SECURITY15. September 2023

Komplexe Angriffsoberflächen machen es Cyberkriminellen im Finanzsektor einfach 

Der Palo Alto Networks Unit 42 Attack Surface Threat Report soll die dynamische Natur von Cloud-Umgebungen der Geschwindigkeit, mit der Angreifer neue Schwachstellen ausnutzen, gegenüberstellen. Die Studie zeige, dass Cyberkriminelle neue Schwachstellen innerhalb weniger Stunden nach ihrer Veröffentlichung ausnutzen. So hätten Banken Schwierigkeiten, ihre Angriffsflächen so schnell und in dem Umfang zu verwalten, wie es für die Bekämpfung der Automatisierung durch Angreifer erforderlich wäre.

Unit 42
Distribution of Exposure CategoriesUnit 42
Die meisten Unternehmen haben ein Problem mit der Verwaltung ihrer Angriffsflächen und wissen es nicht einmal, weil sie keinen vollständigen Überblick über die verschiedenen IT-Ressourcen und deren Eigentümer haben. Einer der größten Schuldigen für diese unbekannten Risiken sind die Angriffe auf Remote-Zugriffsdienste, die fast jedes fünfte Problem ausmachen, das die Forscher im Internet gefunden haben.

Speziell für den Finanzsektor zeigt der Report, dass Finanzinstitute am häufigsten File-Sharing-Dienste einsetzen (38 %), gefolgt von IT,- Sicherheits- und Netzwerkinfrastruktur (28 %) und Fernzugriffsdiensten (16 %).

Angreifer stürzen sich auf jede neue Lücke

Die heutigen Angreifer sind in der Lage, den gesamten IPv4-Adressraum innerhalb von Minuten nach anfälligen Zielen zu durchsuchen. Von den 30 analysierten CVEs (Common Vulnerabilities and Exposures) wurden drei innerhalb von Stunden nach der Veröffentlichung ausgenutzt und 63 % wurden innerhalb von zwölf Wochen nach der Veröffentlichung ausgenutzt. Zudem wurden von den 15 analysierten Schwachstellen für Remotecode-Ausführung (RCE) 20 % innerhalb von Stunden nach der Veröffentlichung von Ransomware-Banden angegriffen. 40 % der Schwachstellen wurden innerhalb von acht Wochen nach der Veröffentlichung ausgenutzt.

Unit 42
Unit 42

Die Cloud ist die vorherrschende Angriffsfläche

80 % der Sicherheitslücken sind in Cloud-Umgebungen zu finden, verglichen mit 19 % in On-Premises-Umgebungen. Ein Problem: Cloud-basierte IT-Infrastrukturen befinden sich ständig im Wandel und ändern sich jeden Monat branchenübergreifend um mehr als 20 %. So waren nahezu 50 % der risikoreichen, in der Cloud gehosteten Exposures pro Monat das Ergebnis des ständigen Wandels bei den in der Cloud gehosteten neuen Diensten, die online gehen und/oder bei den alten, die ersetzt werden.

Zudem wurden über 75 % der öffentlich zugänglichen Softwareentwicklungsinfrastrukturen in der Cloud gefunden, was sie zu attraktiven Zielen für Angreifer mache.

Fernzugriffsschwachstellen sind weit verbreitet

Unit 42
Top 5 most common exposed Remote Access ServicesUnit 42

Bei über 85 % der untersuchten Unternehmen war das Remote Desktop Protocol (RDP) während mindestens 25 % des Monats über das Internet zugänglich, was sie anfällig für Ransomware-Angriffe oder unbefugte Anmeldeversuche machte. So wies der Median der Finanzdienstleister sowie der staatlichen oder kommunalen Organisationen den gesamten Monat über RDP-Angriffe auf.

Attack Surface Management Lösungen können helfen

Um SecOps-Teams in die Lage zu versetzen, die mittlere Reaktionszeit (MTTR) sinnvoll zu verkürzen, seien ein genauer Einblick in alle Unternehmensressourcen und die Fähigkeit, die Gefährdung dieser Ressourcen automatisch zu erkennen, erforderlich. Lösungen für das Management von Angriffsflächen würden SecOps-Teams ein vollständiges und genaues Verständnis ihrer globalen, dem Internet zugewandten Assets und potenziellen Fehlkonfigurationen bieten. So gelinge es, die Risiken auf einer Angriffsfläche kontinuierlich zu entdecken, zu bewerten und zu mindern.

Zur Methodik der Studie

Unit 42 analysierte mehrere Petabytes an öffentlichen Internetdaten, die von Cortex Xpanse, der Lösung von Palo Alto Networks für Attack Surface Management, in den Jahren 2022 und 2023 gesammelt wurden. Dieser Bericht enthalte aggregierte Statistiken darüber, wie sich die Angriffsflächen weltweit verändern, und geht detailliert auf bestimmte Risiken ein, die für den Markt am wichtigsten sind.

Die Studie können Sie nach Angabe der Kontaktdaten hier herunterladen.ft

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert