Ransomware Index Report identifiziert neue Sicherheitslücken

Ransomware Index Report identifiziert neue Sicherheitslücken

Beitrag teilen

Gruppierungen aus Hackern beobachten kontinuierlich neue Sicherheitslücken und analysieren deren Eignung für potenzielle Attacken. Im März 2023 lag die Gesamtzahl der gemeldeten Sicherheitsverletzungen höher als in den drei vergangenen Jahren zusammen.

Der Ransomware Index Report von Securin, Cyware und Ivanti liefert ein regelmäßiges Update zu den aktuellen Bedrohungsvektoren, die für solche Angriffe genutzt werden. Daneben gibt er Anregungen, wie Unternehmen ihre Daten und Assets vor Ransomware absichern können.

Anzeige

Im ersten Quartal 2023 konnten zwölf neue Sicherheitslücken mit Ransomware in Verbindung gebracht werden. Drei Viertel davon waren bereits im 4. Quartal 2022 Thema im Internet sowie im Deep- und Dark-Web. Damit stieg die Zahl der für Ransomware-Angriffe anfälligen Produkte auf 7.444. Von den 121 betroffenen Anbietern ist Microsoft Spitzenreiter. Insgesamt 135 Sicherheitslücken in Produkten des Software-Herstellers werden aktuell von Ransomware genutzt.

Gängige Scanner erkennen Sicherheitslücken nicht

Für 59 Sicherheitslücken liegt eine vollständige MITRE ATT&CK-Kill-Chain vor. Ist für Schwachstellen eine solche „Kill-Chain“ vorhanden, sind Angreifer in der Lage, die Lücke vom ersten Zugriff bis zur Exfiltration auszunutzen. Das macht sie besonders gefährlich. Ein besonderes Problem: Die gängigen Scanner erkennen drei dieser Sicherheitslücken bislang nicht.

Herkömmliche Scanner erfassen 18 mit Ransomware assoziierte Sicherheitslücken nicht. Unternehmen sind dadurch potenziellen Angriffen ausgesetzt, ohne Chance, diese rechtzeitig zu erkennen.
Die Anzahl der Open-Source-Sicherheitslücken hat zugenommen. Inzwischen sind insgesamt 119 Sicherheitslücken bei mehreren Anbietern und Produkten bekannt, die für Ransomware genutzt werden.

Hier besteht dringender Handlungsbedarf, da Open-Source-Code in vielen Tools verwendet wird.
Zwei neue APT-Gruppen (Advanced Persistent Threat) setzen Ransomware als bevorzugtes Angriffsmittel ein. Mit DEV-0569 und Karakurt hat sich die Gesamtzahl der APT-Gruppen, die mit Ransomware in Verbindung gebracht werden, auf 52 erhöht.

Angriffstaktiken entwickeln sich weiter

Der Report listet daneben die Kategorien von Schwachstellen auf, die für Ransomware-Banden besonders attraktiv sind. Hierzu zählen vor allem Lücken in Softwareprodukten und Betriebssystemen, die in Unternehmen möglichst weit verbreitet sind. Doch Angreifer setzen künftig auch auf neue Werkzeuge und Strategien. „Eine der größten Herausforderungen für IT- und Sicherheitsteams ist, Sicherheitslücken zu priorisieren und zu beheben. Insbesondere von solchen, die mit Ransomware in Verbindung stehen“, erläutert Srinivas Mukkamala, Chief Product Officer bei Ivanti.

„Wir erleben gerade, dass Bedrohungsakteure anfangen, KI für ihre Angriffe zu nutzen. Wenn polymorphe Malware-Angriffe und KI-Copiloten für Offensive Computing zur Realität werden, wird die Situation noch komplexer. Bisher ist dieser Fall noch nicht eingetreten. Doch es ist nur eine Frage der Zeit, bis Ransomware-Autoren KI nutzen, um die Liste der verwendeten Schwachstellen und Exploits zu erweitern. Diese globale Herausforderung verlangt eine ebenso globale Antwort, um Angreifer wirklich zu bekämpfen.“

Risiken aktiv senken

„Für unsere Kunden aus allen Branchen ist Risikominimierung eine der drei wichtigsten strategischen Prioritäten. Betrachten wir unsere Forschungsergebnisse, müssen wir jedoch feststellen, dass diese Risiken jedes Quartal steigen. Ein Mangel an Sicherheitsexperten und knappe IT-Budgets hindern Firmen daran, sich dieser zentralen Herausforderung zu stellen.

Die Sicherheit privater und öffentlicher Organisationen hängt davon ab, dass Risiken aktiv gesenkt werden“, erläutert Aaron Sandeen, CEO und Mitbegründer von Securin. „Seit Jahren warnen wir unsere Kunden daher vor Sicherheitslücken, die von Softwareherstellern und Repositories wie dem NVD und MITRE ignoriert werden. Unsere Predictive Threat Intelligence Plattform konnte so Kunden vor Bedrohungen warnen, lange bevor diese aktiv von den Ransomware-Banden übernommen wurden.“

Mehr bei Securin.io

 


Über Securin

Securin ist ein führender Anbieter von technologiegestützten Cybersicherheitslösungen, der Hunderten von Kunden weltweit hilft, sich gegen neue Bedrohungen zu wappnen. Unsere Produkte und Dienstleistungen basieren auf präzisen Sicherheitslücken, menschlichem Fachwissen und Automatisierung und ermöglichen es Unternehmen, wichtige Sicherheitsentscheidungen zu treffen, um ihre wachsenden Angriffsflächen zu verwalten.


Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen