Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Geräte und Nutzerkonten - darauf zielen Cyberangreifer Bild: Bing -KI

Beitrag teilen

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der Risikopriorisierung. Der Report liefert umfangreiche Daten aufgeschlüsselt nach Region, Unternehmensgröße, Branche und Asset-Typ. IT-Sicherheitsverantwortliche sind gefordert, sich einen besseren Überblick über die Risiken ihrer Angriffsoberfläche zu verschaffen.

Anhand eines Ereigniskatalogs berechnet die Cybersecurity-Plattform Trend Vision One das individuelle Risiko für jeden Asset-Typ sowie einen Risiko-Index für das gesamte Unternehmen, indem sie den Angriffsstatus, den Gefährdungsstatus, sowie die Sicherheitskonfiguration eines Assets mit den möglichen Folgen multipliziert. Ein Asset mit geringem Business Impact und geringeren Privilegien hat eine kleinere Angriffsoberfläche als wichtigere Assets mit mehr Privilegien.

Anzeige

Diese Assets sind am stärksten gefährdet

  • Endgeräte: 18,5 Millionen Endgeräte insgesamt, davon ca. 620.000 als risikoreich eingestuft.
  • Nutzerkonten: 44,8 Millionen Nutzerkonten insgesamt, davon 17.065 als risikoreich eingestuft.
  • Cloud-Assets: 14,8 Millionen Cloud-Assets insgesamt, davon 8088 als risikoreich eingestuft.
  • Mit dem Internet verbundene Assets: ca. 1 Million insgesamt, davon 1.141 als risikoreich eingestuft.
  • Anwendungen: ca. 8 Millionen Anwendungen insgesamt, davon 565 als risikoreich eingestuft.

Die Zahl der „risikoreichen“ Endgeräte ist viel höher als die der als risikoreich eingestuften Nutzerkonten, obwohl es insgesamt mehr Konten gibt. Endgeräte haben eine größere Angriffsoberfläche, das bedeutet sie sind mehr Bedrohungen ausgesetzt. Nutzerkonten bilden jedoch weiterhin einen essenziellen Angriffspunkt, da sie Bedrohungsakteuren Zugang zu verschiedenen Unternehmensressourcen gewähren können.

Gefahren nach Regionen und Branchen

Die Studie des japanischen Sicherheitsexperten Trend Micro kommt außerdem zu folgenden Ergebnissen:

  • Der weltweite durchschnittliche Risikoindex stellt sich mit 43,4 als mittleres Risiko dar.
  • Nord- und Südamerika verzeichnen mit einem durchschnittlichen Risikoindex von 44,6 den höchsten Wert unter allen Regionen. Dies ist vor allem auf Schwachstellen im Bankensektor und in kritischen Infrastrukturen zurückzuführen und deutet auf die Attraktivität der Region für gewinnorientierte Akteure hin. Der Risikoindex für Europa ist etwas geringer. Er liegt bei 42,9.
  • In Europa werden Schwachstellen am schnellsten geschlossen – eine Konsequenz solider Sicherheitspraktiken. Die „Mean Time to Patch“ (MTTP) liegt in der Region bei 26,5 Tagen.
  • Die Luftfahrtindustrie weist weltweit die höchste Risikobewertung aller Branchen auf, dicht gefolgt von der Rüstungsindustrie. Diese Branchen sind durch geopolitische Spannungen einem erhöhten Angriffsrisiko ausgesetzt und stellen attraktive Angriffsziele dar. Eine Vielzahl von Sensoren an Flugzeugen und modernen Waffensystemen erhöht zudem die Zahl potenzieller Angriffsvektoren.
  • Gleichzeitig werden in der Rüstungsindustrie Schwachstellen am schnellsten gepatcht, was der hohen Kritikalität der Branche gerecht wird. Die „Mean Time to Patch“ (MTTP) liegt bei 7,4 Tagen.
  • Das am häufigsten erkannte Risikoereignis ist der Zugriff auf Cloud-Anwendungen mit einer hohen Risikostufe.
  • Alte und inaktive Nutzerkonten, Konten mit deaktivierten Sicherheitskontrollen und der Versand sensibler Daten außerhalb des eigenen Netzwerks stellen ebenfalls häufige Risiken dar.

Der Bericht deckt auch zahlreiche schwache Konfigurationen auf, die eine Kompromittierung begünstigen könnten, insbesondere im Bereich der Sicherheitseinstellungen.

Angesichts einer sich ständig weiterentwickelnden Bedrohungslandschaft wird es für Unternehmen immer entscheidender, Risiken frühzeitig zu erkennen und gezielt zu managen. Eine Plattform für Attack Surface Risk Management (ASRM) wie Trend Vision One bietet die notwendigen Tools, um eine bessere Übersicht über Bedrohungen zu gewinnen und Risiken zu minimieren.

Empfehlungen zur Risikominderung

Die Sicherheitsexperten empfehlen Unternehmen eine Reihe von Schritten, um ihr Cyberrisiko zu senken:

  • Optimieren Sie die Sicherheitseinstellungen der von Ihnen genutzten Lösungen, um auf Fehlkonfigurationen hingewiesen zu werden.
  • Kontaktieren Sie den Endgeräte- oder Kontobesitzer, sobald ein Risiko erkannt wird, um das Ereignis zu bestätigen. Untersuchen Sie das verdächtige Event mit Hilfe der ASRM-Plattform.
  • Deaktivieren Sie riskante Nutzerkonten oder setzen Sie diese auf ein sicheres Passwort zurück. Aktivieren Sie zudem Multi-Faktor-Authentifizierung (MFA).
  • Installieren Sie regelmäßig die neuesten Patches oder aktualisieren Sie die Versionen Ihrer Anwendungen und Betriebssysteme.

„Unser Cyber Risk Report liefert wichtige Erkenntnisse über die größten Risiken für Unternehmen, darunter schwache Sicherheitssysteme, Fehlkonfigurationen und ungepatchte, aktiv ausgenutzte Schwachstellen“, erklärt Richard Werner, Security Advisor bei Trend Micro. „Der Übergang zu einem stärker risikobasierten Cybersecurity-Ansatz stellt einen Wendepunkt für die gesamte Branche dar und ermöglicht es Unternehmen, ihre Sicherheitslage deutlich zu verbessern. Dazu sollten sie ihre Angriffsoberfläche vollständig erfassen, ihr tatsächliches Risiko Tool-gestützt berechnen und die größten Risiken strategisch mindern.“

Der Bericht liegt in deutscher Sprache sowie auch als englische Fassung vor.

Hintergrund zur Studie

Die Untersuchung basiert auf Telemetriedaten aus Trend Micros Attack Surface Risk Management (ASRM)-Lösung sowie nativen Extended Detection and Response (XDR)-Tools. Beide Lösungen sind Teil der Cybersecurity-Plattform Trend Vision One. Der Report ist in zwei Kapitel gegliedert: Zum einen erfasst er auf Nutzerseite Risiken in Assets, Prozessen und Schwachstellen, zum anderen bildet er Verhaltensweisen, MITRE-Techniken und gängige Taktiken (TTPs) von Angreifern ab. Die zugrundeliegenden Telemetriedaten wurden im Zeitraum vom 25. Dezember 2023 bis zum 30. Juni 2024 erhoben.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

Globale DDoS-Angriffe auf kritische Infrastrukturen

Im ersten Halbjahr 2024 haben DDoS-Angriffe vor allem in Europa und dem Nahen Osten zugenommen, so das Ergebnis einer Studie. ➡ Weiterlesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu ➡ Weiterlesen

KI in Unternehmen – Mitarbeiter wissen zu wenig

Für den zielgerichteten Einsatz von Künstlicher Intelligenz (KI) in Unternehmen braucht es Angestellte mit dem entsprechenden Fachwissen sowie Maßnahmen zur ➡ Weiterlesen

Angriffe via Microsoft Teams – von Black Basta? 

Die Experten von ReliaQuest haben einen breiteren Trend entdeckt: eine Kampagne mit eskalierten Social-Engineering-Taktiken in Microsoft Teams, die ursprünglich mit ➡ Weiterlesen

Wie CISOs höhere Cyberresilienz sicherstellen können

Die Cybersicherheit in Unternehmen hat sich in den vergangenen Jahren deutlich weiterentwickelt – die Techniken der Cyberkriminellen allerdings ebenso. Aber ➡ Weiterlesen

Recovery: Unternehmen verändern Strategie nach einem Angriff

An der Studie für den Cyber Recovery Readiness Report 2024 haben 1000 IT- und IT-Sicherheitsverantwortliche teilgenommen. Sie zeigte, dass Unternehmen, ➡ Weiterlesen

Der Aufwand für Datenschutz nimmt zu

Die deutschen Unternehmen müssen noch größere Anstrengungen unternehmen, um den Datenschutz umzusetzen. In rund zwei Drittel (63 Prozent) hat der ➡ Weiterlesen