Der Bericht zeigt, dass Cyberkriminelle in der Lage sind, neue Schwachstellen innerhalb weniger Stunden nach ihrer Veröffentlichung auszunutzen, während Unternehmen Schwierigkeiten haben, ihre Angriffsflächen so schnell und umfassend zu verwalten, wie es nötig wäre, um der Automatisierung durch Angreifer entgegenzuwirken.
Inhaltsverzeichnis: Das erwartet Sie in diesem Artikel
Unbekannte Risiken: Unternehmen ohne Überblick über IT-Ressourcen
Die Verwaltung der Angriffsflächen ist für Unternehmen eine Herausforderung, da sie oft keinen vollständigen Überblick über ihre verschiedenen IT-Ressourcen haben. Dadurch entstehen unbekannte Risiken, insbesondere durch Angriffe auf Remote-Zugriffsdienste.
Rasante Angriffe: Cyberkriminelle nutzen Maschinengeschwindigkeit aus
Cyberkriminelle durchsuchen IPv-Adressraum blitzschnell
- Mit Hilfe automatisierter Tools und maschineller Geschwindigkeit können Cyberkriminelle heutzutage innerhalb weniger Minuten den gesamten IPv-Adressraum nach Schwachstellen absuchen
- Innerhalb weniger Stunden nach ihrer Veröffentlichung wurden drei der analysierten Common Vulnerabilities and Exposures (CVEs) von Angreifern ausgenutzt. Insgesamt wurden Prozent dieser Schwachstellen innerhalb von zwölf Wochen nach ihrer Veröffentlichung ausgenutzt
- Die Untersuchung ergab, dass Ransomware-Banden innerhalb weniger Stunden nach Veröffentlichung bereits Prozent der untersuchten Schwachstellen für Remotecode-Ausführung (RCE) ausgenutzt haben. Weitere Prozent wurden innerhalb von acht Wochen nach Veröffentlichung attackiert
Cloud-Umgebungen:% der Sicherheitslücken identifiziert
- Im Vergleich zu On-Premises-Umgebungen sind Cloud-Umgebungen anfälliger für Sicherheitslücken, was möglicherweise auf die Dynamik und Veränderlichkeit dieser Infrastrukturen zurückzuführen ist
- Die Cloud bietet Unternehmen die Flexibilität, ihre IT-Infrastruktur kontinuierlich anzupassen. Monat für Monat werden mehr als Prozent der Cloud-Umgebungen in verschiedenen Branchen verändert, um den Bedürfnissen der Organisationen gerecht zu werden
- Der kontinuierliche Wandel in der Cloud-Umgebung hat zur Folge, dass fast die Hälfte der monatlichen risikoreichen Exposures auf neue gehostete Dienste oder den Austausch alter Dienste zurückzuführen sind
- Die Cloud bietet Angreifern eine große Auswahl an öffentlich zugänglichen Softwareentwicklungsinfrastrukturen, die sie ausnutzen können, da über Prozent dieser Infrastrukturen in der Cloud zu finden sind
Mehrheit der Unternehmen anfällig für Ransomware durch RDP
- Eine aktuelle Studie hat ergeben, dass mehr als Prozent der untersuchten Unternehmen das Remote Desktop Protocol (RDP) mindestens Prozent des Monats über das Internet zugänglich gemacht haben. Diese offene Verbindung stellt ein Risiko dar, da sie Angriffen wie Ransomware-Angriffen oder unbefugten Anmeldeversuchen Tür und Tor öffnet
- Eine alarmierende Erkenntnis aus der Untersuchung ist, dass das Remote Desktop Protocol (RDP) in den meisten Branchen mindestens Prozent des Monats über das Internet zugänglich war. Dies macht Unternehmen anfällig für Brute-Force-Angriffe, bei denen Angreifer versuchen, sich durch Ausprobieren verschiedener Passwörter Zugang zu verschaffen
- Während des gesamten Monats waren Finanzdienstleister und staatliche oder kommunale Organisationen kontinuierlich RDP-Angriffen ausgesetzt, was auf die erhöhte Anfälligkeit dieser Branchen für Brute-Force-Angriffe oder andere Angriffsvektoren hinweist
Der hohe Bedarf an Attack Surface Management ergibt sich aus der Notwendigkeit der SecOps-Teams, ihre mittlere Reaktionszeit (MTTR) effizient zu verkürzen. Hierfür ist ein präziser Einblick in alle Unternehmensressourcen sowie die automatische Erkennung von Bedrohungen von großer Bedeutung. Lösungen wie Cortex Xpanse von Palo Alto Networks ermöglichen SecOps-Teams ein umfassendes Verständnis ihrer globalen, dem Internet zugewandten Assets und potenziellen Fehlkonfigurationen, um Risiken auf der Angriffsfläche kontinuierlich zu erkennen, zu bewerten und zu minimieren.
Mit Cortex Xpanse erhalten Unternehmen ein einzigartiges Produkt, das ihnen nicht nur hilft, ihre Risiken zu identifizieren, sondern auch automatisch zu beheben. Durch den Einsatz von realem Wissen und KI-gestützten Workflows können Risiken auf der Angriffsfläche auf effiziente Weise priorisiert und eliminiert werden, wodurch die Sicherheitsabläufe optimiert werden.
Die bisherigen Technologien, die die heutigen Security Operations Center (SOCs) unterstützen, sind nicht mehr ausreichend, um den steigenden Anforderungen gerecht zu werden. Kunden haben einen starken Bedarf an einer deutlich verkürzten Reaktions- und Behebungszeit für Sicherheitsvorfälle. Mit dem Cortex-Produktportfolio, insbesondere XSIAM, wird die Sicherheitsinfrastruktur durch den Einsatz von KI und Automatisierung transformiert, um den Kunden mehr Flexibilität und Sicherheit zu bieten.
Mit Cortex Xpanse bietet Palo Alto Networks eine umfangreiche Lösung für das Angriffsflächenmanagement, die Unternehmen dabei unterstützt, ihre Risiken zu erkennen, zu bewerten und zu reduzieren. Durch die automatische und agentenlose Arbeitsweise ermöglicht Cortex Xpanse eine kontinuierliche Überwachung und Reaktion auf unbekannte Risiken. Die neuen Funktionen zur Priorisierung und Beseitigung von Risiken auf der Angriffsfläche tragen zur weiteren Verbesserung der Sicherheit bei.
Dank Cortex Xpanse können Unternehmen unbekannte Risiken in ihren Systemen und Diensten identifizieren und darauf reagieren. Das Tool entdeckt automatisch Assets, die von den IT-Mitarbeitern nicht überwacht werden, und führt umfangreiche Scans durch, um mögliche Bedrohungen zu erkennen.