SICHERHEITSLÜCKEN UND BEDROHUNGEN: TRENDS - 2020 HALBJAHRESUPDATE
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
INHALTSVERZEICHNIS Zusammenfassung 4 Wichtigste Erkenntnisse 5 Ergebnisse 6 Schwachstellen und Exploits 7 2020 drohen mehr als 20.000 neue Schwachstellenmeldungen 7 Mittelschwere Schwachstellen können schwere Risiken verursachen 9 50% mehr Schwachstellen bei mobilen Betriebssystemen 10 Business-Apps rücken in die Reihe der am meisten gefährdeten Produkte auf 11 Microsoft übernimmt mit der Umstellung auf Edge Chromium altbekannte Schwachstellen 13 Bedrohungen und Malware 14 Mehr neue Empfehlungen für die OT 14 Die Entwicklung neuer Ransomware- und Malware-Samples nimmt während der COVID-19-Krise stark zu 15 Wie COVID-19 die kriminelle Nutzung von Ransomware befeuert hat 16 Einblicke 17 Angreifer nehmen kritische Infrastrukturen ins Visier 18 Über diesen Bericht Mehrere Hersteller betreffende Schwachstellen sind nach wie vor stark vertreten 19 Alle Informationen und Daten in diesem Bericht ohne ausdrücklichen Quellenhinweis wurden Öffentlicher Sektor in zunehmender Sorge wegen älterer Windows-Schwachstellen 20 durch das Skybox® Research Lab bereitgestellt, ein Team von Sicherheitsanalysten, die täglich die Daten aus Dutzenden Sicherheitsfeeds und -quellen durchkämmen und Websites im Dark Empfehlungen 21 Web untersuchen. Das Research Lab bewertet und ergänzt diese Daten mithilfe automatisierter Die richtigen Schwachstellen beheben 22 und manueller Analysen. Dabei bringen die Analysten ihr eigenes Wissen über Angriffstrends, Cyberereignisse und TTPs (Tactics, Techniques, Procedures – Taktiken, Techniken und Strategien zur Durchsetzung der Sicherheit in der Welt nach COVID-19 23 Verfahren) der aktuellen Angreifer mit ein. Diese laufenden Untersuchungen geben Aufschluss Minderung der Risiken von Ransomware 24 darüber, welche Schwachstellen gerade von Exploits in the Wild betroffen sind und in Distributed Crimeware-Modellen wie Ransomware, Malware, Exploit Kits und anderen Angriffen Strategien zur Verbesserung der OT-Sicherheit 25 verwendet werden, um server- oder clientseitige Sicherheitslücken auszunutzen. Diese Analyse Fazit 26 ist Teil der Schwachstellenmanagement-Lösung von Skybox® Security, die die Behebung anfälliger und aktiv ausgenutzter Schwachstellen gegenüber anderen bekannten Über Skybox Security 27 Schwachstellen priorisiert. Weitere Informationen über die Methoden des Skybox Research Lab und die neuesten Erkenntnisse über Schwachstellen und Bedrohungen finden Sie unter www.vulnerabilitycenter. com. 3
ZUSAMMENFASSUNG WICHTIGSTE ERKENNTNISSE The COVID–19 crisis has made a significant impact on the 2020 drohen mehr als 20.000 neue Schwachstellenmeldungen cybersecurity landscape. The sector’s existing challenges — including In den ersten sechs Monaten 2020 wurden 9.000 neue Schwachstellen gemeldet (das the cybersecurity skills shortage, under–resourced security programs entspricht einem Zuwachs um 22 Prozent gegenüber dem Vergleichszeitraum 2019), und and increasingly fragmented estates — have been exacerbated as die aktuelle Entwicklung lässt darauf schließen, dass bis zum Jahresende mit insgesamt organizations scramble to enable their remote workforce and secure mehr als 20.000 neuen Schwachstellen zu rechnen ist – ein neuer Rekord. Diese Zahl expanded network perimeters. While this critical work has been taking bildet ab, in welch komplexem Umfeld Sicherheitsspezialisten agieren. place, cybercriminals and nation–state threat actors have been working hard to capitalize on the chaos. 50 % mehr Schwachstellen bei Mobilgeräten – mehr Gefahren durch verwischende Grenzen zwischen Unternehmens- und Privatnetzwerken The 2020 Vulnerability and Threat Trends Report Mid-Year Update shows how criminals have taken advantage of the disruption caused Die Zahl der Schwachstellen bei mobilen Betriebssystemen ist um 50 Prozent gestiegen. by the pandemic. While organizations were vulnerable and distracted, Ursache hierfür sind ausschließlich Sicherheitslücken bei Android. Der Anstieg vollzieht hackers developed new ransomware samples and advanced existing sich zeitgleich mit der zunehmenden Überschneidung zwischen Heimnetzwerken und tools to attack critical infrastructure — including vital research labs privaten Endgeräten mit Unternehmensressourcen als Folge der massiven Zunahme des and health care organizations. remoten Arbeitens. Diese Trends unterstreichen die Notwendigkeit von Organisationen, ihre Zugangskontrollen zu verbessern und eine umfassende Visibilität aller Ein- und The sophistication of the malware and methods used by attackers Austrittspunkte ihrer Netzwerkinfrastruktur zu erlangen. over the first half of 2020 highlight just how complex cybersecurity management has become. Add to this the 20,000 new vulnerabilities Ransomware und Trojaner haben während der COVID-19-Krise Hochkonjunktur likely to be reported in 2020, and it’s clear that the burden placed on security teams is only going to increase — even if we manage to enter Die Entwicklung neuer Ransomware- und Malware-Samples hat während der COVID-19- a post–COVID reality later this year. If organizations do not have full Krise erheblich zugenommen, ebenso wie die Zahl der Exploits, die Schwachstellen im visibility over their entire security environment, and if they are unable Remote Desktop Protocol (RDP) nutzen. Diese Tools ermöglichen es Cyberangreifern, aus to focus remediation on their most exposed vulnerabilities, then they den Sorgen der Menschen Kapital zu schlagen und überforderte Sicherheitsteams zu could fall victim to attack at a time when business continuity, brand überlisten. trust and fiscal stability are paramount. Angriffe auf kritische Infrastrukturen verschärfen das Chaos The report emphasizes the need for organizations to adopt risk–based Durch die chaotischen Zustände infolge der Pandemie erstarkt, haben Cyberkriminelle strategies so that they can manage the mass of new vulnerability reports ihre Angriffe auf staatliche Infrastrukturen sowie Pharma- und Gesundheitsunternehmen and deal with heightened threat levels. It is only through gaining full ausgeweitet. Diese Angriffe sorgen für zusätzliche Verwerfungen und beeinträchtigen and unerring network visibility, modeling the environment and schlimmstenfalls die Fähigkeit der betroffenen Länder, auf die Gesundheitskrise zu analyzing exposure that organizations will be able to gain the insight reagieren. and focus that they need to emerge from the pandemic unscathed. 4 5
SCHWACHSTELLEN UND EXPLOITS 2020 drohen mehr als 20.000 neue Schwachstellenmeldungen Die Meldungen neuer Schwachstellen haben im ersten Halbjahr 2020 stark zugenommen (9.004 gegenüber 7.318 im Vergleichshalbjahr 2019, also ein Anstieg um 22 Prozent). Diese Zahl übertrifft sogar den bislang höchsten Stand neuer Meldungen (8.485), der im ersten Halbjahr 2018 verzeichnet wurde. Dementsprechend deuten die Zeichen 2020 in Richtung eines neuen Rekords. Basierend auf den Trends der Vorjahre ergibt sich für 2020 eine Gesamtzahl von voraussichtlich 20.000 Schwachstellen. Unter Umständen werden Jahre bis zur erstmaligen Veröffentlichung, Einordnung und Analyse dieser Schwachstellen durch die National Vulnerability Database (NVD) vergehen. Doch allein schon der 20,000 ERGEBNISSE 18,000 16,000 14,000 12,000 10,000 16,512 17,307 8,000 14,644 6,000 9,799 4,000 6,494 6,449 2,000 0 2015 2016 2017 2018 2019 2020 Summe der jährlichen Veröffentlichungen Summe pro ID-Jahr >1.5 Jahr später ABB. 1 | Neue CVEs (Common Vulnerabilities and Exposures, Gemeinsame Schwachstellen und Exposures) nach Jahr und Entdeckungsjahr. 6 7
Mittelschwere Schwachstellen können schwere Risiken Obwohl naheliegend ist, dass verursachen Organisationen die Behebung von Schwachstellen mit kritischem und hohem Der Blick auf die Verteilung der CVSS-Werte nach 25,000 Schweregrad priorisieren, könnte genau Risikokategorie verdeutlicht die Notwendigkeit eines intelligenten und automatisierten Ansatzes dieser generische Ansatz dazu führen, zur Schwachstellenbehebung. Die Schweregrade, dass Angreifer Schwachstellen mit 20,000 der im ersten Halbjahr 2020 gemeldeten neuen mittlerem Schweregrad leichter Schwachstellen, verteilen sich ähnlich wie im auszunutzen können. Cyberkriminelle Vergleichszeitraum 2019. Auf Schwachstellen mit wissen, dass Organisationen 15,000 hohem Schweregrad entfallen immer noch mehr als Sicherheitslücken mit mittlerem 40 Prozent, gefolgt von Schwachstellen mit Schweregrad in ihren Systemen teilweise mittlerem Schweregrad mit einem Anteil von 39 Prozent. Kritische Schwachstellen machen einen sehr lange ohne Patches belassen. Je 10,000 Anteil von 15 Prozent aller neuen Meldungen aus. nachdem, wo diese Schwachstellen liegen, können sie Angreifern den Zugang zu 5,000 kritischen Ressourcen ermöglichen oder 100% laterale Bewegungen im Netzwerk 1,495 90% 1,140 begünstigen. 80% 0 ABB. 2 | Zahl der von der MITRE Corporation erfassten CVEs nach Jahr, von 2000 bis 2019 und unter Annahme eines exponentiellen Anstiegs in Jahr 2020. 70% CVSS-Werte eignen sich gut zum 4,115 0 1 2 3 4 5 6 07 8 9 10 11 12 13 14 15 16 17 18 19 20 60% Verständnis der Eigenschaften einzelner 0 0 0 0 0 0 0 3,271 0 0 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 50% Schwachstellen, liefern jedoch keine 40% kontextuellen Erkenntnisse über die 30% voraussichtliche Anstieg auf 20.000 zeigt, welche eingependelt hat. 3,877 Sicherheitsumgebung einer Organisation. 20% 2,846 Herkulesaufgabe die Sicherheitsteams weltweit Dieser Kontext muss in die Art und Weise An dieser Stelle sollte erwähnt werden, dass eine 10% erwartet: Sie müssen diejenigen Sicherheitslücken 77 199 einfließen, wie Sicherheitsprogramme höhere Schwachstellenzahl nicht zwangsläufig 0% 3 113 ermitteln, die ihre Organisation am meisten weniger Sicherheit bei der jeweiligen Technologie 2019 2020 ausgeführt werden. Um das gefährden. bedeutet. Wahrscheinlicher ist, dass seitens der Unbekannt Niedrig Mittel Hoch Kritisch Gesamtrisikoprofil zu senken, müssen Der Anstieg der Schwachstellen zwischen 2016 und Hersteller und Drittanbieter verstärkt Sicherheitsteams genau nachvollziehen ABB. 3 | CVSS-Bewertungen der neuen Schwachstellen nach 2017 kann in diesem Zusammenhang als Anstrengungen zur Aufdeckung von können, welche Schwachstellen in ihrem Schweregrad Fortsetzung eines Aufwärtstrends gesehen werden, Sicherheitslücken unternommen werden. Allerdings System nicht durch Sicherheitskontrollen der schon Jahre zuvor eingesetzt hat. Gleichzeitig können höhere Schwachstellenzahlen die geschützt sind und anfällig für stieg die Zahl der Schwachstellen, deren Priorisierung und Behebungsprozesse seitens der Veröffentlichungsdatum mehr als ein ganzes Jahr Organisationen zusätzlich erschweren. Um die Bedrohungsquellen bleiben – unabhängig nach ihrem ID-Jahr liegt, zwischen den ersten unvermeidliche Zunahme von vom CVSS-Wert. Halbjahren 2016 und 2017 um zwei ganze Schwachstellenvorkommen innerhalb einer Größenordnungen an – von 54 auf 2825. Dann sank Organisation zu bewältigen, müssen die Zahl in H1 2018 auf etwas mehr als 1000 Sicherheitsprogramme mit etablierten Prozessen Schwachstellen und setzte ihren Abwärtstrend in H1 zur Kontextualisierung von Sicherheitslücken auf 2019 mit 377 Schwachstellen fort. Dies alles deutet der Basis von Exposure, Ausnutzbarkeit und darauf hin, dass die Bearbeitung älterer anderen Faktoren ausgestattet werden, damit Schwachstellen ab 2017 einen erheblichen Abhilfemaßnahmen gezielt auf kritische Risiken Aufholprozess durchlaufen hat, der sich inzwischen ausgerichtet werden können. 8 9
50 % mehr Schwachstellen bei mobilen Business-Apps rücken in die Reihe der am meisten Betriebssystemen gefährdeten Produkte auf Die Zahl der Schwachstellen bei mobilen Betriebssystemen ist im Vergleich zum 300 ersten Halbjahr 2019 um 50 Prozent gestiegen. Ursache für diesen starken Anstieg ist ausschließlich die rasante Zunahme neuer Schwachstellen bei Google 250 Android, die sich mit 484 gegenüber dem Vergleichszeitraum im Vorjahr (230) 200 mehr als verdoppelt haben. Dass die Gesamtzahl der Schwachstellen bei den mobilen Betriebssystemen nicht ebenfalls um 100 Prozent oder mehr zugelegt 150 hat, liegt am Rückgang der neuen Schwachstellen bei Apple, Androids 100 Hauptwettbewerber auf diesem Markt. Denn bei iOS wurden 2020 bislang erst 121 Meldungen verzeichnet, 20 Prozent weniger als im Vorjahreszeitraum (152). 50 Der plötzliche Anstieg der Schwachstellen bei Android ist unter dem Vorbehalt 0 einzuordnen, dass der Inhalt und die Verteilung dieser Sicherheitslücken nicht -50 vorhersagbar sind. Während im Juni 2020 mehr als 150 gemeldet wurden, waren d s m S ft ct ite e X S w om O iO i hi iu ro ne S Su do es im Juni 2019 lediglich 20. Daher ist es möglich, dass der massenhafte Anstieg ad O nS om nd le hr on ac in iP s pe pp C A es hr C W m le O e der Schwachstellenmeldungen bei Android im Laufe des Jahres auch wieder A e in C PI gl pp le t gl us of at A e pp oo oo g A H s B M Ed ro G abnimmt. A E- G ed IB ic t le R M of c s ra ro O ic M 900 ABB. 5 | Entwicklung der Schwachstellenzahlen bei den am meisten gefährdeten Produkten, Vergleich Januar bis Juni 2020 mit dem Vorjahreszeitraum 800 700 600 Windows OS Linux OS 2019 2020 500 Andere 492 449 Mobile OS macOS 400 250 241 Enbedded OS/Firmware 153 148 134 137 129 125 123 121 116 113 UNIX Derivative 93 300 58 49 38 4 200 id s e X S t m S ft ite ec w om iO O i iu ro S Sh Su do ad n O om nd le hr on n ac in iP s pe pp C A es 100 hr C W m le O e A le in C PI gl pp le t g us f at A ge so pp oo oo A H B M Ed ro G A E- G ed IB 0 ic ft le R M so c 2019 2020 ra ro O ic M ABB. 4 | Schwachstellen nach Betriebssystem, Januar bis Juni ABB. 6 | Neue Schwachstellen bei den am meisten gefährdeten Produkten 2020 10 11
Bei drei der fünf neuen Produkte in der Liste Microsoft übernimmt mit der handelt es sich um Business-Apps (IBM API Dass Produkte auf der Liste der am Connect, Red Hat OpenShift und Oracle E-Business Umstellung auf Edge Chromium meisten gefährdeten Produkte erscheinen, Suite). Die anderen beiden – Edge Chromium und bedeutet nicht, dass sie schlecht iPadOS – werden häufig auf Workstations sowie in konzipiert sind oder Sicherheitsmängel privaten und gewerblichen Umgebungen einge- 500 aufweisen. Die hohe Zahl der setzt. Diese Neulinge haben sich aus dem Stand als 450 Schwachstellen bei diesen Produkten ist problematische Anwendungen mit hohem Patch- 400 Aufwand erwiesen, die von den Administratoren im 123 vielmehr auf ihre allgegenwärtige 350 38 Auge behalten werden müssen. Microsoft Edge Chromium Verbreitung zurückzuführen – je bekannter 300 29 Microsoft Internet Explorer 84 32 ein Produkt ist, umso häufiger wird es Der Vormarsch dieser Produkte und der Anstieg 250 34 Microsoft Edge auch von Dritten auf seine Mängel und ihrer Schwachstellen vollziehen sich zu einem 200 55 Apple Safari 70 Zeitpunkt, an dem Organisationen dazu übergehen, Transparenz durchleuchtet. Große 150 60 Mozilla Firefox auf breiter Ebene remotes Arbeiten einzuführen. 3,877 Hersteller investieren massiv in die 100 Google Chrome Die Grenzen zwischen Unternehmens- und 148 Identifizierung ihrer Schwachstellen, um 50 113 Privatnetzwerken verwischen immer mehr, und die Sicherheit ihrer Produkte zu Angreifer können Sicherheitsmängel in 0 verbessern. Viele gehen sogar einen Heimnetzwerken jetzt noch einfacher nutzen, um 2019 2020 Schritt weiter und bieten dazu Bug sich Zugang zu den kritischen Ressourcen von ABB. 7 | Die am meisten gefährdeten Browser Bounty-Programme (Belohnungen für das Organisationen zu verschaffen. Die Sicherung ihres erweiterten Netzwerkperimeters ist für die meisten Auffinden von Schwachstellen) an. Dass Unternehmen zur strategischen Priorität geworden. Android und Windows das Feld mit so Ein nächstes wesentliches Anliegen wird es sein, Im Januar 2020 hat Microsoft seinen Edge Browser Der einzige Browser mit einem Anstieg neuer großem Abstand anführen, ist also nicht den Übergang zwischen privaten und beruflich mit dem Innenleben von Chrome neu aufgesetzt. Schwachstellen außer dem Microsoft Edge negativ zu bewerten. genutzten Endgeräten effizient zu verwalten und Das hat dazu geführt, dass der neu entstandene Chromium ist Google Chrome. Bei allen anderen sicherzustellen, dass die in beiden Gruppen Edge Chromium Browser auch einige Browsern (mit Ausnahme des Mozilla Firefox, bei vorhandenen Schwachstellen nicht ausgenutzt Schwachstellen von Chrome geerbt hat: Lediglich dem es keine Veränderung gab), ist die Zahl der werden können. eine seiner insgesamt 117 Sicherheitslücken stammt neuen Schwachstellen gesunken. Mit einem Anstieg neuer Schwachstellenmeldungen nicht von Chrome, sondern vom Internet Explorer um 104 Prozent dürfte Android seine Insgesamt ist die Gesamtzahl der gemeldeten (SBV-118612). Diese altbekannte Schwachstelle lässt Spitzenposition als am meisten gefährdetes Browser-Schwachstellen nach dem Markteintritt Weiterlesen > Strategien zur Durchsetzung der sich auch in dem neuen, verbesserten, entkernten Produkt, die es bereits seit Ende 2019 innehat, bis des Microsoft Edge Chromium auf 418 gestiegen. Sicherheit in der Welt nach COVID-19 und überarbeiteten Edge Chromium für Angriffe auf Weiteres behalten. Nachdem Android in den Im entsprechenden Halbjahreszeitraum 2019 lag sie nutzten, da der Browser über eine integrierte ersten sechs Monaten 2019 noch 3,5 Prozentpunkte bei 350. IE-Engine verfügt, die bei Bedarf über einen hinter Microsoft, dem vorherigen Spitzenreiter in optionalen Emulations-Modus aufgerufen werden dieser Kategorie, zurückgelegen hatte, hat es 2020 kann. aufgeholt und führt das Feld nun mit mehr als 10 Prozentpunkten an. Microsoft verzeichnet mit einem Anstieg neu gemeldeter Schwachstellen um 78 Prozent den zweithöchsten Zuwachs im bisherigen Jahresverlauf. Die einzigen Produkte in der Liste, für die weniger neue Schwachstellen gemeldet wurden als im Vergleichszeitraum im Vorjahr, sind Apple iOS und Mac OS. 12 13
BEDROHUNGEN UND MALWARE Mehr neue Empfehlungen für die OT (Operational Technology, Betriebstechnik) 40 Die Gesamtzahl der neuen vom Industrial Control Der Anstieg der neuen Empfehlungen von Systems Cyber Emergency Response Team (ICS- ICS-CERT erfolgt zu einem Zeitpunkt, an dem die 35 CERT) veröffentlichten Empfehlungen ist in den OT-Netzwerke nicht nur stärker gegenüber ersten sechs Monaten 2020 gegenüber dem IT-Infrastrukturen exponieren, sondern auch immer 30 Siemens Vergleichszeitraum 2019 um 14 Prozent gestiegen. enger mit den Umgebungen von Drittanbietern ABB Siemens verzeichnet den höchsten Anteil an vernetzt sind. Hinzu kommt, dass auch die Schwachstellen, die vielfach bei den 25 Rockwell Automation Bedrohung der OT-Infrastrukturen durch staatlich Betriebssystemen Unix und Linux anzutreffen sind, Moxa gesteuerte Angriffe wächst – so sind dieses Jahr auf denen die Gerätefirmware des Unternehmens bereits einige erwähnenswerte Exploits erfolgt. 20 Schneider Electric basiert. Der Anstieg der Empfehlungen sollte als Advantech positives Signal gewertet werden, dass sowohl Weiterlesen > Angreifer nehmen kritische 15 Emerson ICS-CERT als auch Siemens ihre Infrastrukturen ins Visier GE Berichterstattungsfunktionen verbessert haben und Honewell dadurch mehr Transparenz bieten können als 10 vorher. So hat ICS-CERT erst 2019 damit begonnen, Johnson Controls Empfehlungen zu Schwachstellen bei den 5 Unterkomponenten der Produkte von Drittanbietern zu veröffentlichen. 0 2019 2020 ABB. 8 | Neue Empfehlungen von ICS-CERT, Januar bis Juni 14 15
Die Entwicklung neuer Ransomware- und Malware- Samples nimmt während der COVID-19-Krise stark zu Dieses Diagramm bildet Malware ab, die während das Lösegeld. Diese Herangehensweise könnte den des Exploits einer Schwachstelle oder im Anschluss parallelen Anstieg neuer Malware-Module bei den daran eingeschleust wurde, sowie (davon Trojanern und Botnets erklären, denn beide können abweichend) auch Malware, die unter anderem von der beliebten Ransomware als Vehikel genutzt durch Phishing übertragen wurde. Für fast alle werden. 25 Malware-Typen war im ersten Halbjahr 2020 ein Anstieg bei den neuen Samples zu verzeichnen. Ransomware kommt auch deswegen immer Ransomware Lediglich bei Mining-Softwares für häufiger zum Einsatz, weil die Programme immer Botnet Kryptowährungen, Backdoors und Würmern ausgefeilter werden. Sodinokibi, auch als REvil 20 bekannt, ist ein Beispiel für eine ausgeklügelte Trojaner wurden gegenüber dem Vergleichszeitraum 2019 weniger Samples erstellt. Ransomware, die sich 2020 entlang verschiedener Andere Vektoren verbreitet hat. Ursprünglich als Standard- 15 Backdoor Bemerkenswert ist die Zunahme bei neuer Tool für Phishing und die Zerstörung von Daten Ransomware und Trojanern. So wurden bereits acht Fernzugriffs-Trojaner genutzt, tritt das Schadprogramm seit 2019 Ransomware-Samples und 25 Trojaner (Summe verstärkt bei Ransomware-Angriffen und Spyware Standard-, Banking- und Remote Access-Trojaner) -Kampagnen in Erscheinung und nutzt dabei Oracle 10 Kryptowährungs-Miner mehr erstellt als im Vergleichszeitraum 2019. (SBV-100938 ff.), VPN-Clients (SBV-101038) und Banking-Trojaner native Windows-Systeme (SBV-91728) als Bei keinem anderen Malware-Typ ist die Motivation Worm Infektionsvektoren. 5 so offensichtlich wie bei den Ransomware- Virus Programmen. Ihre Auswirkungen sind sofort Der beachtliche Wachstumskurs der Entwickler von spürbar, da die Angreifer ihre Lösegeldforderung Sodinokibi belegt die organisatorischen Adware mit der Einhaltung einer Frist verbinden. Doch das Fähigkeiten, über die die Angreifer von heute 0 Ransomware-Modul selbst ist in der Regel nur das verfügen. Sie entwickeln Ransomware, die profita- 2019 2020 letzte Paket einer ganzen Kaskade von bel, anpassbar, zuverlässig und skalierbar ist. Ihre Schadprogrammen, bei denen Cyberkriminellen die strategische Denkweise ähnelt der von ABB. 9 | Neue Post-Exploitation-Malware, Januar bis Juni Infiltrierung an andere Programme auslagern. Großkonzernen, und ihr hohes Maß an technischer Kompetenz versetzt sie in die Lage, ihre Ziele Ein Beispiel für diese Art des „Outsourcings“ ist die sicher zu erreichen. Organisationen haben es ohne weithin bekannte Zusammenarbeit zwischen Zweifel nicht mehr mit Einzelkämpfern zu tun, Emotet und Ryuk: Zuerst verschafft Emotet sich sondern müssen sich gegen hervorragend koordi- Zugang zu Servern und Daten, dann kassiert Ryuk nierte Kriminelle behaupten. 16 17
WIE COVID-19 DIE KRIMINELLE NUTZUNG VON RANSOMWARE Dass Bedrohungsakteure versuchen, chaotische Zustände zu ihrem Vorteil zu nutzen, ist nichts Neues. Die COVID-19-Pandemie bildet hier keine Ausnahme. Während sich die Pandemie auf der ganzen Welt ausbreitete, suchten Menschen überall nach Informationen, um gegen ihre Verunsicherung anzugehen oder Hoffnung auf eine Rückkehr zur Normalität zu finden. Laut öffentlich zugänglichen Statistiken von Google Trends erreichten die Google-Suchanfragen zum Coronavirus in den USA am 15. März ihren Höhepunkt. Die Zahl bösartiger Angriffsversuche schoss dementsprechend, wenn auch nicht parallel dazu, in die Höhe, und zwischen dem 28. Februar und 31. Mai 2020 wurden 77 in Zusammenhang mit der Pandemie stehende Malware-Kampagnen gemeldet. 8 7 6 5 4 EINBLICKE 3 2 1 0 3/1/20 4/1/20 5/1/20 6/1/20 ABB, 10 | Tägliche Meldungen von COVID-19-Malware-Kampagnen Mehr als 60 Prozent dieser Meldungen erfolgten im April, als die Regierungen vieler Länder Lockdowns verhängten. Diese Situation bot den perfekten Nährboden für Ransomware-Angriffe. Häufig waren die Schadprogramme als Newsletter mit neuen Informationen über das Coronavirus getarnt, mit denen Angreifer ihre Opfer dazu bringen wollten, einen schädlichen Link anzuklicken. In Italien, einem besonders hart von COVID-19 betroffenen Land, erstellten Angreifer eine falsche Website, die dem Internetauftritt des Italienischen Apothekerverbandes nachempfunden war, und versuchten, Besucher zum Herunterladen einer als COVID-19-Dashboard getarnten Ransomware zu verleiten. Andere Ransomware-Programme nahmen die Benutzer verschiedener, weit verbreiteter Anwendungen wie Android OS und Microsoft Office ins Visier. Weiterlesen > Handhabung von Ransomware-Angriffen 19
ANGREIFER NEHMEN KRITISCHE dass ihnen unter Umständen gar nicht bewusst ist, welche Risiken von den internetfähigen Geräten und Drittanbieternetzwerken ausgehen, mit denen INFRASTRUKTUREN INS VISIER ihre OT-Geräte immer häufiger vernetzt sind. Weiterlesen > Strategien zur Verbesserung der OT-Sicherheit Während der Rest der Welt damit beschäftigt war, ExecuPharm spielt keine entscheidende Rolle bei die COVID-19-Pandemie zu bekämpfen, haben der Entwicklung von Impfstoffen oder Cyberkriminelle von dem Chaos der Krise profitiert Medikamenten gegen COVID-19, die anderen und mit Angriffen auf nationale Infrastrukturen, beiden Einrichtungen aber durchaus. Wer zu einem Pharmaunternehmen und Gesundheitseinrichtungen von sich reden gemacht. Zeitpunkt wie diesem, Teile der medizinischen Infrastruktur als Zielscheibe auswählt, setzt damit MEHRERE HERSTELLER BETREFFENDE SCHWACHSTELLEN die Gesundheit und das Wohlbefinden der Was staatlich gesteuerte Angriffe betrifft, ist vor gesamten Öffentlichkeit aufs Spiel. allem der Cyberkonflikt zwischen Israel und dem Iran erwähnenswert. Nach einem Angriff des Iran So verschieden kritische Infrastrukturen wie auf israelische Wasserversorgungsanlagen am Wasseraufbereitungsanlagen, letzten Aprilwochenende 2020 führte Israel einen Transporteinrichtungen oder Pharmaunternehmen Der Trend hin zu weitreichenden Sicherheitslücken, (SBV-118073) haben Fixes für diese Schwachstelle Gegenangriff durch und brachte eine Woche später auch sind, haben sie doch eine entscheidende die in der Lage sind, sich auf eine größere Anzahl veröffentlicht. einen der geschäftigsten Seehäfen des Iran zum Schwachstelle gemeinsam: ihre Hybrid-Infrastruktur von Herstellern auszuwirken, ist auch 2020 Stillstand. Normalerweise werden Cyberkonflikte mit schwer zu schützenden OT-Geräten. Um die Darüber hinaus wurden mehrere neue ernst zu ungebrochen stark. Angesichts des Ausmaßes, in zwischen Staaten nicht in einer derartigen wachsende Bedrohung nachhaltig abzuwehren, nehmende Sicherheitslücken offengelegt, die der dem COVID-19 die tägliche Arbeit der Offenheit ausgetragen wie der Schlagabtausch müssen kritische Infrastruktureinheiten Spectre-Gruppe zugeordnet werden. Diese sind Sicherheitsteams beeinträchtigt, wird die zwischen Israel und dem Iran. Sollte diese ganzheitliche Strategien für ihr Cybersicherheits- sowohl neue Variationen des bekannten Musters als ausführliche Auseinandersetzung mit diesen ernst unverhohlene Vorgehensweise in Zukunft Schule Management entwickeln, die ihre gesamte auch Neuauflagen genau jener Probleme, die in zu nehmenden, mehrere Hersteller betreffenden machen, könnte es zu einer Verschiebung weg von Umgebung abdecken. Die Realität sieht derzeit verschiedenen Softwareprogrammen durch Code- Schwachstellen immer unerlässlicher. den bisherigen subversiven und geheimen Taktiken jedoch anders aus, und die meisten Organisationen Regressionen entstehen. Jede neu gemeldete zugunsten direkter, öffentlichkeitswirksamer sind noch weit von diesem Ziel entfernt. IT- und Ein Beispiel für so eine neue Schwachstelle ist ein Sicherheitslücke sorgt für weniger Aufsehen als die Angriffe kommen. OT-Experten verfügen über sehr unterschiedliche klassischer Buffer Overflow bei der vorhergehende (z B. SBV-118886), was daran liegt, Fachkenntnisse, arbeiten in verschiedenen Implementierung eines Peer-to-Peer- dass es den Administratoren immer besser gelingt, Während die Motive für diese Angriffe schon vor Umgebungen und sind bekannt dafür, innerhalb Übertragungsprotokolls im Point-to-Point Protocol zwischen kostspieligen, wenig lohnenden und der COVID-19-Krise bestanden, hat die Pandemie starrer Silos zu operieren. Dementsprechend ist die Daemon (pppd). Nach der verantwortungsvollen schwer auszunutzenden Fehlern zu unterscheiden Cyberkriminelle dazu ermutigt, auch Pharma- und Entwicklung eines hybriden Sicherheitsprogramms Veröffentlichung der Sicherheitslücke im März und und dass die Hersteller fleißig Patches bereitstellen Gesundheitsunternehmen ins Visier zu nehmen. Die eine enorme Herausforderung. dem Erscheinen eines Proof-of-Concept-Codes für (z.B. SBV-118881). Trotzdem ist es nach wie vor neue Notwendigkeit, in der Krise ihren Betrieb den Exploit (vgl. SBV-113673), ist die wichtig, wachsam zu bleiben, für den Fall, dass aufrechtzuerhalten, hat sich dramatisch auf das Um diese Silos aufzubrechen, sind schrittweise Wahrscheinlichkeit gestiegen, dass es Hackern neue ernst zu nehmende Spectre-Schwachstellen Bedrohungsprofil dieser Unternehmen ausgewirkt. Anpassungen erforderlich. Die für den Betrieb und gelingt, während eines Angriffs eine Code- auftauchen. So haben Cyberkriminelle bereits erfolgreich 1,14 die Entwicklung von OT-Geräten zuständigen Ausführung einzuschleusen. Das liegt daran, dass Mio. USD von einer medizinischen Teams müssen sich fundierte Kenntnisse darüber Die Existenz dieser Schwachstellen unterstreicht, hier die Art von Low-Level-Prozess ausgenutzt Forschungseinrichtung der University of California aneignen, wie diese notorisch schwer zu patchen- wie wichtig es für Organisationen ist, für eine wird, der in der Regel mit sehr hohen in San Francisco erpresst, an der Universitätsklinik den Netzwerkbereiche geschützt werden können. vollständige Visibilität aller potenziellen Berechtigungen auf einem System ausgeführt wird im tschechischen Brünn das gesamte IT-Netzwerk Es ist nachvollziehbar, dass sie als ausgebildete Schwachstellen und Ressourcen innerhalb ihrer und mit dem Kernel und seinen Treibern interagiert. lahm gelegt und im März einen Ransomware- Elektrotechniker Vorbehalte gegen die Umgebung zu sorgen. Wenn sie ihre Dutzende bekannter Hersteller, darunter Check Angriff auf das US-amerikanische Implementierung IT-basierter Schwachstellen nicht im Auge behalten, können sie Point (SBV-118985), Cisco (SBV-114052) und Google Pharmaunternehmen ExecuPharm durchgeführt. Cybersicherheitsmaßnahmen hegen. Hinzu kommt, nie genau wissen, welche von ihnen zusätzliche Patches benötigen. 20 21
MEHRERE HERSTELLER BETREFFENDE SCHWACHSTELLEN SIND NACH WIE VOR STARK VERTRETEN Microsoft hat den Support für Windows 7 im Arbeitsstationen zum Einsatz kommen. Januar eingestellt und bietet Organisationen Unternehmen können diese Systeme nicht ohne derzeit lediglich kostenpflichtige weiteres vom Netz nehmen, und selbst wenn, Sicherheitsupdates für 50 USD pro Gerät an. würden sich Upgrades erfahrungsgemäß sehr Schätzungen zufolge werden noch rund 200 schwierig gestalten. Im öffentlichen Sektor sind Millionen PCs auf älteren Versionen von Windows Organisationen darüber hinaus auch oft aufgrund ausgeführt. Den größten Anteil darunter hat von Budgeteinschränkungen nicht in der Lage, Windows 7. Nicht alle diese Geräte werden Upgrades durchzuführen. tatsächlich in einem Unternehmensnetzwerk genutzt werden, doch da in der COVID-19-Krise die Trotz dieser Einschränkungen ist es sehr wichtig, Grenzen zwischen Unternehmens- und dass Unternehmen Wege finden, um ihre Privatnetzwerken immer stärker verwischen, ist Netzwerke zu sichern. Wenn sie es versäumen, auch die Gefahr gestiegen, dass Angreifer verstärkt Sicherheitsprobleme im Zusammenhang mit dem von Systemen profitieren könnten, bei denen Auslauf des Microsoft-Supports anzugehen, bleiben Patches entweder nicht möglich sind oder zu teuer sie Angriffen schutzlos ausgeliefert. Viele wären. Unternehmen müssen beispielsweise immer noch EMPFEHLUNGEN RDP-Patches verwenden, was angesichts der Insbesondere bei Einrichtungen des öffentlichen zahlreichen RDP-Exploits in den letzten sechs Sektors besteht ein hohes Risiko, dass Monaten als kritisch einzustufen ist. Cyberkriminelle anfällige Sicherheitslücken in alten Betriebssystemen ausnutzen. Erkenntnissen des Die Möglichkeiten, die Unternehmen zur Verfügung NCSC (National Cyber Security Centre, Nationales stehen, um Risiken bei älteren Betriebssystemen zu Zentrum für Cybersicherheit) zufolge wird in mindern, sind begrenzt. Es existieren zwar Großbritannien in mindestens 318 Netzwerken netzwerkbasierte Alternativen zum Patching, mit öffentlicher Einrichtungen immer noch rou- denen sich bestimmte Schwachstellen beherrschen tinemäßig Windows XP genutzt, obwohl Microsoft lassen, zum Beispiel die Anwendung einer IPS- bereits 2014 nahezu den gesamten Support für basierten Signatur, doch diese sind nicht immer dieses Betriebssystem eingestellt hat. durchführbar. Wenn ein Upgrade aus welchen Gründen auch immer keine Option ist, sind In der Realität verlaufen Upgrades von Systemen Wachsamkeit und Visibilität das oberste Gebot. auf ein neues Betriebssystem nur selten reibung- Organisationen, die sich bewusst Bedrohungen slos. Und in manchen Industrien sind Upgrades aussetzen, müssen ihr Risikoprofil reduzieren, einfach keine gangbare Option. Dies trifft vor allem indem sie zunächst alle Ein- und Austrittspunkte auf Betriebssysteme zu, die häufig in identifizieren, ein Modell ihres Netzwerks erstellen, betriebskritischen OT-Geräten (vor allem bei um alle Angriffsvektoren zu ermitteln, eine Anwendungen mit Mensch-Maschine-Schnittstellen Netzwerksegmentierung implementieren und als Ergänzung zu anderer Software, die die OT strenge Zugangskontrollen definieren. steuert) und anderen relativ isolierten Weiterlesen > Cybersicherheit in 22 23
DIE RICHTIGEN SCHWACHSTELLEN STRATEGIEN ZUR DURCHSETZUNG DER BEHEBEN SICHERHEIT IN DER WELT NACH COVID-19 SUm die aktuellen Turbulenzen unbeschadet zu Bedrohungsquellen bleiben. Bedenkt man die Das Chaos rund um COVID-19 hat unvorhergesehene Um wirksam gegen diese neuen Schwachstellen überstehen, müssen Sie wirksame riesige Menge an Schwachstellen, die jedes Jahr Umbrüche und Verwerfungen bei Unternehmen auf vorzugehen, bedarf es einer klaren Roadmap. Gegenmaßnahmen ergreifen. Sie müssen einen zusammenkommt, werden risikobasierte Strategien der ganzen Welt verursacht, und viele von ihnen Zunächst müssen Daten zusammengetragen und umfassenden und stichhaltigen Überblick darüber eine zunehmend entscheidende Rolle dabei spielen, müssen sich jetzt auch noch Gedanken machen, wie analysiert werden, um zu ermitteln, wie gut die gewinnen, wie anfällig jede einzelne Ihrer Maßnahmen genau dort zu bündeln, wo sie das sie sichere Strukturen für ihre wachsende Remote- Organisation gegen die immer raffinierteren Schwachstellen für Angriffe ist. Ihre erste Priorität Angriffsrisiko am wirksamsten eindämmen. Belegschaft schaffen. Das setzt vor allem Bedrohungsfaktoren gerüstet ist. Die Roadmap sollte vollständige Visibilität sein, und zwar in Sicherheitsteams unter enormen Druck, die sich muss eine Reihe entscheidender Elemente enthalten: Um ihre Gegenmaßnahmen gezielt auf diese kleine Bezug auf die Schwachstellen selbst, die verzweifelt bemühen, die neuen Risiken zu Untergruppe von Schwachstellen ausrichten zu • eine infrastrukturweite Abbildung aller Ressourcen, die davon betroffen sind sowie die kontrollieren, die durch die Ausweitung ihrer können, müssen Organisationen den Kontext ihrer Unternehmensressourcen, unabhängig davon, umgebende Netzwerktopologie und Netzwerkperimeter entstehen. Schwachstellen innerhalb ihrer Infrastruktur und die wo diese sich befinden Sicherheitskontrollen. Die Summe dieser Faktoren Bedrohungslandschaft besser nachvollziehen Dieser Wandel kann sich kurzfristig und heftig auf innerhalb der Organisation und die Erkenntnisse • eine Analyse der Zugriffs- und Netzwerkspfade können. Voraussetzung hierfür ist ein umfassender die ohnehin schon überlasteten IT- und über die externe Bedrohungslandschaft bilden bei kritischen Systemen und zwischen Überblick über bestimmte Einzelheiten der Sicherheitsteams auswirken. Eines der größten zusammen den Kontext der Schwachstelle und Netzwerksegmenten Schwachstelle selbst sowie über folgende Faktoren: Risiken, das sie beherrschen müssen, betrifft geben Aufschluss über die Behebungsprioritäten. Mitarbeiter, die normalerweise nicht remote arbeiten • Maßnahmen gegen besonders riskante • Anfälligkeit von Ressourcen für Eine Modellierung des Organisationsumfelds, in und jetzt einen Remote-Zugriff auf Schwachstellen bei kritischen Bedrohungsquellen unter Berücksichtigung der dem sich Schwachstellen befinden, unterstützt Unternehmensressourcen benötigen. Wird dieses Unternehmensressourcen, insbesondere wenn umgebenden Netzwerktopologie und Sicherheitsteams dabei, die Anfälligkeit der Risiko nicht angemessen gemindert, könnten durch sie anfällig für externe Angriffe oder aufgrund Sicherheitskontrollen Schwachstellen für Bedrohungsquellen effektiv unsichere Heimnetzwerke oder andere private unsicherer interner Netzwerksegmente nachzuvollziehen – ein entscheidender Faktor bei • Wert der Ressourcen und potenzielle Endgeräte Eintrittspforten für neue Viren, Malware gefährdet sind der risikobasierten Schwachstellenpriorisierung. Die Auswirkungen eines Befalls auf die Organisation oder sonstige digitale Eindringlinge entstehen. Anfälligkeitsanalyse löst die • eine garantiert ordnungsgemäße und sichere • Exploits-in-the-Wild-Aktivitäten Während sich die Wogen langsam glätten und wir Konfiguration von VPN, Firewalls, Sicherheits- Schwachstellenpriorisierung aus dem theoretischen vorsichtig beginnen, über die Zeit nach der und Netzwerkgeräten und allen sonstigen Ein- Rahmen allgemeiner Bewertungssysteme wie dem • Einsatz von Exploits in gepackter Crimeware Pandemie nachzudenken, müssen Organisationen und Austrittspunkten zu kritischen Ressourcen. CVSS-Scoring und lässt sie gezielt in der Realität (z.B. Ransomware, Exploit-Kits) ihre Sicherheitsstrategien und ihre Positionierung ansetzen, wo sie diejenigen Schwachstellen • Exploitation-Möglichkeiten und potenzielle überdenken. Dieser Bericht beschreibt, was die Diese Elemente bringen Sie in eine deutlich bessere aufdeckt, die das wahrscheinlichste Ziel für Angriffe Auswirkungen der Ausnutzung. Sicherheitsteams erwartet – voraussichtlich mehr als Ausgangslage für die Umsetzung der digitalen auf Ihre Organisation bilden. 20.000 neue Schwachstellen, die es einzuordnen Transformationsinitiativen, die zur Unterstützung Beispiel: Wenn ein Sicherheitsprogramm seine Eine Analyse der Beziehungen und gilt, und eine verschärfte Bedrohungslage – während Ihrer Remote-Mitarbeiter erforderlich sind. Schwachstellenpriorisierung ausschließlich auf der Zusammenhänge zwischen der Schwachstelle und sie in einer angespannten wirtschaftlichen Situation diesen Faktoren versetzt Organisationen in die Weiterlesen > Risikobasiertes Basis von CVSS-Werten vornimmt, vergeudet es gegen mangelnde Compliance vorgehen und Lage, Behebungsmaßnahmen und Risikominderung Schwachstellenmanagement unter Umständen Mittel für das Patching einer Angriffen vorbeugen müssen. anfälligen Ressource, die ohnehin bereits durch passgenau miteinander zu koppeln. Wird dieser mehrere Schichten von Defense-in-Depth- Ansatz im Sinne von „Qualität statt Quantität“ Sicherheitskontrollen geschützt ist. Gleichzeitig verfolgt, bleibt die Zahl der Schwachstellen werden Schwachstellen mit mittlerem Schweregrad innerhalb einer Organisation vielleicht weiter hoch, vielleicht nie für einen Patch priorisiert, obwohl sie doch die Wahrscheinlichkeit von Angriffen wird dadurch dauerhaft anfällig für bekannte signifikant sinken. 24 25
MINDERUNG DER RISIKEN VON STRATEGIEN ZUR VERBESSERUNG DER RANSOMWARE OT-SICHERHEIT Die Strategie zur Entdeckung und Abwehr eines Isolieren oder schalten Sie betroffene Geräte ab, Zunächst sollte das Operations-Team dafür sorgen, Risiken ganzheitlich zu kontrollieren. Die Ransomware-Angriffs sollte auf einem die noch nicht vollständig infiziert sind, um mehr dass Regelabläufe eingeführt, dynamische Firewalls erforderlichen Schritte in dieser Phase sind: ganzheitlichen Ansatz basieren. Zuerst müssen alle Zeit für die Bereinigung und Wiederherstellung der genutzt, der Kontrollzugriff verbessert und Risiken • passives Sammeln von Daten aus der Netzwerk- betroffenen Endpunkte untersucht und identifiziert Daten zu gewinnen. eingedämmt werden, die von den angeschlossenen und Sicherheitstechnologie innerhalb der werden. Wenn Sie Opfer eines Ransomware- Umgebungen Dritter ausgehen. Die Beherrschung Nehmen Sie Backup-Daten und -Geräte umgehend OT-Umgebung Angriffs werden, müssen Sie davon ausgehen, dass dieser Bereiche bietet eine solide Basis für die vom Netz. alle Zugangsdaten an diesen Endpunkten den Implementierung von Lösungen, um alle • Entwicklung eines Offline-Modells, das IT und OT Angreifern bekannt sind, ganz gleich ob die damit Sichern Sie alle gekaperten Daten, bei denen dies Schwachstellen in der Umgebung zu identifizieren einschließt, um ihre Vernetzung und die verknüpften Konten während des Angriffs aktiv möglich ist. und ohne Beeinträchtigung der Verfügbarkeit zu Auswirkungen von Risiken auf die beiden waren oder nicht. Die Nutzung von Indicators of beheben. Umgebungen nachzuvollziehen Compromise (IOCs) zur Ermittlung der Ändern Sie alle Konto- und Netzwerkpasswörter. Sobald die Ransomware vom System entfernt Darüber hinaus muss der Turnus der Sicherheitsscans • Einsatz speziell entwickelter Sensoren zur Auswirkungen eines Ransomware-Angriffs reichen wurde, müssen auch alle Systempasswörter erhöht werden – in vielen Organisationen sind es passiven Aufdeckung von Schwachstellen im alleine nicht aus, da Bedrohungsakteure geändert werden. lediglich einer oder zwei Scans pro Jahr und auch nur OT-Netzwerk bekanntermaßen ihre Tools und Systeme wechseln, bei Geräten, die vom Netz genommen werden sobald sie über die Erkennungsmöglichkeiten ihrer Die beste Strategie gegen Ransomware-Angriffe können. Die Fähigkeit, Schwachstellen bei kritischen • Einbeziehung von Bedrohungserkenntnissen und Opfer Bescheid wissen. besteht darin, sie von vornherein zu verhindern. OT-Geräten und -Technologien zu entdecken, sollte Ressourcenanfälligkeit zur Priorisierung von Nach einer ersten Identifikation müssen folgende Voraussetzung hierfür ist eine Modellierung Ihrer bei Operations-Teams oberste Priorität haben. OT-Patches Schritte ausgeführt werden: gesamten Angriffsfläche einschließlich Infrastruktur, Ressourcen und Schwachstellen. Sie verschafft Erst wenn diese Kernelemente implementiert sind • Nutzung des Modells, um Alternativen zur Isolieren Sie umgehend die betroffenen Geräte, Ihnen umfassende und stichhaltige Visibilität in und einwandfrei ablaufen, werden Organisationen mit Risikobehebung zu ermitteln, wenn Patches keine indem Sie diese aus dem Netzwerk entfernen oder Bezug auf Ihre gesamte Sicherheitsumgebung und hybriden IT-OT-Umgebungen in der Lage sein, ihre Option sind. herunterfahren. So vermeiden Sie die Ausweitung bildet den Kontext Ihrer kritischen Ressourcen und Weiterlesen > Hybride IT-OT-Umgebungen – ein des Ransomware-Angriffs auf das gesamte Schwachstellen ab. So können Sie einheitlicher Ansatz Netzwerk. Behebungsmaßnahmen ergreifen, die Sie gezielt dazu befähigen, Ihre anfälligsten Sicherheitslücken zu beseitigen, bevor sie von Cyberkriminellen ausgenutzt werden können. 26 27
FAZIT ÜBER SKYBOX SECURITY Mit voraussichtlich 20.000 neuen Schwachstellen im Jahr 2020 geraten Bei Skybox Security bieten wir Ihnen Cybersicherheits-Management-Lösungen, die Ihrem Sicherheitsteams zunehmend unter Druck, die Daten in ihrer Unternehmen helfen, schnell und sicher innovativ zu sein. Wir gehen Sicherheitsumgebung zielführend auszuwerten, zu normieren und zu Cybersicherheitsproblemen auf den Grund und bieten Ihnen bessere Sichtbarkeit, Kontext verarbeiten. In dem Bericht wurde aufgezeigt, dass die Angreifer ihr und Automatisierung für eine Vielzahl von Anwendungsfällen. Durch die Integration von Augenmerk verstärkt auf Organisationen mit großen hybriden Daten, die Bereitstellung neuer Erkenntnisse und die Vereinheitlichung von Prozessen Umgebungen richten. Die Gelegenheit, die sich ihnen durch die sind Sie in der Lage, die Sicherheit zu kontrollieren, ohne die geschäftliche Agilität massenhafte Zunahme an Remote-Arbeitskräften bietet, ist einzuschränken. Die umfassende Lösung von Skybox vereint verschiedene unwiderstehlich, die von ihnen entwickelte Ransomware hoch profitabel Sicherheitsperspektiven in einem Gesamtbild, minimiert Risiken und ermöglicht es und die anfällige Infrastruktur zu verlockend, um nicht zuzuschlagen. Sicherheitsprogrammen, die nächste Stufe zu erreichen. Wenn Hindernisse und Organisationen müssen umgehend handeln, um ihre Sicherheit zu Komplexitäten beseitigt sind, können Sie informiert bleiben, intelligenter arbeiten und Ihr verbessern und den erstarkenden Angreifern den Wind aus den Segeln Unternehmen schneller vorantreiben. zu nehmen. Um die erheblichen, durch die Pandemie verursachten www.skyboxsecurity.com | info@skyboxsecurity.com | +1 408 441 8060 Herausforderungen zu meistern, müssen CISOs die naturgemäße Copyright © 2020 Skybox Security, Inc. All rights reserved. Skybox is a trademark of Skybox Security, Inc. All other registered or Komplexität ihrer Aufgaben bändigen und in den Griff bekommen. Die unregistered trademarks are the sole property of their respective owners. 07312020 Voraussetzung für die Entwicklung einfacher und effizienter Sicherheitsprogramme bildet ein umfassender Überblick über den internen und externen Bedrohungskontext. In diesem Bericht wird der aktuelle Stand der externen Bedrohungslage skizziert. Um den internen Bedrohungskontext nachzuvollziehen, müssen Daten aus verschiedenen umfangreichen Informationsquellen innerhalb der Infrastruktur korreliert werden. Nur so erhalten Sie ein Sicherheitsprogramm, das stabil genug ist, um in der Welt nach COVID-19 umfassenden Schutz zu bieten.
Sie können auch lesen