Studie: Große Gefahr durch alte Schwachstellen

Beitrag teilen

Trend Micro-Studie: Große Gefahr durch alte Schwachstellen. Rund ein Viertel der im cyberkriminellen Untergrund gehandelten Exploits sind über drei Jahre alt.

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, veröffentlicht eine neue Studie, die Unternehmen dazu auffordert, sich bei ihren Patching-Maßnahmen auf die Schwachstellen zu fokussieren, von denen das größte Risiko für ihr Unternehmen ausgeht – auch wenn diese schon mehrere Jahre alt sind.

3 Jahre alte Exploits sind weiterhin begehrt

Trend Micro Research fand heraus, dass 22 Prozent der in Untergrundforen gehandelten Exploits mehr als drei Jahre alt sind. Der Bericht zeigt mehrere Risiken durch Legacy-Exploits und Schwachstellen auf, darunter:

  • Der älteste im Untergrund verkaufte Exploit war für CVE-2012-0158, ein sogenannter Microsoft Remote Code Execution Exploit (RCE) aus dem Jahr 2012.
  • CVE-2016-5195, besser bekannt als „Dirty Cow Exploit“, behält seine Aktualität auch nach fünf Jahren bei.
  • Im Jahr 2020 war WannaCry immer noch die am häufigsten gemeldete Malware-Familie im Umlauf, mit im März 2021 weltweit über 700.000 infizierten Geräten. WannaCry verbreitet sich bereits seit 2017.
  • 47 Prozent der Cyberkriminellen nahmen in den letzten zwei Jahren Microsoft-Produkte ins Visier.

„Cyberkriminelle wissen, dass Unternehmen Schwierigkeiten haben, ihre Systeme möglichst schnell zu patchen und diesen Vorgang zu priorisieren. Unsere Forschungen zeigen, dass Patch-Verzögerungen häufig ausgenutzt werden“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Die Lebensdauer einer Schwachstelle oder eines Exploits ist unabhängig davon, wann ein schützender Patch verfügbar ist. Vielmehr sind ältere Exploits billiger und deshalb bei Angreifern, welche in Untergrundforen einkaufen, womöglich beliebter. Virtual Patching ist der beste Weg, um die Risiken bekannter und unbekannter Bedrohungen für Unternehmen zu minimieren.“

Rückgang von Zero-Day- und N-Day-Schwachstellen

Betroffene Produkte von Exploits, die in cyberkriminellen Untergrundforen gehandelt werden (Bild: Trend Micro)

Die Studie zeigt in den letzten zwei Jahren außerdem einen Rückgang des Marktes für Zero-Day- und N-Day-Schwachstellen auf. Diese Entwicklung ist nicht zuletzt auf die Beliebtheit von Bug-Bounty-Programmen, wie der Zero Day Initiative von Trend Micro, zurückzuführen. Auch der Aufstieg von Access-as-a-Service, dem neuen Treiber auf dem Exploit-Markt, hat darauf Auswirkungen. Access-as-a-Service bezeichnet den Verkauf von illegalen Zugängen zu zuvor gehackten (Unternehmens-)Netzwerken oder Geräten auf virtuellen Untergrund-Marktplätzen. Diese „Dienstleistung“ weist die Vorteile eines Exploits auf, wobei jedoch die gesamte mühevolle Arbeit, sich den Zugang zu Systemen zu verschaffen, bereits für den Käufer übernommen wurde. Die Preise im Untergrund beginnen hierfür bereits bei unter 1.000 Euro.

50 neuen Schwachstellen pro Tag

Diese aktuellen Entwicklungen führen zu einem größeren Risiko für Unternehmen. Mit nahezu 50 neuen bekannten Schwachstellen und Anfälligkeiten (Common Vulnerabilities and Exposures, CVEs), die pro Tag im Jahr 2020 veröffentlicht wurden, war der Druck auf Sicherheitsteams, Patches zu priorisieren und rechtzeitig bereitzustellen, noch nie so groß. Derzeit dauert es im Durchschnitt beinahe 51 Tage, bis ein Unternehmen eine neue Schwachstelle gepatcht hat. Eine Möglichkeit, um diese Schutzlücke zu schließen ist Virtual Patching. Durch den Einsatz dieser Technologie in Intrusion-Prevention-Systemen (IPS) können Unternehmen ihre Systeme sowohl vor bekannten als auch bisher unbekannten Bedrohungen schützen.

Der vollständigen Bericht „The Rise and Fall of the N-day Exploit Market in Cybercriminal Underground“ lässt sich online in englischer Sprache einsehen.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Risiken durch steigende Nutzung von künstlicher Intelligenz

Ein Report verdeutlicht, dass 569 TByte an Unternehmensdaten an KI-Tools weitergegeben werden, und unterstreicht die Relevanz besserer Datensicherheit. KI/ML-Transaktionen in ➡ Weiterlesen

Kryptografie und Quantencomputing

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um ➡ Weiterlesen

KMU im Visier: Cyberangriffe auf Lieferketten

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Ursachen für Datenverluste in deutschen Unternehmen

Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Warum Cyberkriminelle extra auf Backups zielen

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des ➡ Weiterlesen

Report: Mehr E-Mail-Server-Angriffe und Evasive Malware

WatchGuard Internet Security Report dokumentiert einen dramatischen Anstieg der sogenannten „Evasive Malware“, was zu einer deutlichen Erhöhung des Malware-Gesamtvolumens beiträgt. ➡ Weiterlesen