SICHERHEITSLÜCKEN UND BEDROHUNGEN: TRENDS - 2020 HALBJAHRESUPDATE

Die Seite wird erstellt Hedwig Reimer
 
WEITER LESEN
SICHERHEITSLÜCKEN UND BEDROHUNGEN: TRENDS - 2020 HALBJAHRESUPDATE
2020
SICHERHEITSLÜCKEN
UND BEDROHUNGEN:
TRENDS
HALBJAHRESUPDATE

RESEARCH-BERICHT
SICHERHEITSLÜCKEN UND BEDROHUNGEN: TRENDS - 2020 HALBJAHRESUPDATE
INHALTSVERZEICHNIS
                                                                                                Zusammenfassung										4

                                                                                                 Wichtigste Erkenntnisse 									5

                                                                                                Ergebnisse											6

                                                                                                 Schwachstellen und Exploits								7

                                                                                                    2020 drohen mehr als 20.000 neue Schwachstellenmeldungen			                    7

                                                                                                    Mittelschwere Schwachstellen können schwere Risiken verursachen			             9

                                                                                                    50% mehr Schwachstellen bei mobilen Betriebssystemen 				                      10

                                                                                                    Business-Apps rücken in die Reihe der am meisten gefährdeten Produkte auf      11

                                                                                                    Microsoft übernimmt mit der Umstellung auf Edge Chromium altbekannte
                                                                                                Schwachstellen							 			13

                                                                                                 Bedrohungen und Malware									14

                                                                                                    Mehr neue Empfehlungen für die OT 							                                      14

                                                                                                   Die Entwicklung neuer Ransomware- und Malware-Samples nimmt während der
                                                                                                COVID-19-Krise stark zu									15

                                                                                                    Wie COVID-19 die kriminelle Nutzung von Ransomware befeuert hat 		             16

                                                                                                Einblicke											17

                                                                                                 Angreifer nehmen kritische Infrastrukturen ins Visier					                        18
Über diesen Bericht
                                                                                                 Mehrere Hersteller betreffende Schwachstellen sind nach wie vor stark vertreten   19
Alle Informationen und Daten in diesem Bericht ohne ausdrücklichen Quellenhinweis wurden
                                                                                                 Öffentlicher Sektor in zunehmender Sorge wegen älterer Windows-Schwachstellen     20
durch das Skybox® Research Lab bereitgestellt, ein Team von Sicherheitsanalysten, die täglich
die Daten aus Dutzenden Sicherheitsfeeds und -quellen durchkämmen und Websites im Dark          Empfehlungen										21
Web untersuchen. Das Research Lab bewertet und ergänzt diese Daten mithilfe automatisierter
                                                                                                 Die richtigen Schwachstellen beheben 							22
und manueller Analysen. Dabei bringen die Analysten ihr eigenes Wissen über Angriffstrends,
Cyberereignisse und TTPs (Tactics, Techniques, Procedures – Taktiken, Techniken und              Strategien zur Durchsetzung der Sicherheit in der Welt nach COVID-19 		           23
Verfahren) der aktuellen Angreifer mit ein. Diese laufenden Untersuchungen geben Aufschluss
                                                                                                 Minderung der Risiken von Ransomware 							24
darüber, welche Schwachstellen gerade von Exploits in the Wild betroffen sind und in
Distributed Crimeware-Modellen wie Ransomware, Malware, Exploit Kits und anderen Angriffen       Strategien zur Verbesserung der OT-Sicherheit						25
verwendet werden, um server- oder clientseitige Sicherheitslücken auszunutzen. Diese Analyse
                                                                                                Fazit   											26
ist Teil der Schwachstellenmanagement-Lösung von Skybox® Security, die die Behebung
anfälliger und aktiv ausgenutzter Schwachstellen gegenüber anderen bekannten                    Über Skybox Security									27
Schwachstellen priorisiert.

Weitere Informationen über die Methoden des Skybox Research Lab und die neuesten
Erkenntnisse über Schwachstellen und Bedrohungen finden Sie unter www.vulnerabilitycenter.
com.

                                                                                                                                                                                        3
ZUSAMMENFASSUNG                                                 WICHTIGSTE ERKENNTNISSE
The COVID–19 crisis has made a significant impact on the                        2020 drohen mehr als 20.000 neue Schwachstellenmeldungen
cybersecurity landscape. The sector’s existing challenges — including
                                                                                In den ersten sechs Monaten 2020 wurden 9.000 neue Schwachstellen gemeldet (das
the cybersecurity skills shortage, under–resourced security programs
                                                                                entspricht einem Zuwachs um 22 Prozent gegenüber dem Vergleichszeitraum 2019), und
and increasingly fragmented estates — have been exacerbated as
                                                                                die aktuelle Entwicklung lässt darauf schließen, dass bis zum Jahresende mit insgesamt
organizations scramble to enable their remote workforce and secure
                                                                                mehr als 20.000 neuen Schwachstellen zu rechnen ist – ein neuer Rekord. Diese Zahl
expanded network perimeters. While this critical work has been taking
                                                                                bildet ab, in welch komplexem Umfeld Sicherheitsspezialisten agieren.
place, cybercriminals and nation–state threat actors have been
working hard to capitalize on the chaos.                                        50 % mehr Schwachstellen bei Mobilgeräten – mehr Gefahren durch verwischende
                                                                                Grenzen zwischen Unternehmens- und Privatnetzwerken
The 2020 Vulnerability and Threat Trends Report Mid-Year Update
shows how criminals have taken advantage of the disruption caused               Die Zahl der Schwachstellen bei mobilen Betriebssystemen ist um 50 Prozent gestiegen.
by the pandemic. While organizations were vulnerable and distracted,            Ursache hierfür sind ausschließlich Sicherheitslücken bei Android. Der Anstieg vollzieht
hackers developed new ransomware samples and advanced existing                  sich zeitgleich mit der zunehmenden Überschneidung zwischen Heimnetzwerken und
tools to attack critical infrastructure — including vital research labs         privaten Endgeräten mit Unternehmensressourcen als Folge der massiven Zunahme des
and health care organizations.                                                  remoten Arbeitens. Diese Trends unterstreichen die Notwendigkeit von Organisationen,
                                                                                ihre Zugangskontrollen zu verbessern und eine umfassende Visibilität aller Ein- und
The sophistication of the malware and methods used by attackers
                                                                                Austrittspunkte ihrer Netzwerkinfrastruktur zu erlangen.
over the first half of 2020 highlight just how complex cybersecurity
management has become. Add to this the 20,000 new vulnerabilities               Ransomware und Trojaner haben während der COVID-19-Krise Hochkonjunktur
likely to be reported in 2020, and it’s clear that the burden placed on
security teams is only going to increase — even if we manage to enter           Die Entwicklung neuer Ransomware- und Malware-Samples hat während der COVID-19-
a post–COVID reality later this year. If organizations do not have full         Krise erheblich zugenommen, ebenso wie die Zahl der Exploits, die Schwachstellen im
visibility over their entire security environment, and if they are unable       Remote Desktop Protocol (RDP) nutzen. Diese Tools ermöglichen es Cyberangreifern, aus
to focus remediation on their most exposed vulnerabilities, then they           den Sorgen der Menschen Kapital zu schlagen und überforderte Sicherheitsteams zu
could fall victim to attack at a time when business continuity, brand           überlisten.
trust and fiscal stability are paramount.
                                                                                Angriffe auf kritische Infrastrukturen verschärfen das Chaos
The report emphasizes the need for organizations to adopt risk–based
                                                                                Durch die chaotischen Zustände infolge der Pandemie erstarkt, haben Cyberkriminelle
strategies so that they can manage the mass of new vulnerability reports
                                                                                ihre Angriffe auf staatliche Infrastrukturen sowie Pharma- und Gesundheitsunternehmen
and deal with heightened threat levels. It is only through gaining full
                                                                                ausgeweitet. Diese Angriffe sorgen für zusätzliche Verwerfungen und beeinträchtigen
and unerring network visibility, modeling the environment and
                                                                                schlimmstenfalls die Fähigkeit der betroffenen Länder, auf die Gesundheitskrise zu
analyzing exposure that organizations will be able to gain the insight
                                                                                reagieren.
and focus that they need to emerge from the pandemic unscathed.

                                                                            4                                                                                              5
SCHWACHSTELLEN UND EXPLOITS
                 2020 drohen mehr als 20.000 neue
                 Schwachstellenmeldungen
                 Die Meldungen neuer Schwachstellen haben im ersten Halbjahr 2020 stark
                 zugenommen (9.004 gegenüber 7.318 im Vergleichshalbjahr 2019, also ein Anstieg
                 um 22 Prozent). Diese Zahl übertrifft sogar den bislang höchsten Stand neuer
                 Meldungen (8.485), der im ersten Halbjahr 2018 verzeichnet wurde.
                 Dementsprechend deuten die Zeichen 2020 in Richtung eines neuen Rekords.

                 Basierend auf den Trends der Vorjahre ergibt sich für 2020 eine Gesamtzahl von
                 voraussichtlich 20.000 Schwachstellen. Unter Umständen werden Jahre bis zur
                 erstmaligen Veröffentlichung, Einordnung und Analyse dieser Schwachstellen durch
                 die National Vulnerability Database (NVD) vergehen. Doch allein schon der

                             20,000

ERGEBNISSE
                             18,000

                             16,000

                             14,000

                             12,000

                             10,000

                                                                                        16,512          17,307
                              8,000
                                                                          14,644

                              6,000
                                                                                                                         9,799
                              4,000
                                         6,494            6,449
                              2,000

                                 0
                                          2015            2016             2017          2018           2019             2020

                                          Summe der jährlichen Veröffentlichungen   Summe pro ID-Jahr       >1.5 Jahr später

                                 ABB. 1 | Neue CVEs (Common Vulnerabilities and Exposures, Gemeinsame Schwachstellen und
                                                        Exposures) nach Jahr und Entdeckungsjahr.

             6                                                                                                                   7
Mittelschwere Schwachstellen
                                                                                                                                              können schwere Risiken                                       Obwohl naheliegend ist, dass
                                                                                                                                              verursachen                                                  Organisationen die Behebung von
                                                                                                                                                                                                           Schwachstellen mit kritischem und hohem
                                                                                                                                              Der Blick auf die Verteilung der CVSS-Werte nach
         25,000                                                                                                                                                                                            Schweregrad priorisieren, könnte genau
                                                                                                                                              Risikokategorie verdeutlicht die Notwendigkeit
                                                                                                                                              eines intelligenten und automatisierten Ansatzes             dieser generische Ansatz dazu führen,
                                                                                                                                              zur Schwachstellenbehebung. Die Schweregrade,                dass Angreifer Schwachstellen mit
         20,000
                                                                                                                                              der im ersten Halbjahr 2020 gemeldeten neuen                 mittlerem Schweregrad leichter
                                                                                                                                              Schwachstellen, verteilen sich ähnlich wie im                auszunutzen können. Cyberkriminelle
                                                                                                                                              Vergleichszeitraum 2019. Auf Schwachstellen mit              wissen, dass Organisationen
          15,000                                                                                                                              hohem Schweregrad entfallen immer noch mehr als
                                                                                                                                                                                                           Sicherheitslücken mit mittlerem
                                                                                                                                              40 Prozent, gefolgt von Schwachstellen mit
                                                                                                                                                                                                           Schweregrad in ihren Systemen teilweise
                                                                                                                                              mittlerem Schweregrad mit einem Anteil von 39
                                                                                                                                              Prozent. Kritische Schwachstellen machen einen               sehr lange ohne Patches belassen. Je
         10,000
                                                                                                                                              Anteil von 15 Prozent aller neuen Meldungen aus.             nachdem, wo diese Schwachstellen liegen,
                                                                                                                                                                                                           können sie Angreifern den Zugang zu
          5,000                                                                                                                                                                                            kritischen Ressourcen ermöglichen oder
                                                                                                                                             100%                                                          laterale Bewegungen im Netzwerk
                                                                                                                                                                                                1,495
                                                                                                                                             90%             1,140
                                                                                                                                                                                                           begünstigen.
                                                                                                                                             80%
              0 ABB. 2 | Zahl der von der MITRE Corporation erfassten CVEs nach Jahr, von 2000 bis 2019 und
                                  unter Annahme eines exponentiellen Anstiegs in Jahr 2020.
                                                                                                                                             70%                                                           CVSS-Werte eignen sich gut zum
                                                                                                                                                                                                4,115
                   0

                         1

                              2

                                   3

                                        4

                                             5

                                                  6

                                                       07

                                                             8

                                                                     9

                                                                   10

                                                                            11

                                                                                   12

                                                                                          13

                                                                                                 14

                                                                                                        15

                                                                                                               16

                                                                                                                      17

                                                                                                                             18

                                                                                                                                    19

                                                                                                                                       20
                                                                                                                                             60%                                                           Verständnis der Eigenschaften einzelner
                        0

                             0

                                  0

                                            0

                                                            0
                                                 0

                                                                   0

                                                                                                                                                             3,271
                                       0
                   0

                                                                          20

                                                                                                                    20
                                                                                 20

                                                                                        20

                                                                                                      20

                                                                                                                           20
                                                                                                             20

                                                                                                                                  20
                                                                                               20
                       20

                                                                 20
                                                     20
                            20

                                                                                                                                     20
                                 20

                                           20

                                                          20
                                                20

                                                                20
                                      20
               20

                                                                                                                                             50%                                                           Schwachstellen, liefern jedoch keine
                                                                                                                                             40%
                                                                                                                                                                                                           kontextuellen Erkenntnisse über die
                                                                                                                                             30%
voraussichtliche Anstieg auf 20.000 zeigt, welche                eingependelt hat.                                                                                                              3,877      Sicherheitsumgebung einer Organisation.
                                                                                                                                             20%             2,846
Herkulesaufgabe die Sicherheitsteams weltweit                                                                                                                                                              Dieser Kontext muss in die Art und Weise
                                                                 An dieser Stelle sollte erwähnt werden, dass eine                            10%
erwartet: Sie müssen diejenigen Sicherheitslücken                                                                                                                77                              199       einfließen, wie Sicherheitsprogramme
                                                                 höhere Schwachstellenzahl nicht zwangsläufig                                 0%                 3                               113
ermitteln, die ihre Organisation am meisten
                                                                 weniger Sicherheit bei der jeweiligen Technologie                                           2019                               2020       ausgeführt werden. Um das
gefährden.
                                                                 bedeutet. Wahrscheinlicher ist, dass seitens der                                    Unbekannt        Niedrig   Mittel   Hoch   Kritisch   Gesamtrisikoprofil zu senken, müssen
Der Anstieg der Schwachstellen zwischen 2016 und                 Hersteller und Drittanbieter verstärkt                                                                                                    Sicherheitsteams genau nachvollziehen
                                                                                                                                                ABB. 3 | CVSS-Bewertungen der neuen Schwachstellen nach
2017 kann in diesem Zusammenhang als                             Anstrengungen zur Aufdeckung von                                                                                                          können, welche Schwachstellen in ihrem
                                                                                                                                                                     Schweregrad
Fortsetzung eines Aufwärtstrends gesehen werden,                 Sicherheitslücken unternommen werden. Allerdings
                                                                                                                                                                                                           System nicht durch Sicherheitskontrollen
der schon Jahre zuvor eingesetzt hat. Gleichzeitig               können höhere Schwachstellenzahlen die
                                                                                                                                                                                                           geschützt sind und anfällig für
stieg die Zahl der Schwachstellen, deren                         Priorisierung und Behebungsprozesse seitens der
Veröffentlichungsdatum mehr als ein ganzes Jahr                  Organisationen zusätzlich erschweren. Um die                                                                                              Bedrohungsquellen bleiben – unabhängig
nach ihrem ID-Jahr liegt, zwischen den ersten                    unvermeidliche Zunahme von                                                                                                                vom CVSS-Wert.
Halbjahren 2016 und 2017 um zwei ganze                           Schwachstellenvorkommen innerhalb einer
Größenordnungen an – von 54 auf 2825. Dann sank                  Organisation zu bewältigen, müssen
die Zahl in H1 2018 auf etwas mehr als 1000                      Sicherheitsprogramme mit etablierten Prozessen
Schwachstellen und setzte ihren Abwärtstrend in H1               zur Kontextualisierung von Sicherheitslücken auf
2019 mit 377 Schwachstellen fort. Dies alles deutet              der Basis von Exposure, Ausnutzbarkeit und
darauf hin, dass die Bearbeitung älterer                         anderen Faktoren ausgestattet werden, damit
Schwachstellen ab 2017 einen erheblichen                         Abhilfemaßnahmen gezielt auf kritische Risiken
Aufholprozess durchlaufen hat, der sich inzwischen               ausgerichtet werden können.

                                                                                                                                         8                                                                                                            9
50 % mehr Schwachstellen bei mobilen                                                                      Business-Apps rücken in die Reihe der am meisten
Betriebssystemen                                                                                          gefährdeten Produkte auf
Die Zahl der Schwachstellen bei mobilen Betriebssystemen ist im Vergleich zum                             300
ersten Halbjahr 2019 um 50 Prozent gestiegen. Ursache für diesen starken
Anstieg ist ausschließlich die rasante Zunahme neuer Schwachstellen bei Google                            250

Android, die sich mit 484 gegenüber dem Vergleichszeitraum im Vorjahr (230)                               200
mehr als verdoppelt haben. Dass die Gesamtzahl der Schwachstellen bei den
mobilen Betriebssystemen nicht ebenfalls um 100 Prozent oder mehr zugelegt                                 150

hat, liegt am Rückgang der neuen Schwachstellen bei Apple, Androids
                                                                                                           100
Hauptwettbewerber auf diesem Markt. Denn bei iOS wurden 2020 bislang erst
121 Meldungen verzeichnet, 20 Prozent weniger als im Vorjahreszeitraum (152).                              50

Der plötzliche Anstieg der Schwachstellen bei Android ist unter dem Vorbehalt                               0

einzuordnen, dass der Inhalt und die Verteilung dieser Sicherheitslücken nicht
                                                                                                           -50
vorhersagbar sind. Während im Juni 2020 mehr als 150 gemeldet wurden, waren

                                                                                                                                d

                                                                                                                                               s

                                                                                                                                                            m

                                                                                                                                                                        S

                                                                                                                                                                                     ft

                                                                                                                                                                                                     ct

                                                                                                                                                                                                                  ite

                                                                                                                                                                                                                                e

                                                                                                                                                                                                                                               X

                                                                                                                                                                                                                                                            S
                                                                                                                                              w

                                                                                                                                                                                                                               om
                                                                                                                                                                       O

                                                                                                                                                                                                                                                          iO
                                                                                                                              i

                                                                                                                                                                                     hi
                                                                                                                                                         iu
                                                                                                                           ro

                                                                                                                                                                                                  ne

                                                                                                                                                                                                                                              S
                                                                                                                                                                                                                Su
                                                                                                                                            do
es im Juni 2019 lediglich 20. Daher ist es möglich, dass der massenhafte Anstieg

                                                                                                                                                                       ad

                                                                                                                                                                                                                                             O
                                                                                                                                                                                    nS
                                                                                                                                                       om
                                                                                                                       nd

                                                                                                                                                                                                                                                         le
                                                                                                                                                                                                                             hr
                                                                                                                                                                                               on

                                                                                                                                                                                                                                          ac
                                                                                                                                        in

                                                                                                                                                                     iP

                                                                                                                                                                                                              s
                                                                                                                                                                                pe

                                                                                                                                                                                                                                                     pp
                                                                                                                                                                                                                          C
                                                                                                                      A

                                                                                                                                                                                                            es
                                                                                                                                                     hr

                                                                                                                                                                                              C
                                                                                                                                       W

                                                                                                                                                                                                                                         m
                                                                                                                                                                 le

                                                                                                                                                                                O

                                                                                                                                                                                                                        e
der Schwachstellenmeldungen bei Android im Laufe des Jahres auch wieder

                                                                                                                                                                                                                                                    A
                                                                                                                      e

                                                                                                                                                                                                           in
                                                                                                                                                    C

                                                                                                                                                                                             PI

                                                                                                                                                                                                                        gl
                                                                                                                                                                pp

                                                                                                                                                                                                                                     le
                                                                                                                                    t
                                                                                                                  gl

                                                                                                                                                                                                       us
                                                                                                                                  of

                                                                                                                                                                            at

                                                                                                                                                                                          A
                                                                                                                                                  e

                                                                                                                                                                                                                                    pp
                                                                                                                                                                                                                     oo
                                                                                                                 oo

                                                                                                                                                 g

                                                                                                                                                             A

                                                                                                                                                                            H
                                                                                                                                   s

                                                                                                                                                                                                       B
                                                                                                                                                                                         M
                                                                                                                                              Ed
                                                                                                                                ro

                                                                                                                                                                                                                  G
abnimmt.

                                                                                                                                                                                                                                A
                                                                                                                                                                                                   E-
                                                                                                              G

                                                                                                                                                                       ed

                                                                                                                                                                                     IB
                                                                                                                           ic

                                                                                                                                             t

                                                                                                                                                                                                  le
                                                                                                                                                                      R
                                                                                                                          M

                                                                                                                                            of

                                                                                                                                                                                                 c
                                                                                                                                          s

                                                                                                                                                                                              ra
                                                                                                                                       ro

                                                                                                                                                                                             O
                                                                                                                                       ic
                                                                                                                                    M
 900
                                                                                                          ABB. 5 | Entwicklung der Schwachstellenzahlen bei den am meisten gefährdeten Produkten, Vergleich Januar
                                                                                                                                          bis Juni 2020 mit dem Vorjahreszeitraum
 800

 700

 600                                                                          Windows OS
                                                                              Linux OS
                                                                                                                                                                                                  2019               2020
 500                                                                          Andere

                                                                                                                            492

                                                                                                                                                   449
                                                                              Mobile OS
                                                                              macOS
 400

                                                                                                                                              250
                                                                                                                          241
                                                                              Enbedded OS/Firmware

                                                                                                                                                                                                     153
                                                                                                                                                                 148

                                                                                                                                                                                 134

                                                                                                                                                                                                                                                                               137
                                                                                                                                                                                                                       129
                                                                                                                                                                                 125

                                                                                                                                                                                                                                              123
                                                                                                                                                                                                    121

                                                                                                                                                                                                                                                              116
                                                                                                                                                                113
                                                                              UNIX Derivative

                                                                                                                                                                                                                                                                                            93
 300

                                                                                                                                                                                                                      58

                                                                                                                                                                                                                                                                                           49
                                                                                                                                                                                                                                                                            38
                                                                                                                                                                                                                                                          4
 200

                                                                                                                        id

                                                                                                                                               s

                                                                                                                                                                 e

                                                                                                                                                                                    X

                                                                                                                                                                                                    S

                                                                                                                                                                                                                        t

                                                                                                                                                                                                                                          m

                                                                                                                                                                                                                                                           S

                                                                                                                                                                                                                                                                            ft

                                                                                                                                                                                                                                                                                           ite
                                                                                                                                                                                                                     ec
                                                                                                                                              w

                                                                                                                                                              om

                                                                                                                                                                                                  iO

                                                                                                                                                                                                                                                          O

                                                                                                                                                                                                                                                                           i
                                                                                                                                                                                                                                         iu
                                                                                                                      ro

                                                                                                                                                                                 S

                                                                                                                                                                                                                                                                        Sh

                                                                                                                                                                                                                                                                                          Su
                                                                                                                                            do

                                                                                                                                                                                                                                                       ad
                                                                                                                                                                                                                    n
                                                                                                                                                                                O

                                                                                                                                                                                                                                  om
                                                                                                                  nd

                                                                                                                                                                                                le
                                                                                                                                                            hr

                                                                                                                                                                                                                 on

                                                                                                                                                                                                                                                                       n
                                                                                                                                                                            ac
                                                                                                                                        in

                                                                                                                                                                                                                                                     iP

                                                                                                                                                                                                                                                                                       s
                                                                                                                                                                                                                                                                    pe
                                                                                                                                                                                              pp
                                                                                                                                                         C
                                                                                                                  A

                                                                                                                                                                                                                                                                                     es
 100

                                                                                                                                                                                                                                hr
                                                                                                                                                                                                                C
                                                                                                                                       W

                                                                                                                                                                            m

                                                                                                                                                                                                                                                    le

                                                                                                                                                                                                                                                                    O
                                                                                                                                                         e

                                                                                                                                                                                             A
                                                                                                                 le

                                                                                                                                                                                                                                                                                     in
                                                                                                                                                                                                                               C
                                                                                                                                                                                                             PI
                                                                                                                                                      gl

                                                                                                                                                                                                                                                pp
                                                                                                                                                                       le
                                                                                                                                    t
                                                                                                              g

                                                                                                                                                                                                                                                                                 us
                                                                                                                                  f

                                                                                                                                                                                                                                                                at
                                                                                                                                                                                                            A

                                                                                                                                                                                                                            ge
                                                                                                                               so

                                                                                                                                                                     pp
                                                                                                                                                   oo
                                                                                                           oo

                                                                                                                                                                                                                                               A

                                                                                                                                                                                                                                                                H

                                                                                                                                                                                                                                                                                 B
                                                                                                                                                                                                       M

                                                                                                                                                                                                                          Ed
                                                                                                                            ro

                                                                                                                                                  G

                                                                                                                                                                   A

                                                                                                                                                                                                                                                                             E-
                                                                                                          G

                                                                                                                                                                                                                                                           ed
                                                                                                                                                                                                       IB
   0

                                                                                                                          ic

                                                                                                                                                                                                                      ft

                                                                                                                                                                                                                                                                            le
                                                                                                                                                                                                                                                          R
                                                                                                                       M

                                                                                                                                                                                                                    so

                                                                                                                                                                                                                                                                           c
               2019                          2020

                                                                                                                                                                                                                                                                        ra
                                                                                                                                                                                                                  ro

                                                                                                                                                                                                                                                                        O
                                                                                                                                                                                                                ic
                                                                                                                                                                                                                M
               ABB. 4 | Schwachstellen nach Betriebssystem, Januar bis Juni                                                                      ABB. 6 | Neue Schwachstellen bei den am meisten gefährdeten Produkten 2020

                                                                                                     10                                                                                                                                                                                          11
Bei drei der fünf neuen Produkte in der Liste             Microsoft übernimmt mit der
                                                      handelt es sich um Business-Apps (IBM API
    Dass Produkte auf der Liste der am
                                                      Connect, Red Hat OpenShift und Oracle E-Business
                                                                                                                Umstellung auf Edge Chromium
    meisten gefährdeten Produkte erscheinen,          Suite). Die anderen beiden – Edge Chromium und
    bedeutet nicht, dass sie schlecht                 iPadOS – werden häufig auf Workstations sowie in
    konzipiert sind oder Sicherheitsmängel            privaten und gewerblichen Umgebungen einge-                    500

    aufweisen. Die hohe Zahl der                      setzt. Diese Neulinge haben sich aus dem Stand als             450

    Schwachstellen bei diesen Produkten ist           problematische Anwendungen mit hohem Patch-                    400
                                                      Aufwand erwiesen, die von den Administratoren im                                                              123
    vielmehr auf ihre allgegenwärtige                                                                                 350
                                                                                                                                       38
                                                      Auge behalten werden müssen.                                                                                                            Microsoft Edge Chromium
    Verbreitung zurückzuführen – je bekannter                                                                        300                                            29
                                                                                                                                                                                              Microsoft Internet Explorer
                                                                                                                                       84                           32
    ein Produkt ist, umso häufiger wird es            Der Vormarsch dieser Produkte und der Anstieg                   250                                           34                        Microsoft Edge
    auch von Dritten auf seine Mängel und             ihrer Schwachstellen vollziehen sich zu einem                  200               55                                                     Apple Safari
                                                                                                                                                                    70
                                                      Zeitpunkt, an dem Organisationen dazu übergehen,
    Transparenz durchleuchtet. Große                                                                                  150              60                                                     Mozilla Firefox
                                                      auf breiter Ebene remotes Arbeiten einzuführen.                                                              3,877
    Hersteller investieren massiv in die                                                                              100                                                                     Google Chrome
                                                      Die Grenzen zwischen Unternehmens- und                                                                        148
    Identifizierung ihrer Schwachstellen, um                                                                           50              113
                                                      Privatnetzwerken verwischen immer mehr, und
    die Sicherheit ihrer Produkte zu                  Angreifer können Sicherheitsmängel in                             0
    verbessern. Viele gehen sogar einen               Heimnetzwerken jetzt noch einfacher nutzen, um                                 2019                          2020
    Schritt weiter und bieten dazu Bug                sich Zugang zu den kritischen Ressourcen von                                              ABB. 7 | Die am meisten gefährdeten Browser
    Bounty-Programme (Belohnungen für das             Organisationen zu verschaffen. Die Sicherung ihres
                                                      erweiterten Netzwerkperimeters ist für die meisten
    Auffinden von Schwachstellen) an. Dass
                                                      Unternehmen zur strategischen Priorität geworden.
    Android und Windows das Feld mit so
                                                      Ein nächstes wesentliches Anliegen wird es sein,          Im Januar 2020 hat Microsoft seinen Edge Browser            Der einzige Browser mit einem Anstieg neuer
    großem Abstand anführen, ist also nicht           den Übergang zwischen privaten und beruflich              mit dem Innenleben von Chrome neu aufgesetzt.               Schwachstellen außer dem Microsoft Edge
    negativ zu bewerten.                              genutzten Endgeräten effizient zu verwalten und           Das hat dazu geführt, dass der neu entstandene              Chromium ist Google Chrome. Bei allen anderen
                                                      sicherzustellen, dass die in beiden Gruppen               Edge Chromium Browser auch einige                           Browsern (mit Ausnahme des Mozilla Firefox, bei
                                                      vorhandenen Schwachstellen nicht ausgenutzt               Schwachstellen von Chrome geerbt hat: Lediglich             dem es keine Veränderung gab), ist die Zahl der
                                                      werden können.                                            eine seiner insgesamt 117 Sicherheitslücken stammt          neuen Schwachstellen gesunken.
Mit einem Anstieg neuer Schwachstellenmeldungen                                                                 nicht von Chrome, sondern vom Internet Explorer
um 104 Prozent dürfte Android seine                                                                                                                                         Insgesamt ist die Gesamtzahl der gemeldeten
                                                                                                                (SBV-118612). Diese altbekannte Schwachstelle lässt
Spitzenposition als am meisten gefährdetes                                                                                                                                  Browser-Schwachstellen nach dem Markteintritt
                                                      Weiterlesen > Strategien zur Durchsetzung der             sich auch in dem neuen, verbesserten, entkernten
Produkt, die es bereits seit Ende 2019 innehat, bis                                                                                                                         des Microsoft Edge Chromium auf 418 gestiegen.
                                                      Sicherheit in der Welt nach COVID-19                      und überarbeiteten Edge Chromium für Angriffe
auf Weiteres behalten. Nachdem Android in den                                                                                                                               Im entsprechenden Halbjahreszeitraum 2019 lag sie
                                                                                                                nutzten, da der Browser über eine integrierte
ersten sechs Monaten 2019 noch 3,5 Prozentpunkte                                                                                                                            bei 350.
                                                                                                                IE-Engine verfügt, die bei Bedarf über einen
hinter Microsoft, dem vorherigen Spitzenreiter in                                                               optionalen Emulations-Modus aufgerufen werden
dieser Kategorie, zurückgelegen hatte, hat es 2020                                                              kann.
aufgeholt und führt das Feld nun mit mehr als 10
Prozentpunkten an.

Microsoft verzeichnet mit einem Anstieg neu
gemeldeter Schwachstellen um 78 Prozent den
zweithöchsten Zuwachs im bisherigen
Jahresverlauf. Die einzigen Produkte in der Liste,
für die weniger neue Schwachstellen gemeldet
wurden als im Vergleichszeitraum im Vorjahr, sind
Apple iOS und Mac OS.

                                                                                                           12                                                                                                                 13
BEDROHUNGEN UND MALWARE
Mehr neue Empfehlungen für die OT
(Operational Technology,
Betriebstechnik)                                                                                         40

Die Gesamtzahl der neuen vom Industrial Control     Der Anstieg der neuen Empfehlungen von
Systems Cyber Emergency Response Team (ICS-         ICS-CERT erfolgt zu einem Zeitpunkt, an dem die      35
CERT) veröffentlichten Empfehlungen ist in den      OT-Netzwerke nicht nur stärker gegenüber
ersten sechs Monaten 2020 gegenüber dem             IT-Infrastrukturen exponieren, sondern auch immer    30                                                                     Siemens
Vergleichszeitraum 2019 um 14 Prozent gestiegen.    enger mit den Umgebungen von Drittanbietern                                                                                 ABB
Siemens verzeichnet den höchsten Anteil an          vernetzt sind. Hinzu kommt, dass auch die
Schwachstellen, die vielfach bei den                                                                     25                                                                     Rockwell Automation
                                                    Bedrohung der OT-Infrastrukturen durch staatlich
Betriebssystemen Unix und Linux anzutreffen sind,                                                                                                                               Moxa
                                                    gesteuerte Angriffe wächst – so sind dieses Jahr
auf denen die Gerätefirmware des Unternehmens       bereits einige erwähnenswerte Exploits erfolgt.      20                                                                     Schneider Electric
basiert. Der Anstieg der Empfehlungen sollte als                                                                                                                                Advantech
positives Signal gewertet werden, dass sowohl       Weiterlesen > Angreifer nehmen kritische
                                                                                                         15                                                                     Emerson
ICS-CERT als auch Siemens ihre                      Infrastrukturen ins Visier
                                                                                                                                                                                GE
Berichterstattungsfunktionen verbessert haben und
                                                                                                                                                                                Honewell
dadurch mehr Transparenz bieten können als                                                               10
vorher. So hat ICS-CERT erst 2019 damit begonnen,                                                                                                                               Johnson Controls

Empfehlungen zu Schwachstellen bei den                                                                    5
Unterkomponenten der Produkte von
Drittanbietern zu veröffentlichen.
                                                                                                         0
                                                                                                              2019                              2020

                                                                                                                     ABB. 8 | Neue Empfehlungen von ICS-CERT, Januar bis Juni

                                                                                                    14                                                                                                15
Die Entwicklung neuer Ransomware- und Malware-
Samples nimmt während der COVID-19-Krise stark zu

Dieses Diagramm bildet Malware ab, die während          das Lösegeld. Diese Herangehensweise könnte den
des Exploits einer Schwachstelle oder im Anschluss      parallelen Anstieg neuer Malware-Module bei den
daran eingeschleust wurde, sowie (davon                 Trojanern und Botnets erklären, denn beide können
abweichend) auch Malware, die unter anderem             von der beliebten Ransomware als Vehikel genutzt
durch Phishing übertragen wurde. Für fast alle          werden.                                                25
Malware-Typen war im ersten Halbjahr 2020 ein
Anstieg bei den neuen Samples zu verzeichnen.           Ransomware kommt auch deswegen immer                                                                                          Ransomware
Lediglich bei Mining-Softwares für                      häufiger zum Einsatz, weil die Programme immer
                                                                                                                                                                                      Botnet
Kryptowährungen, Backdoors und Würmern                  ausgefeilter werden. Sodinokibi, auch als REvil        20
                                                        bekannt, ist ein Beispiel für eine ausgeklügelte                                                                              Trojaner
wurden gegenüber dem Vergleichszeitraum 2019
weniger Samples erstellt.                               Ransomware, die sich 2020 entlang verschiedener                                                                               Andere
                                                        Vektoren verbreitet hat. Ursprünglich als Standard-    15                                                                     Backdoor
Bemerkenswert ist die Zunahme bei neuer                 Tool für Phishing und die Zerstörung von Daten
Ransomware und Trojanern. So wurden bereits acht                                                                                                                                      Fernzugriffs-Trojaner
                                                        genutzt, tritt das Schadprogramm seit 2019
Ransomware-Samples und 25 Trojaner (Summe               verstärkt bei Ransomware-Angriffen und                                                                                        Spyware
Standard-, Banking- und Remote Access-Trojaner)         -Kampagnen in Erscheinung und nutzt dabei Oracle       10
                                                                                                                                                                                      Kryptowährungs-Miner
mehr erstellt als im Vergleichszeitraum 2019.           (SBV-100938 ff.), VPN-Clients (SBV-101038) und
                                                                                                                                                                                      Banking-Trojaner
                                                        native Windows-Systeme (SBV-91728) als
Bei keinem anderen Malware-Typ ist die Motivation                                                                                                                                     Worm
                                                        Infektionsvektoren.                                     5
so offensichtlich wie bei den Ransomware-
                                                                                                                                                                                      Virus
Programmen. Ihre Auswirkungen sind sofort               Der beachtliche Wachstumskurs der Entwickler von
spürbar, da die Angreifer ihre Lösegeldforderung        Sodinokibi belegt die organisatorischen                                                                                       Adware
mit der Einhaltung einer Frist verbinden. Doch das      Fähigkeiten, über die die Angreifer von heute          0
Ransomware-Modul selbst ist in der Regel nur das        verfügen. Sie entwickeln Ransomware, die profita-           2019                              2020
letzte Paket einer ganzen Kaskade von                   bel, anpassbar, zuverlässig und skalierbar ist. Ihre
Schadprogrammen, bei denen Cyberkriminellen die         strategische Denkweise ähnelt der von
                                                                                                                           ABB. 9 | Neue Post-Exploitation-Malware, Januar bis Juni
Infiltrierung an andere Programme auslagern.            Großkonzernen, und ihr hohes Maß an technischer
                                                        Kompetenz versetzt sie in die Lage, ihre Ziele
Ein Beispiel für diese Art des „Outsourcings“ ist die
                                                        sicher zu erreichen. Organisationen haben es ohne
weithin bekannte Zusammenarbeit zwischen
                                                        Zweifel nicht mehr mit Einzelkämpfern zu tun,
Emotet und Ryuk: Zuerst verschafft Emotet sich
                                                        sondern müssen sich gegen hervorragend koordi-
Zugang zu Servern und Daten, dann kassiert Ryuk
                                                        nierte Kriminelle behaupten.

                                                                                                       16                                                                                                 17
WIE COVID-19 DIE KRIMINELLE
NUTZUNG VON RANSOMWARE
        Dass Bedrohungsakteure versuchen, chaotische Zustände zu ihrem Vorteil zu nutzen,
        ist nichts Neues. Die COVID-19-Pandemie bildet hier keine Ausnahme. Während sich
        die Pandemie auf der ganzen Welt ausbreitete, suchten Menschen überall nach
        Informationen, um gegen ihre Verunsicherung anzugehen oder Hoffnung auf eine
        Rückkehr zur Normalität zu finden. Laut öffentlich zugänglichen Statistiken von
        Google Trends erreichten die Google-Suchanfragen zum Coronavirus in den USA am
        15. März ihren Höhepunkt. Die Zahl bösartiger Angriffsversuche schoss
        dementsprechend, wenn auch nicht parallel dazu, in die Höhe, und zwischen dem 28.
        Februar und 31. Mai 2020 wurden 77 in Zusammenhang mit der Pandemie stehende
        Malware-Kampagnen gemeldet.

          8

          7

          6

          5

          4

                                                                                                EINBLICKE
          3

          2

          1

          0

              3/1/20        4/1/20          5/1/20          6/1/20

        ABB, 10 | Tägliche Meldungen von COVID-19-Malware-Kampagnen

        Mehr als 60 Prozent dieser Meldungen erfolgten im April, als die Regierungen vieler
        Länder Lockdowns verhängten. Diese Situation bot den perfekten Nährboden für
        Ransomware-Angriffe. Häufig waren die Schadprogramme als Newsletter mit neuen
        Informationen über das Coronavirus getarnt, mit denen Angreifer ihre Opfer dazu
        bringen wollten, einen schädlichen Link anzuklicken. In Italien, einem besonders hart
        von COVID-19 betroffenen Land, erstellten Angreifer eine falsche Website, die dem
        Internetauftritt des Italienischen Apothekerverbandes nachempfunden war, und
        versuchten, Besucher zum Herunterladen einer als COVID-19-Dashboard getarnten
        Ransomware zu verleiten. Andere Ransomware-Programme nahmen die Benutzer
        verschiedener, weit verbreiteter Anwendungen wie Android OS und Microsoft Office
        ins Visier.

        Weiterlesen > Handhabung von Ransomware-Angriffen
                                                                                                            19
ANGREIFER NEHMEN KRITISCHE
                                                                                                             dass ihnen unter Umständen gar nicht bewusst ist,
                                                                                                             welche Risiken von den internetfähigen Geräten
                                                                                                             und Drittanbieternetzwerken ausgehen, mit denen

INFRASTRUKTUREN INS VISIER                                                                                   ihre OT-Geräte immer häufiger vernetzt sind.

                                                                                                             Weiterlesen > Strategien zur Verbesserung der
                                                                                                             OT-Sicherheit

Während der Rest der Welt damit beschäftigt war,       ExecuPharm spielt keine entscheidende Rolle bei
die COVID-19-Pandemie zu bekämpfen, haben              der Entwicklung von Impfstoffen oder
Cyberkriminelle von dem Chaos der Krise profitiert     Medikamenten gegen COVID-19, die anderen
und mit Angriffen auf nationale Infrastrukturen,       beiden Einrichtungen aber durchaus. Wer zu einem
Pharmaunternehmen und
Gesundheitseinrichtungen von sich reden gemacht.
                                                       Zeitpunkt wie diesem, Teile der medizinischen
                                                       Infrastruktur als Zielscheibe auswählt, setzt damit   MEHRERE HERSTELLER BETREFFENDE
                                                                                                             SCHWACHSTELLEN
                                                       die Gesundheit und das Wohlbefinden der
Was staatlich gesteuerte Angriffe betrifft, ist vor    gesamten Öffentlichkeit aufs Spiel.
allem der Cyberkonflikt zwischen Israel und dem
Iran erwähnenswert. Nach einem Angriff des Iran        So verschieden kritische Infrastrukturen wie
auf israelische Wasserversorgungsanlagen am            Wasseraufbereitungsanlagen,
letzten Aprilwochenende 2020 führte Israel einen       Transporteinrichtungen oder Pharmaunternehmen         Der Trend hin zu weitreichenden Sicherheitslücken,    (SBV-118073) haben Fixes für diese Schwachstelle
Gegenangriff durch und brachte eine Woche später       auch sind, haben sie doch eine entscheidende          die in der Lage sind, sich auf eine größere Anzahl    veröffentlicht.
einen der geschäftigsten Seehäfen des Iran zum         Schwachstelle gemeinsam: ihre Hybrid-Infrastruktur    von Herstellern auszuwirken, ist auch 2020
Stillstand. Normalerweise werden Cyberkonflikte        mit schwer zu schützenden OT-Geräten. Um die                                                                Darüber hinaus wurden mehrere neue ernst zu
                                                                                                             ungebrochen stark. Angesichts des Ausmaßes, in
zwischen Staaten nicht in einer derartigen             wachsende Bedrohung nachhaltig abzuwehren,                                                                  nehmende Sicherheitslücken offengelegt, die der
                                                                                                             dem COVID-19 die tägliche Arbeit der
Offenheit ausgetragen wie der Schlagabtausch           müssen kritische Infrastruktureinheiten                                                                     Spectre-Gruppe zugeordnet werden. Diese sind
                                                                                                             Sicherheitsteams beeinträchtigt, wird die
zwischen Israel und dem Iran. Sollte diese             ganzheitliche Strategien für ihr Cybersicherheits-                                                          sowohl neue Variationen des bekannten Musters als
                                                                                                             ausführliche Auseinandersetzung mit diesen ernst
unverhohlene Vorgehensweise in Zukunft Schule          Management entwickeln, die ihre gesamte                                                                     auch Neuauflagen genau jener Probleme, die in
                                                                                                             zu nehmenden, mehrere Hersteller betreffenden
machen, könnte es zu einer Verschiebung weg von        Umgebung abdecken. Die Realität sieht derzeit                                                               verschiedenen Softwareprogrammen durch Code-
                                                                                                             Schwachstellen immer unerlässlicher.
den bisherigen subversiven und geheimen Taktiken       jedoch anders aus, und die meisten Organisationen                                                           Regressionen entstehen. Jede neu gemeldete
zugunsten direkter, öffentlichkeitswirksamer           sind noch weit von diesem Ziel entfernt. IT- und      Ein Beispiel für so eine neue Schwachstelle ist ein   Sicherheitslücke sorgt für weniger Aufsehen als die
Angriffe kommen.                                       OT-Experten verfügen über sehr unterschiedliche       klassischer Buffer Overflow bei der                   vorhergehende (z B. SBV-118886), was daran liegt,
                                                       Fachkenntnisse, arbeiten in verschiedenen             Implementierung eines Peer-to-Peer-                   dass es den Administratoren immer besser gelingt,
Während die Motive für diese Angriffe schon vor        Umgebungen und sind bekannt dafür, innerhalb          Übertragungsprotokolls im Point-to-Point Protocol     zwischen kostspieligen, wenig lohnenden und
der COVID-19-Krise bestanden, hat die Pandemie         starrer Silos zu operieren. Dementsprechend ist die   Daemon (pppd). Nach der verantwortungsvollen          schwer auszunutzenden Fehlern zu unterscheiden
Cyberkriminelle dazu ermutigt, auch Pharma- und        Entwicklung eines hybriden Sicherheitsprogramms       Veröffentlichung der Sicherheitslücke im März und     und dass die Hersteller fleißig Patches bereitstellen
Gesundheitsunternehmen ins Visier zu nehmen. Die       eine enorme Herausforderung.                          dem Erscheinen eines Proof-of-Concept-Codes für       (z.B. SBV-118881). Trotzdem ist es nach wie vor
neue Notwendigkeit, in der Krise ihren Betrieb                                                               den Exploit (vgl. SBV-113673), ist die                wichtig, wachsam zu bleiben, für den Fall, dass
aufrechtzuerhalten, hat sich dramatisch auf das        Um diese Silos aufzubrechen, sind schrittweise        Wahrscheinlichkeit gestiegen, dass es Hackern         neue ernst zu nehmende Spectre-Schwachstellen
Bedrohungsprofil dieser Unternehmen ausgewirkt.        Anpassungen erforderlich. Die für den Betrieb und     gelingt, während eines Angriffs eine Code-            auftauchen.
So haben Cyberkriminelle bereits erfolgreich 1,14      die Entwicklung von OT-Geräten zuständigen            Ausführung einzuschleusen. Das liegt daran, dass
Mio. USD von einer medizinischen                       Teams müssen sich fundierte Kenntnisse darüber                                                              Die Existenz dieser Schwachstellen unterstreicht,
                                                                                                             hier die Art von Low-Level-Prozess ausgenutzt
Forschungseinrichtung der University of California     aneignen, wie diese notorisch schwer zu patchen-                                                            wie wichtig es für Organisationen ist, für eine
                                                                                                             wird, der in der Regel mit sehr hohen
in San Francisco erpresst, an der Universitätsklinik   den Netzwerkbereiche geschützt werden können.                                                               vollständige Visibilität aller potenziellen
                                                                                                             Berechtigungen auf einem System ausgeführt wird
im tschechischen Brünn das gesamte IT-Netzwerk         Es ist nachvollziehbar, dass sie als ausgebildete                                                           Schwachstellen und Ressourcen innerhalb ihrer
                                                                                                             und mit dem Kernel und seinen Treibern interagiert.
lahm gelegt und im März einen Ransomware-              Elektrotechniker Vorbehalte gegen die                                                                       Umgebung zu sorgen. Wenn sie ihre
                                                                                                             Dutzende bekannter Hersteller, darunter Check
Angriff auf das US-amerikanische                       Implementierung IT-basierter                                                                                Schwachstellen nicht im Auge behalten, können sie
                                                                                                             Point (SBV-118985), Cisco (SBV-114052) und Google
Pharmaunternehmen ExecuPharm durchgeführt.             Cybersicherheitsmaßnahmen hegen. Hinzu kommt,                                                               nie genau wissen, welche von ihnen zusätzliche
                                                                                                                                                                   Patches benötigen.
                                                                                                        20                                                                                                            21
MEHRERE HERSTELLER BETREFFENDE
SCHWACHSTELLEN SIND NACH WIE VOR
STARK VERTRETEN
Microsoft hat den Support für Windows 7 im             Arbeitsstationen zum Einsatz kommen.
Januar eingestellt und bietet Organisationen           Unternehmen können diese Systeme nicht ohne
derzeit lediglich kostenpflichtige                     weiteres vom Netz nehmen, und selbst wenn,
Sicherheitsupdates für 50 USD pro Gerät an.            würden sich Upgrades erfahrungsgemäß sehr
Schätzungen zufolge werden noch rund 200               schwierig gestalten. Im öffentlichen Sektor sind
Millionen PCs auf älteren Versionen von Windows        Organisationen darüber hinaus auch oft aufgrund
ausgeführt. Den größten Anteil darunter hat            von Budgeteinschränkungen nicht in der Lage,
Windows 7. Nicht alle diese Geräte werden              Upgrades durchzuführen.
tatsächlich in einem Unternehmensnetzwerk
genutzt werden, doch da in der COVID-19-Krise die      Trotz dieser Einschränkungen ist es sehr wichtig,
Grenzen zwischen Unternehmens- und                     dass Unternehmen Wege finden, um ihre
Privatnetzwerken immer stärker verwischen, ist         Netzwerke zu sichern. Wenn sie es versäumen,
auch die Gefahr gestiegen, dass Angreifer verstärkt    Sicherheitsprobleme im Zusammenhang mit dem
von Systemen profitieren könnten, bei denen            Auslauf des Microsoft-Supports anzugehen, bleiben
Patches entweder nicht möglich sind oder zu teuer      sie Angriffen schutzlos ausgeliefert. Viele
wären.                                                 Unternehmen müssen beispielsweise immer noch

                                                                                                                    EMPFEHLUNGEN
                                                       RDP-Patches verwenden, was angesichts der
Insbesondere bei Einrichtungen des öffentlichen        zahlreichen RDP-Exploits in den letzten sechs
Sektors besteht ein hohes Risiko, dass                 Monaten als kritisch einzustufen ist.
Cyberkriminelle anfällige Sicherheitslücken in alten
Betriebssystemen ausnutzen. Erkenntnissen des          Die Möglichkeiten, die Unternehmen zur Verfügung
NCSC (National Cyber Security Centre, Nationales       stehen, um Risiken bei älteren Betriebssystemen zu
Zentrum für Cybersicherheit) zufolge wird in           mindern, sind begrenzt. Es existieren zwar
Großbritannien in mindestens 318 Netzwerken            netzwerkbasierte Alternativen zum Patching, mit
öffentlicher Einrichtungen immer noch rou-             denen sich bestimmte Schwachstellen beherrschen
tinemäßig Windows XP genutzt, obwohl Microsoft         lassen, zum Beispiel die Anwendung einer IPS-
bereits 2014 nahezu den gesamten Support für           basierten Signatur, doch diese sind nicht immer
dieses Betriebssystem eingestellt hat.                 durchführbar. Wenn ein Upgrade aus welchen
                                                       Gründen auch immer keine Option ist, sind
In der Realität verlaufen Upgrades von Systemen        Wachsamkeit und Visibilität das oberste Gebot.
auf ein neues Betriebssystem nur selten reibung-       Organisationen, die sich bewusst Bedrohungen
slos. Und in manchen Industrien sind Upgrades          aussetzen, müssen ihr Risikoprofil reduzieren,
einfach keine gangbare Option. Dies trifft vor allem   indem sie zunächst alle Ein- und Austrittspunkte
auf Betriebssysteme zu, die häufig in                  identifizieren, ein Modell ihres Netzwerks erstellen,
betriebskritischen OT-Geräten (vor allem bei           um alle Angriffsvektoren zu ermitteln, eine
Anwendungen mit Mensch-Maschine-Schnittstellen         Netzwerksegmentierung implementieren und
als Ergänzung zu anderer Software, die die OT          strenge Zugangskontrollen definieren.
steuert) und anderen relativ isolierten
                                                       Weiterlesen > Cybersicherheit in                        22                  23
DIE RICHTIGEN SCHWACHSTELLEN                                                                                    STRATEGIEN ZUR DURCHSETZUNG DER
BEHEBEN                                                                                                         SICHERHEIT IN DER WELT NACH COVID-19
SUm die aktuellen Turbulenzen unbeschadet zu             Bedrohungsquellen bleiben. Bedenkt man die             Das Chaos rund um COVID-19 hat unvorhergesehene        Um wirksam gegen diese neuen Schwachstellen
überstehen, müssen Sie wirksame                          riesige Menge an Schwachstellen, die jedes Jahr        Umbrüche und Verwerfungen bei Unternehmen auf          vorzugehen, bedarf es einer klaren Roadmap.
Gegenmaßnahmen ergreifen. Sie müssen einen               zusammenkommt, werden risikobasierte Strategien        der ganzen Welt verursacht, und viele von ihnen        Zunächst müssen Daten zusammengetragen und
umfassenden und stichhaltigen Überblick darüber          eine zunehmend entscheidende Rolle dabei spielen,      müssen sich jetzt auch noch Gedanken machen, wie       analysiert werden, um zu ermitteln, wie gut die
gewinnen, wie anfällig jede einzelne Ihrer               Maßnahmen genau dort zu bündeln, wo sie das            sie sichere Strukturen für ihre wachsende Remote-      Organisation gegen die immer raffinierteren
Schwachstellen für Angriffe ist. Ihre erste Priorität    Angriffsrisiko am wirksamsten eindämmen.               Belegschaft schaffen. Das setzt vor allem              Bedrohungsfaktoren gerüstet ist. Die Roadmap
sollte vollständige Visibilität sein, und zwar in                                                               Sicherheitsteams unter enormen Druck, die sich         muss eine Reihe entscheidender Elemente enthalten:
                                                         Um ihre Gegenmaßnahmen gezielt auf diese kleine
Bezug auf die Schwachstellen selbst, die                                                                        verzweifelt bemühen, die neuen Risiken zu
                                                         Untergruppe von Schwachstellen ausrichten zu                                                                  •   eine infrastrukturweite Abbildung aller
Ressourcen, die davon betroffen sind sowie die                                                                  kontrollieren, die durch die Ausweitung ihrer
                                                         können, müssen Organisationen den Kontext ihrer                                                                   Unternehmensressourcen, unabhängig davon,
umgebende Netzwerktopologie und                                                                                 Netzwerkperimeter entstehen.
                                                         Schwachstellen innerhalb ihrer Infrastruktur und die                                                              wo diese sich befinden
Sicherheitskontrollen. Die Summe dieser Faktoren
                                                         Bedrohungslandschaft besser nachvollziehen             Dieser Wandel kann sich kurzfristig und heftig auf
innerhalb der Organisation und die Erkenntnisse                                                                                                                        •   eine Analyse der Zugriffs- und Netzwerkspfade
                                                         können. Voraussetzung hierfür ist ein umfassender      die ohnehin schon überlasteten IT- und
über die externe Bedrohungslandschaft bilden                                                                                                                               bei kritischen Systemen und zwischen
                                                         Überblick über bestimmte Einzelheiten der              Sicherheitsteams auswirken. Eines der größten
zusammen den Kontext der Schwachstelle und                                                                                                                                 Netzwerksegmenten
                                                         Schwachstelle selbst sowie über folgende Faktoren:     Risiken, das sie beherrschen müssen, betrifft
geben Aufschluss über die Behebungsprioritäten.
                                                                                                                Mitarbeiter, die normalerweise nicht remote arbeiten   •   Maßnahmen gegen besonders riskante
                                                         •   Anfälligkeit von Ressourcen für
Eine Modellierung des Organisationsumfelds, in                                                                  und jetzt einen Remote-Zugriff auf                         Schwachstellen bei kritischen
                                                             Bedrohungsquellen unter Berücksichtigung der
dem sich Schwachstellen befinden, unterstützt                                                                   Unternehmensressourcen benötigen. Wird dieses              Unternehmensressourcen, insbesondere wenn
                                                             umgebenden Netzwerktopologie und
Sicherheitsteams dabei, die Anfälligkeit der                                                                    Risiko nicht angemessen gemindert, könnten durch           sie anfällig für externe Angriffe oder aufgrund
                                                             Sicherheitskontrollen
Schwachstellen für Bedrohungsquellen effektiv                                                                   unsichere Heimnetzwerke oder andere private                unsicherer interner Netzwerksegmente
nachzuvollziehen – ein entscheidender Faktor bei         •   Wert der Ressourcen und potenzielle                Endgeräte Eintrittspforten für neue Viren, Malware         gefährdet sind
der risikobasierten Schwachstellenpriorisierung. Die         Auswirkungen eines Befalls auf die Organisation    oder sonstige digitale Eindringlinge entstehen.
Anfälligkeitsanalyse löst die                                                                                                                                          •   eine garantiert ordnungsgemäße und sichere
                                                         •   Exploits-in-the-Wild-Aktivitäten                   Während sich die Wogen langsam glätten und wir             Konfiguration von VPN, Firewalls, Sicherheits-
Schwachstellenpriorisierung aus dem theoretischen
                                                                                                                vorsichtig beginnen, über die Zeit nach der                und Netzwerkgeräten und allen sonstigen Ein-
Rahmen allgemeiner Bewertungssysteme wie dem             •   Einsatz von Exploits in gepackter Crimeware
                                                                                                                Pandemie nachzudenken, müssen Organisationen               und Austrittspunkten zu kritischen Ressourcen.
CVSS-Scoring und lässt sie gezielt in der Realität           (z.B. Ransomware, Exploit-Kits)
                                                                                                                ihre Sicherheitsstrategien und ihre Positionierung
ansetzen, wo sie diejenigen Schwachstellen
                                                         •   Exploitation-Möglichkeiten und potenzielle         überdenken. Dieser Bericht beschreibt, was die         Diese Elemente bringen Sie in eine deutlich bessere
aufdeckt, die das wahrscheinlichste Ziel für Angriffe
                                                             Auswirkungen der Ausnutzung.                       Sicherheitsteams erwartet – voraussichtlich mehr als   Ausgangslage für die Umsetzung der digitalen
auf Ihre Organisation bilden.
                                                                                                                20.000 neue Schwachstellen, die es einzuordnen         Transformationsinitiativen, die zur Unterstützung
Beispiel: Wenn ein Sicherheitsprogramm seine             Eine Analyse der Beziehungen und                       gilt, und eine verschärfte Bedrohungslage – während    Ihrer Remote-Mitarbeiter erforderlich sind.
Schwachstellenpriorisierung ausschließlich auf der       Zusammenhänge zwischen der Schwachstelle und           sie in einer angespannten wirtschaftlichen Situation
                                                         diesen Faktoren versetzt Organisationen in die                                                                Weiterlesen > Risikobasiertes
Basis von CVSS-Werten vornimmt, vergeudet es                                                                    gegen mangelnde Compliance vorgehen und
                                                         Lage, Behebungsmaßnahmen und Risikominderung                                                                  Schwachstellenmanagement
unter Umständen Mittel für das Patching einer                                                                   Angriffen vorbeugen müssen.
anfälligen Ressource, die ohnehin bereits durch          passgenau miteinander zu koppeln. Wird dieser
mehrere Schichten von Defense-in-Depth-                  Ansatz im Sinne von „Qualität statt Quantität“
Sicherheitskontrollen geschützt ist. Gleichzeitig        verfolgt, bleibt die Zahl der Schwachstellen
werden Schwachstellen mit mittlerem Schweregrad          innerhalb einer Organisation vielleicht weiter hoch,
vielleicht nie für einen Patch priorisiert, obwohl sie   doch die Wahrscheinlichkeit von Angriffen wird
dadurch dauerhaft anfällig für bekannte                  signifikant sinken.
                                                                                                           24                                                                                                                25
MINDERUNG DER RISIKEN VON                                                                                     STRATEGIEN ZUR VERBESSERUNG DER
RANSOMWARE                                                                                                    OT-SICHERHEIT
Die Strategie zur Entdeckung und Abwehr eines        Isolieren oder schalten Sie betroffene Geräte ab,        Zunächst sollte das Operations-Team dafür sorgen,       Risiken ganzheitlich zu kontrollieren. Die
Ransomware-Angriffs sollte auf einem                 die noch nicht vollständig infiziert sind, um mehr       dass Regelabläufe eingeführt, dynamische Firewalls      erforderlichen Schritte in dieser Phase sind:
ganzheitlichen Ansatz basieren. Zuerst müssen alle   Zeit für die Bereinigung und Wiederherstellung der       genutzt, der Kontrollzugriff verbessert und Risiken
                                                                                                                                                                      •   passives Sammeln von Daten aus der Netzwerk-
betroffenen Endpunkte untersucht und identifiziert   Daten zu gewinnen.                                       eingedämmt werden, die von den angeschlossenen
                                                                                                                                                                          und Sicherheitstechnologie innerhalb der
werden. Wenn Sie Opfer eines Ransomware-                                                                      Umgebungen Dritter ausgehen. Die Beherrschung
                                                     Nehmen Sie Backup-Daten und -Geräte umgehend                                                                         OT-Umgebung
Angriffs werden, müssen Sie davon ausgehen, dass                                                              dieser Bereiche bietet eine solide Basis für die
                                                     vom Netz.
alle Zugangsdaten an diesen Endpunkten den                                                                    Implementierung von Lösungen, um alle                   •   Entwicklung eines Offline-Modells, das IT und OT
Angreifern bekannt sind, ganz gleich ob die damit    Sichern Sie alle gekaperten Daten, bei denen dies        Schwachstellen in der Umgebung zu identifizieren            einschließt, um ihre Vernetzung und die
verknüpften Konten während des Angriffs aktiv        möglich ist.                                             und ohne Beeinträchtigung der Verfügbarkeit zu              Auswirkungen von Risiken auf die beiden
waren oder nicht. Die Nutzung von Indicators of                                                               beheben.                                                    Umgebungen nachzuvollziehen
Compromise (IOCs) zur Ermittlung der                 Ändern Sie alle Konto- und Netzwerkpasswörter.
                                                     Sobald die Ransomware vom System entfernt                Darüber hinaus muss der Turnus der Sicherheitsscans     •   Einsatz speziell entwickelter Sensoren zur
Auswirkungen eines Ransomware-Angriffs reichen
                                                     wurde, müssen auch alle Systempasswörter                 erhöht werden – in vielen Organisationen sind es            passiven Aufdeckung von Schwachstellen im
alleine nicht aus, da Bedrohungsakteure
                                                     geändert werden.                                         lediglich einer oder zwei Scans pro Jahr und auch nur       OT-Netzwerk
bekanntermaßen ihre Tools und Systeme wechseln,
                                                                                                              bei Geräten, die vom Netz genommen werden
sobald sie über die Erkennungsmöglichkeiten ihrer
                                                     Die beste Strategie gegen Ransomware-Angriffe            können. Die Fähigkeit, Schwachstellen bei kritischen    •   Einbeziehung von Bedrohungserkenntnissen und
Opfer Bescheid wissen.
                                                     besteht darin, sie von vornherein zu verhindern.         OT-Geräten und -Technologien zu entdecken, sollte           Ressourcenanfälligkeit zur Priorisierung von
Nach einer ersten Identifikation müssen folgende     Voraussetzung hierfür ist eine Modellierung Ihrer        bei Operations-Teams oberste Priorität haben.               OT-Patches
Schritte ausgeführt werden:                          gesamten Angriffsfläche einschließlich Infrastruktur,
                                                     Ressourcen und Schwachstellen. Sie verschafft            Erst wenn diese Kernelemente implementiert sind         •   Nutzung des Modells, um Alternativen zur
Isolieren Sie umgehend die betroffenen Geräte,       Ihnen umfassende und stichhaltige Visibilität in         und einwandfrei ablaufen, werden Organisationen mit         Risikobehebung zu ermitteln, wenn Patches keine
indem Sie diese aus dem Netzwerk entfernen oder      Bezug auf Ihre gesamte Sicherheitsumgebung und           hybriden IT-OT-Umgebungen in der Lage sein, ihre            Option sind.
herunterfahren. So vermeiden Sie die Ausweitung      bildet den Kontext Ihrer kritischen Ressourcen und                                                               Weiterlesen > Hybride IT-OT-Umgebungen – ein
des Ransomware-Angriffs auf das gesamte              Schwachstellen ab. So können Sie                                                                                 einheitlicher Ansatz
Netzwerk.                                            Behebungsmaßnahmen ergreifen, die Sie gezielt
                                                     dazu befähigen, Ihre anfälligsten Sicherheitslücken
                                                     zu beseitigen, bevor sie von Cyberkriminellen
                                                     ausgenutzt werden können.

                                                                                                         26                                                                                                              27
FAZIT                                                                      ÜBER SKYBOX SECURITY
Mit voraussichtlich 20.000 neuen Schwachstellen im Jahr 2020 geraten       Bei Skybox Security bieten wir Ihnen Cybersicherheits-Management-Lösungen, die Ihrem
Sicherheitsteams zunehmend unter Druck, die Daten in ihrer                 Unternehmen helfen, schnell und sicher innovativ zu sein. Wir gehen
Sicherheitsumgebung zielführend auszuwerten, zu normieren und zu           Cybersicherheitsproblemen auf den Grund und bieten Ihnen bessere Sichtbarkeit, Kontext
verarbeiten. In dem Bericht wurde aufgezeigt, dass die Angreifer ihr       und Automatisierung für eine Vielzahl von Anwendungsfällen. Durch die Integration von
Augenmerk verstärkt auf Organisationen mit großen hybriden                 Daten, die Bereitstellung neuer Erkenntnisse und die Vereinheitlichung von Prozessen
Umgebungen richten. Die Gelegenheit, die sich ihnen durch die              sind Sie in der Lage, die Sicherheit zu kontrollieren, ohne die geschäftliche Agilität
massenhafte Zunahme an Remote-Arbeitskräften bietet, ist                   einzuschränken. Die umfassende Lösung von Skybox vereint verschiedene
unwiderstehlich, die von ihnen entwickelte Ransomware hoch profitabel      Sicherheitsperspektiven in einem Gesamtbild, minimiert Risiken und ermöglicht es
und die anfällige Infrastruktur zu verlockend, um nicht zuzuschlagen.      Sicherheitsprogrammen, die nächste Stufe zu erreichen. Wenn Hindernisse und
Organisationen müssen umgehend handeln, um ihre Sicherheit zu              Komplexitäten beseitigt sind, können Sie informiert bleiben, intelligenter arbeiten und Ihr
verbessern und den erstarkenden Angreifern den Wind aus den Segeln         Unternehmen schneller vorantreiben.
zu nehmen.

Um die erheblichen, durch die Pandemie verursachten
                                                                           www.skyboxsecurity.com | info@skyboxsecurity.com | +1 408 441 8060
Herausforderungen zu meistern, müssen CISOs die naturgemäße
                                                                           Copyright © 2020 Skybox Security, Inc. All rights reserved. Skybox is a trademark of Skybox Security, Inc. All other registered or
Komplexität ihrer Aufgaben bändigen und in den Griff bekommen. Die         unregistered trademarks are the sole property of their respective owners. 07312020
Voraussetzung für die Entwicklung einfacher und effizienter
Sicherheitsprogramme bildet ein umfassender Überblick über den
internen und externen Bedrohungskontext. In diesem Bericht wird der
aktuelle Stand der externen Bedrohungslage skizziert. Um den internen
Bedrohungskontext nachzuvollziehen, müssen Daten aus verschiedenen
umfangreichen Informationsquellen innerhalb der Infrastruktur korreliert
werden. Nur so erhalten Sie ein Sicherheitsprogramm, das stabil genug
ist, um in der Welt nach COVID-19 umfassenden Schutz zu bieten.
Sie können auch lesen