Analyse von Unit 42 Besinnung auf die Basics macht Unternehmen sicherer

Quelle: Pressemitteilung 3 min Lesedauer

Anbieter zum Thema

Unit 42, die Research-Abteilung von Palo Alto Networks, hat Hunderte Sicherheitsvorfälle in Unternehmen analysiert und dabei festgestellt, dass es oft an den grundlegenden Maßnahmen der Cybersicherheit mangelt.

Effizientes Patch-Management, lückenloses Monitoring und kontinuierliches Identitätsmanagement: diese Maßnahmen gehören Unit 42 zufolge zu den grundlegenden Prinzipien der Cybersicherheit.(Bild:  igor.nazlo - stock.adobe.com)
Effizientes Patch-Management, lückenloses Monitoring und kontinuierliches Identitätsmanagement: diese Maßnahmen gehören Unit 42 zufolge zu den grundlegenden Prinzipien der Cybersicherheit.
(Bild: igor.nazlo - stock.adobe.com)

Während Cyberangriffe in einem noch nie dagewesenen Tempo und Ausmaß erfolgen, müssen Unternehmen gleichzeitig ihre Cybersicherheit mithilfe neuer Technologien verbessern. Das Research-Team von Palo Alto Networks, Unit 42, hat Hunderte Sicherheitsvorfälle in Unternehmen untersucht und kommt zu dem Schluss, dass die grundlegenden Cybersicherheitsmaßnahmen allerdings oftmals nicht vollständig umgesetzt sind. Die Experten haben drei Schwachstellen in den Sicherheitsstrategien identifiziert, die in vielen Organisationen bestehen.

Ineffektives Patch-Management

Laut Unit 42 sind Software- und API-Schwachstellen eines der Hauptziele für Cyberangreifer. Im Jahr 2024 wurden solche Schachstellen dem Incident Reponse Report zufolge bei 38 Prozent der Cyberangriffe ausgenutzt. Dazu hat Unit 42 folgende Beobachtungen gemacht:

  • Zero-Day-Schwachstellen führen zu einem Wettlauf zwischen Unternehmen und Cyberkriminellen. Dabei haben Bedrohungsakteure meist einen Zeitvorteil, da Sicherheitsverantwortliche die Patches erst testen und sicher implementieren müssen, ohne dabei kritische Prozesse zu stören.
  • Die hohe Anzahl an Sicherheitslücken überfordert sogar die besten Teams. Cyberkriminelle sind in der Lage, das Internet innerhalb von Stunden zu scannen, während Unternehmen für laut Unit 42 durchschnittlich drei Wochen für Patches benötigen.
  • Ungepatchte Schwachstellen sind nicht das einzige Einfallstor. Auch unsichere Konfigurationen in Cloud-Diensten und Infrastrukturen bieten Angriffsflächen, die nicht einfach zu „patchen“ sind, aber genauso dringend behoben werden müssen.

Das Fazit zum Schwachstellen- und Patch-Management von Unit 42: Ein gut gepflegtes Systeminventar und die kontinuierliche Überwachung von CVE-Datenbanken bilden die Basis einer guten Sicherheitsstrategie. Sicherheitsteams müssen Risiken bewerten und kritische Sicherheitslücken priorisieren. Klassische Maßnahmen wie Systemsegmentierung können Angreifer ausbremsen und einige Schwachstellen zeitweise entschärfen.

Lücken im Monitoring

IT-Landschaften sind heute sehr komplex, da viele Unternehmen auf eine Mischung aus On-Premises-Infrastruktur, Cloud-Umgebungen, hybriden Szenarien und Multicloud-Architekturen setzen. Zeitgleich kommen immer mehr Geräte in das Netzwerk. Auch die Integration von Sicherheitslösungen in bestehende Infrastrukturen ist laut Unit 42 oft kompliziert. Die Folge seien Lücken in der Überwachung, steigende Kosten und ein hoher Wartungsaufwand.

Die Lösung ist den Analysten zufolge eine Sicherheitsplattform, die verschiedene Tools und Informationen zentral bündelt. Somit erhalten Unternehmen eine ganzheitliche Sicht auf ihre Bedrohungslage sowie Sicherheitsvorfälle. Dies vereinfache die Verwaltung, schone das Budget und stärke die Unternehmenssicherheit.

Mangelhaftes Identitätsmanagement

Auch der Diebstahl von Zugangsdaten ist ein beliebter Weg von Cyberkriminellen, sich Zugriff auf Unternehmens­ressourcen zu verschaffen. Mit gestohlenen Zugangsdaten können Angreifer tief in fremde Systeme eindringen, sich lateral bewegen und ihre Berechtigungen erweitern, um schließlich hochsensible Daten zu kompromittieren. Daher gehört der Schutz von Identitäten zum Fundament einer jeden IT-Sicherheitsstrategie. Doch dieser Schutz erfordere mehr als nur eine als eine Multi-Faktor-Authentifizierung (MFA). Um alle ungewöhnlichen Aktivitäten im System zu entdecken, brauchte es den Analysten zufolge

  • eine Netzwerküberwachung, die auch unbekannte Tools mit einbezieht sowie den Überblick über Fernzugriffe hat,
  • die Implementierung von Protokollen für neue Konten, die Prüfung reaktivierter Konten und gegebenenfalls den Einsatz von Live-Verifizierung,
  • die Überwachung virtueller Desktops, die ungewöhnliche Prozessabläufe oder Speicheraktivitäten erfasst,
  • eine Traffic-Analyse, die verschlüsselte Datenleitungen oder verdächtige Verbindungen zu File-Hosting-Anbietern identifiziert, sowie
  • die Aktivierung von MFA mit gleichzeitiger Schulung der Mitarbeitenden für einen effektiven Einsatz.

„Unternehmen können ihre Abwehr gegen den Diebstahl von Zugangsdaten und Social-Engineering-Angriffe erheblich stärken, indem sie eine zuverlässige Erkennungsstrategie, starke Authentifizierungsprotokolle und ein robustes Identitäts- und Zugriffsmanagement umsetzen“, betont André Reichow-Prehn, Managing Partner von Unit 42 bei Palo Alto Networks. „Angreifer agieren heute schneller, größer und raffinierter denn je. Moderne Tools allein reichen nicht aus – es braucht fortschrittliche Sicherheitskonzepte und -strukturen, die aktiv gepflegt werden, um aktuellen Angriffen standzuhalten.“

(ID:50277868)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung