Sind Sie mit bekannten Exploits vor Schwachstellen geschützt?

Nachrichten

Ausnutzbare Schwachstellen nehmen zu. So bereiten Sie sich vor.

Kein IT-Leiter möchte die C-Suite über einen schwerwiegenden Verstoß informieren, der eine bekannte Schwachstelle in der Infrastruktur ausgenutzt hat.

Hacker entwickeln so oft neue Angriffsstrategien, dass man leicht eine grundlegende Wahrheit über Cybersicherheit vergisst: Hacker müssen sich nicht darauf verlassen, neue Schwachstellen zu finden. Die Unfähigkeit von Unternehmen, die schnell wachsende Zahl bekannter Schwachstellen umgehend zu beheben, bedeutet, dass sie die Verteidigung ihres Ziels mit gut verstandenen Exploits erfolgreich durchbrechen können.

Beispielsweise ist Log4J, das im Dezember 2021 aufgedeckt wurde, ein Fehler in einem allgegenwärtigen Open-Source-Framework, der es Angreifern ermöglichen könnte, die vollständige Kontrolle über einen Server zu übernehmen – und obwohl es mehr als ein Jahr alt ist, versuchen Hacker immer noch, es auszunutzen. Eine Studie von Tenable ergab, dass bis Oktober 2022 72 % der Unternehmen weiterhin anfällig für Log4J waren [1]und im November berichtete die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA), dass eine vom Iran gesponserte Gruppe ein Bundesnetzwerk bei einem Angriff kompromittiert hat, bei dem Log4J eingesetzt wurde [2].

Es ist beunruhigend, dass eine so gefährliche, viel beachtete Schwachstelle in den meisten Umgebungen fast ein Jahr lang nach ihrer Entdeckung ungepatcht bleibt. Und das Beispiel Log4J ist nur die Spitze des Eisbergs. Die CIASA begann mit der Zusammenstellung ihrer Katalog bekannter ausgenutzter Schwachstellen (KEV). im November 2021. Im Februar 2023 näherte sich die Zahl der Schwachstellen 900.

Kriminelle versuchen, diese Schwachstellen auszunutzen, um Daten zu stehlen, Ransomware-Angriffe zu starten und Chaos anzurichten. Die Conti Group beispielsweise ist eine russische Organisation, die verheerende Ransomware-Angriffe auf der Grundlage eines Franchise-Modells startet. Der Schaden, den sie angerichtet haben, ist so verheerend, dass eine Nation, Costa Rica, letztes Jahr den nationalen Notstand ausgerufen hat [3]. Und Conti nutzt Dutzende bekannter Schwachstellen, die im CISA KEV-Katalog aufgeführt sind, um ihre böswillige Arbeit zu erledigen.

See also  Identitätsdiebstahl kann bei den Opfern zu vermehrten Selbstmordgedanken führen

Bei so vielen Schwachstellen, die in den letzten zwei Jahren identifiziert wurden, kann kein Unternehmen mit der Verwendung manueller Systeme Schritt halten, insbesondere angesichts der enormen Komplexität moderner IT-Infrastrukturen. Das Fehlen eines einzelnen Patches auf einem einzelnen Server könnte eine Angriffsöffnung schaffen.

Präventionspraktiken sollten die Bereitstellung einer automatisierten Plattform umfassen, um anfällige Systeme zu identifizieren, zu melden und zu patchen. Seriöse Drittanbieterdienste können Ihre Abwehr weiter verbessern, indem sie kontinuierlich nach den neuesten Schwachstellen suchen und diese beheben.

IT-Teams müssen auch den Zustand ihrer Infrastruktur verstehen, um eine kontinuierliche Compliance zu ermöglichen. Die meisten Unternehmen wissen beispielsweise nicht, auf welchen ihrer Endpunkte der neueste Patch für ihr Standardbetriebssystem installiert ist, geschweige denn andere Softwareanwendungen.

Die Antwort von HCL auf Cyberkriminalität

BigFix CyberFOCUS Analytics ist eine neue Funktion, die das IT-Betriebsteam dabei unterstützen soll, kritische Schwachstellen zu entdecken, zu priorisieren und zu patchen und das Cybersicherheitsrisiko in Echtzeit zu reduzieren. Im Gegensatz zu isolierten Prozessen, die auf unterschiedlichen Teams und Tools basieren, bietet BigFix eine einzige, integrierte Lösung, die die Ineffizienzen bei der Weitergabe von Daten aus mehreren Tools an die verschiedenen Teams beseitigt, die für die Unternehmenssicherheit verantwortlich sind.

BigFix CyberFOCUS Analytics sind in BigFix Lifecycle, BigFix Compliance und BigFix Remediate enthalten. Durch die Nutzung von Endpunktinformationen, die nur BigFix bekannt sind, bietet BigFix CyberFOCUS Analytics die Möglichkeit, Schwachstellenbehebungen zu simulieren, Protection Level Agreements (PLAs) zu definieren und zu verwalten und CISA Known Exploited Vulnerability Exposures zu analysieren.

Mit der richtigen Planung und Vorbereitung können IT-Führungskräfte etwas ruhiger schlafen, da sie wissen, dass ihre Umgebung Angriffe abwehren kann, die bekannte Schwachstellen ausnutzen. Und mit ihrer Verteidigung können sie schnell reagieren, falls ein Angriff durchkommt.

See also  Warum die Gebühren für aufgegebenes Gepäck Rekordhöhen erreichen

Seien Sie bereit, bevor es zu einem Angriff kommt. Erfahren Sie mehr unter https://www.hcltechsw.com/bigfix/products/cyberfocus

[1] Haltbar. Tenable Research findet, dass 72 % der Unternehmen weiterhin anfällig für die „Nightmare“ Log4j-Schwachstelle sind. 30. November 2022. https://www.tenable.com/press-releases/tenable-research-finds-72-of-organizations-remain-vulnerable-to-nightmare-log4j. Abgerufen am 25. Februar 2023.

[2] CISA. Cybersecurity Advisory: Von der iranischen Regierung geförderte APT-Akteure kompromittieren das Bundesnetz, setzen Crypto Miner und Credential Harvester ein. 25. November 2022. https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-320a. Abgerufen am 25. Februar 2023.

[3] AP. Costa Rica ruft inmitten von Ransomware-Angriffen den nationalen Notstand aus. Der Wächter. 12. Mai 2022. https://www.theguardian.com/world/2022/may/12/costa-rica-national-emergency-ransomware-attacks. Abgerufen am 25. Februar 2023.

Leave a Reply

Your email address will not be published. Required fields are marked *

Most Popular

On Key

Related Posts