die Angreifer zu sensitiven Zielsystemen gelangen. Liegt der Fokus nur auf diesen Systemen, können IT und IT-Sicherheitsteams ihre Arbeitsbelastung erheblich reduzieren.
  • 4. 71 Prozent der Unternehmen verfügen über Schwachstellen, die es Angreifern ermöglichen, von einer lokalen in eine Cloud-Umgebung zu wechseln. 92 Prozent der Systeme, die bei den großen Hyperscalern AWS, Google oder Azure lagern, können in nur einem Schritt aus dem Netzwerk einer Organisation kompromittiert werden. Zwischen den Anbietern gibt es keine Unterschiede.
  • 5. Angriffstechniken, die auf Anmeldeinformationen und Berechtigungen (Credentials) abzielen, betreffen 82 Prozent der Unternehmen und machen über 70 Prozent aller identifizierten Schwachstellen aus.
  • 6. Selten müssen Angreifer komplexe Angriffstechniken verwenden oder neueste Schwachstellen ausnutzen. Stattdessen können sie die gleiche Methode auf verschiedenen Pfaden und Computern oder Servern innerhalb eines Netzwerks verwenden. Der Report zeigt, dass sechs Jahre alte Schwachstellen (zum Beispiel UltraVNC, aCropalyse) heute noch für Angriffspfade in Organisationen verantwortlich sind, weil es sehr lange dauert, diese Schwachstellen zu beseitigen.
  • 7. Im Vergleich zu allen Angriffstechniken und Schwachstellen ist das Active Directory für 82 Prozent der Schwachstellen bei den untersuchten Organisationen verantwortlich. Das Active Directory ist ein Verzeichnisdienst, der Windows-Netzwerke verwaltet. Die zugehörige Datenbank beinhaltet Informationen zu jeglichen Objekten, die sich im Netzwerk befinden: Benutzer, Computer, Drucker, freigegebene Ordner.

Derzeit ersetzen viele Organisationen ihre Antivirussoftware durch weiterentwickelte Lösungen zur Angriffserkennung, welche als Endpoint Detection and Response (EDR) bezeichnet werden. Der Einsatz dieser Lösungen kann jedoch zu einem falschen Gefühl der Cybersicherheit führen. EDR-Systeme können umgangen oder für Angriffe manipuliert werden (zum Beispiel Datenlöschung). Auch laufen diese Lösungen nicht immer stabil auf manchen IT-Systemen, so dass sie nicht überall im Einsatz sind. In der vorliegenden Analyse sind bei 38 Prozent der Organisationen die EDR-Systeme auf weniger als 50 Prozent der IT-Infrastruktur im Einsatz, das betrifft insbesondere Linux- und Mac-Systeme. Auch wenn EDR generell verbreitet ist, konnten trotzdem Angriffspfade in Systemen mit hohem EDR-Einsatz identifiziert werden. Nur eine von zehn Organisationen haben ihre EDR-Systeme im vollen Umfang auf mindestens 90 Prozent der IT-Umgebung im Einsatz.

Gerade weil Daten von Mitarbeitern gestohlen werden können, ist das Zugriffs- und Rechtemanagement für die IT besonders wichtig. 80 Prozent der untersuchten Organisationen sind hier verschiedenen Angriffsmethoden ausgesetzt. 22 Prozent der Organisationen geben mindestens 50 Prozent ihrer Nutzerpopulation erhöhte Zugriffs- und Verwaltungsrechte. In 76 Prozent der Organisationen finden sich Nutzer mit sehr hohen Administrationsrechten, die auf zahlreichen Rechnern hinterlegt sind. Etwa zehn Prozent können mehr als 100 Computer oder Server verwalten. Die Untersuchung lässt den Schluss zu, dass 26 Prozent der Organisationen diese Nutzer unbemerkt über ein „Golden Image“ (d.h. ein Standard IT Setup für ein Notebook oder eine virtuelle Maschine auf einem Server) verbreiten.

Die oben zitierte Studie ist den Cyber Security Report eingeflossen, den jetzt Schwarz Digital, ein Unternehmen der Schwarz Gruppe, veröffentlicht hat. Der Report verfolgt das Anliegen, Wirtschaft, Politik und Gesellschaft für das weitreichende Bedrohungspotenzial zu sensibilisieren und zugleich Lösungsansätze aufzuzeigen. Eine zentrale Erkenntnis hier: Cyberkriminalität ist, genauso wie der Klimawandel, zu einer der größten Herausforderungen unserer Zeit geworden. Deshalb muss Cybersicherheit als zentrales Thema auf jede Vorstandagenda und zur Chefsache erklärt werden. Informationsaustausch und proaktives Handeln auf allen Ebenen sind entscheidend, um den immer aggressiver auftretenden kriminellen und staatlichen Akteuren entgegenzutreten. Das große Schweigen vieler Opfer ist kontraproduktiv: Es spielt allein den Tätern in die Karten.

Über die Autorin: Maria-Theresia Heitlinger ist Senior Communication Expert bei Schwarz Digits.

(ID:49749072)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung