2022: Hacker entdecken über 65.000 Software-Schwachstellen

2022: Hacker entdecken über 65.000 Software-Schwachstellen

Beitrag teilen

Neuer Hacker-Powered Security Report von HackerOne: digitale Transformation und Cloud-Migration befeuern den Anstieg von Sicherheitslücken. Ethischer Hacker konnten im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken – ein Anstieg von 21 Prozent gegenüber dem Vorjahr.

HackerOne, die Sicherheitsplattform für Attack Resistance Management, hat heute ihren Hacker-Powered Security Report 2022 veröffentlicht. Aus dem Report wird ersichtlich, dass die HackerOne-Community ethischer Hacker im Jahr 2022 über 65.000 Software-Schwachstellen aufdecken konnte, was einem Anstieg von 21 Prozent gegenüber dem Vorjahr entspricht.

Anzeige

65.000 Schwachstellen weniger

Berichte zu Schwachstellen, die im Zuge digitaler Transformationsprojekte auftraten, verzeichneten ein deutliches Wachstum. Dabei nahmen besonders Fehlkonfigurationen (150 % Zuwachs) und unzulässige Autorisierungen (45 % Zuwachs) zu. 38 Prozent der Hacker sehen die größte Herausforderung für Unternehmen im Mangel an internen Fähigkeiten und Fachkenntnissen, um die wachsenden Angriffsflächen zu schützen. Die meisten Hacker sind der Meinung, dass Automatisierung im Security-Umfeld die Kreativität von Menschen nicht ersetzen kann. Für 92 Prozent der Hacker ist klar, dass sie Schwachstellen finden können, die Scanner nicht zu finden imstande sind.

Hacker-Powered Security Report 2022

Der Hacker-Powered Security Report 2022 von HackerOne, der bereits zum sechsten Mal erscheint, enthält Erkenntnisse aus der Hacker-Community, Einschätzungen der Motivation und des Fachwissens von Hackern und Trends aus dem weltweit größten Datensatz an Sicherheitslücken. Der Bericht liefert zudem Informationen zu den durchschnittlichen Höhen von Bug-Bounty-Prämien in verschiedenen Branchen, den wichtigsten Schwachstellen, für die Kunden zahlen, und den Methoden, wie Hacker diese Schwachstellen an Unternehmen melden.

Erkenntnisse des Hacker-Powered Security Report 2022

  • Hacker wollen vor allem lernen, Geld verdienen und zu einem sichereren Internet beitragen. 79 Prozent wollen vor allem lernen – dies übertrifft die Zahl derjenigen, die sagen, dass es ihnen ums Geld geht (72 %). Siebenundvierzig Prozent hacken mehr als im Jahr 2021.
  • Hacker suchen zunehmend nach fortschrittlichen Plattformen, um mit Unternehmen zusammenarbeiten zu können. 50 Prozent der Hacker schrecken davor zurück, über Plattformen mit schlechter Kommunikation und langsamen Reaktionszeiten zu kooperieren. Ebenfalls 50 Prozent der Hacker geben an, dass sie eine von ihnen gefundene Schwachstelle nicht gemeldet haben. In 42 Prozent der Fälle ist dies laut Aussage der Hacker auf das Fehlen eines klaren Prozesses zur sicheren Meldung zurückzuführen.
  • 2022 wuchs die Zahl der Unternehmen, die in Kooperationen über die HackerOne-Plattform investierten, um 45 Prozent. Der Anstieg in der Automobilindustrie betrug sogar 400 Prozent, in der Telekommunikationsbranche 156 Prozent und im Bereich Kryptowährungen und Blockchain 143 Prozent.
  • Im Branchendurchschnitt sind weder die Durchschnitts- noch die Median-Prämien für das Aufspüren einer Schwachstelle in den letzten 12 Monaten dramatisch gestiegen. Bei Kryptowährungs- und Blockchain-Programmen stiegen die durchschnittlichen Auszahlungen allerdings um 315 Prozent, von 6.443 US-Dollar im Jahr 2021 auf 26.728 US-Dollar im Jahr 2022.

„Erkenntnisse aus der Hacker-Community über ihre Erfahrungen und Erwartungen lehren Unternehmen, wie sie ein Programm aufbauen können, das für die besten Hacker attraktiv ist“, erläutert Chris Evans, CISO und Chief Hacking Officer von HackerOne. „Die Schwachstellendaten von HackerOne, die aus unseren 3.000 Kundenprogrammen stammen, liefern Unternehmen zudem Anhaltspunkte, welche Schwachstellen bei Mitbewerbern für gewöhnlich durch Hacker gemeldet werden. Es wird deutlich, dass Kunden im Zuge digitaler Transformationsprojekte häufig mit neuen Schwachstellen konfrontiert sind. Der Bericht zeigt auch, dass Hacker sehr geschickt darin sind, diese Schwachstellen zu identifizieren.“

Mehr bei HackerOne.com

 


Über HackerOne

HackerOne schließt die Sicherheitslücke zwischen dem, was Unternehmen besitzen, und dem, was sie schützen können. Das Attack Resistance Management von HackerOne kombiniert die Sicherheitsexpertise von ethischen Hackern mit einer Inventur der Aktive sowie der kontinuierlichen Bewertung und Verbesserung von Prozessen, um Lücken in der sich ständig weiterentwickelnden digitalen Angriffsfläche zu finden und zu schließen.


 

Passende Artikel zum Thema

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen