Schwachstellen – bekannt, aber nicht gepatcht

Bekannt, aber nicht gepatcht

Beitrag teilen

Eine neue Studie von Ivanti, Cyber Security Works (CSW), Cyware und Securin zeigt, dass Bedrohungen durch Ransomware im Jahr 2022 – entgegen optimistischen Einschätzungen – nichts an ihrer Schlagkraft verloren haben.

Die Studie „2023 Spotlight Report: Ransomware aus dem Blickwinkel von Threat und Vulnerability Management“ verdeutlicht vielmehr: Im Vergleich zum Vorjahr ist die Zahl der Schwachstellen, die mittels Ransomware ausgenutzt werden, um nahezu 1/5 angestiegen (19 %). Unter den insgesamt 344 Bedrohungen, welche die Securityanbieter 2022 neu identifizieren konnten, befinden sich auch 56 Schwachstellen, die direkt mit Ransomware in Verbindung stehen. Bedrohungsakteure bedienen sich aus einem Pool von insgesamt 180 Schwachstellen, die nachweislich mit Ransomware in Verbindung stehen. Und alleine letzten Quartal 2022 nutzten sie 21 dieser Schwachstellen aktiv aus.

Anzeige

Zwischen 2010 und 2019 entdeckt

Noch gravierender ist allerdings eine andere Zahl: Mehr als drei Viertel (76 %) der Schwachstellen, die 2022 für Datenerpressung verwendet wurden, wurden bereits zwischen 2010 und 2019 entdeckt. Auch unter den im letzten Jahr neu per Ransomware ausgenutzten Verwundbarkeiten wurden 20 schon zwischen 2015 und 2019 entdeckt. Bedrohungsakteure suchen also aktiv im Deep und Dark Web nach älteren Schwachstellen, in der Annahme, dass diese keine Priorität für die mehr Security-Teams darstellen.

Zentrale Erkenntnisse

  • Kill Chains betreffen immer mehr IT-Produkte: Über Kill Chains nutzen Ransomware-Gruppen Schwachstellen aus, die 81 Produkte von Anbietern wie Microsoft, Oracle, F5, VMWare, Atlassian, Apache und SonicWall betreffen. Für 57, mit Ransomware assoziierte  Schwachstellen, liegt bereits ein vollständiges MITRE ATT&CK vor, also eine umfassende Beschreibung der genutzten Taktiken und Technologien.
  • Scanner haben blinde Flecken: Weit verbreitete Scanner wie Nessus, Nexpose und Qualys erkennen 20 der mit Ransomware verbundene Schwachstellen nicht.
  • Mehr Ransomware-Angriffe durch APT-Gruppen: CSW beobachtete mehr als 50 Advanced Persistent Threat (APT)-Gruppen, die Ransomware für Angriffe einsetzen – ein Anstieg um 51 % gegenüber dem Jahr 2020. Vier APT-Gruppen (DEV-023, DEV-0504, DEV-0832 und DEV-0950) wurden im vierten Quartal 2022 erstmals mit Ransomware in Verbindung gebracht.
  • Schwachstellendatenbank weist Lücken auf: Der KEV-Katalog (Known Exploited Vulnerabilities) der US Cybersecurity and Infrastructure Security Agency (CISA) enthält zwar 866 Schwachstellen, jedoch sind darin 131 der mit Ransomware assoziierten Verwundbarkeiten noch nicht gelistet.
  • Open-Source-Problem bei Softwareprodukten: Die Wiederverwendung von Open-Source-Code repliziert Schwachstellen. So ist die Apache Log4j-Schwachstelle CVE-2021-45046 in 93 Produkten von 16 Anbietern , eine andere Apache Log4j-Schwachstelle (CVE-2021-45105) ist in 128 Produkten von 11 Anbietern vorhanden. Beide werden von der Ransomware AvosLocker ausgenutzt.
  • Software-Schwachstellen bestehen über Versionen hinweg: Mehr als 80 Common Weakness Enumeration (CWE)-Fehler verursachen Schwachstellen, die Angreifer ausnutzen. Das ist eine Steigerung von 54 % im Vergleich zu 2021. Dieses Ergebnis unterstreicht, dass Softwareanbieter und Anwendungsentwickler Softwarecode vor der Veröffentlichung unbedingt bewerten müssen.
  • CVSS-Scores verschleiern Risiken: 57 Ransomware-assoziierte Schwachstellen weisen nur einen niedrigen und mittleren CVSS-Score auf. In Unternehmen können sie trotzdem immense Schäden anrichten.

Priorisieren und langfristig schützen

Ransomware-Angreifer werden immer schneller und raffinierter. Mit automatisierten Plattformen, die Schwachstellen erkennen und deren Risiko bewerten, sind IT-Teams in der Lage, die wichtigsten Schwachstellen nach ihren Auswirkungen auf den Bestand und ihrer Kritikalität zu priorisieren. „Der Report zeigt, dass viele Unternehmen ihr Wissen über die Bedrohungen nicht in die Tat umsetzen“, sagt Aaron Sandeen, CEO und Mitbegründer von CSW und Securin. „Es ist fundamental für die Sicherheit einer Organisation, dass IT- und Security-Teams ihre Software patchen, sobald Schwachstellen bekannt werden.“

Kritischste Schwachstellen beheben

„Ransomware ist für jede Organisation, ob im privaten oder öffentlichen Sektor, ein elementares Thema“, sagt Srinivas Mukkamala, Chief Product Officer bei Ivanti. „Die Belastungen für Unternehmen, Behörden und Einzelpersonen steigen rasant. Es ist unerlässlich, dass alle Firmen ihre Angriffsfläche wirklich verstehen und ihre Organisation mit mehrschichtiger Sicherheit ausstatten. Erst so werden sie gegen die zunehmenden Angriffe widerstandsfähig.“ „IT- und Security-Teams müssen kontinuierlich die kritischsten Schwachstellen beheben, um die Angriffsfläche ihrer Organisationen deutlich zu reduzieren und die Widerstandsfähigkeit gegenüber Angreifern zu erhöhen“, sagt Anuj Goel, Mitbegründer und CEO von Cyware. „Unser Report zeigt, wo Handlungsbedarf besteht, etwa bei älteren und Open-Source-Schwachstellen.“

Mehr bei Ivanti.com

 


Über Ivanti

Die Stärke der Unified IT. Ivanti verbindet die IT mit dem Sicherheitsbetrieb im Unternehmen, um den digitalen Arbeitsplatz besser zu steuern und abzusichern. Auf PCs, mobilen Geräten, virtualisierten Infrastrukturen oder im Rechenzentrum identifizieren wir IT-Assets – ganz gleich, ob sie sich On-Premise oder in der Cloud verbergen. Ivanti verbessert die Bereitstellung des IT-Services und senkt Risiken im Unternehmen auf Basis von Fachwissen und automatisierten Abläufen. Durch den Einsatz moderner Technologien im Lager und über die gesamte Supply Chain hinweg hilft Ivanti dabei, die Lieferfähigkeit von Firmen zu verbessern – und das, ohne eine Änderung der Backend-Systeme.


 

Passende Artikel zum Thema

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen