{"id":237144,"date":"2020-11-02T00:12:00","date_gmt":"2020-11-01T23:12:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=237144"},"modified":"2023-04-11T07:23:55","modified_gmt":"2023-04-11T05:23:55","slug":"nsa-liste-der-top-25-cyber-bedrohungen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/11\/02\/nsa-liste-der-top-25-cyber-bedrohungen\/","title":{"rendered":"NSA-Liste der Top 25 Cyber-Bedrohungen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=16534\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Cyber-Kriminelle sind erfolgreich dabei, Unternehmen, Verwaltung und Organisationen anzugreifen und erfolgreich Sicherheitsl\u00fccken f\u00fcr diese Aktionen auszunutzen. Der amerikanische Nachrichtendienst NSA hat eine Liste mit den am meisten genutzten Angriffsvektoren, Exploits und Malware durch chinesische Hacker-Gruppen ver\u00f6ffentlicht. Vielleicht ganz interessant, mal einen Blick in diese Liste zu werfen, die mir \u00fcber den Anbieter von Cyber-Sicherheitsl\u00f6sungen, Check Point, zugegangen ist.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/55dad3cc93ba42eda889bf27a8375922\" alt=\"\" width=\"1\" height=\"1\" \/>Aktuell finden sich t\u00e4glich mehrere Artikel von erfolgreichen Cyber-Angriffen in den Medien. Ransomware-Infektionen, Datenklau samt dem einhergehenden Erpressungspotential sind inzwischen im Mainstream angekommen. Die Sicherheitsforscher von Check Point\u00ae Software Technologies Ltd. (Anbieter von Cyber-Sicherheitsl\u00f6sungen f\u00fcr Unternehmen und Regierungen) beobachten mittels der <a href=\"https:\/\/web.archive.org\/web\/20230315030156\/https:\/\/www.checkpoint.com\/solutions\/threat-intelligence-research\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">ThreatCloud<\/a>, welche Industriezweige am h\u00e4ufigsten von den <a href=\"https:\/\/media.defense.gov\/2020\/Oct\/20\/2002519884\/-1\/-1\/0\/CSA_CHINESE_EXPLOIT_VULNERABILITIES_UOO179811.PDF\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">laut NSA<\/a> gr\u00f6\u00dften Cyber-Bedrohungen attackiert werden.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/oCDquu7.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"Cyber-Angriffsziele laut NSA\" src=\"https:\/\/i.imgur.com\/oCDquu7.jpg\" alt=\"Cyber-Angriffsziele laut NSA\" width=\"640\" \/><\/a><br \/>\n(Cyber-Angriffsziele laut NSA, Quelle: CheckPoint\/NSA,\u00a0 <a href=\"https:\/\/i.imgur.com\/oCDquu7.jpg\" target=\"_blank\" rel=\"noopener noreferrer\">Zum Vergr\u00f6\u00dfern Klicken<\/a>)<\/p>\n<p>Die Cyber-Angriffe unter Ausnutzung bekannter Schwachstellen richteten sich gegen 161 L\u00e4nder weltweit. Am h\u00e4ufigsten wurden die USA, Deutschland, Gro\u00dfbritannien, Indonesien und die Niederlande angegriffen.<\/p>\n<h2>Die gef\u00e4hrlichsten Exploits<\/h2>\n<p>Cyber-Angriffe durch Bedrohungsakteure bedienen sich bekannter Schwachstellen in der verwendeten Software und Infrastruktur. Der NSA-Bericht listet die gef\u00e4hrlichsten Schwachstellen\/Exploits in diesem Bereich auf. Viele der im NSA-Bericht aufgef\u00fchrten Schwachstellen zielen dabei auf weit verbreitete und popul\u00e4re Produkte ab. Die damit verbundene Bedrohung ist entsprechend gro\u00df.<\/p>\n<p>Interessant fand ich, dass (mit einer Ausnahme) nicht Microsoft Windows oder Office sowie andere Software, die auf Client-Computer genutzt wird, auftaucht. Die kritischen Schwachstellen, um Unternehmensnetzwerke zu infiltrieren (und von chinesischen Hackern eingesetzt werden), befinden sich in Netzwerk-Produkten. Nachfolgend findet sich eine \u00dcbersicht der f\u00fcnf in diesem Bereich am h\u00e4ufigsten ausgenutzten Schwachstellen:<\/p>\n<ul>\n<li><strong>Draytek Vigor Command Injection (CVE-2020-8515)<\/strong> &#8211; Eine kritische Schwachstelle (CVSS-Basiswert von 9,8) in verschiedenen Versionen von DrayTek Vigor, einer Serie von VPN-Routern.<\/li>\n<li><strong>Microsoft Windows NTLM-Authentifizierungsumgehung (CVE-2019-1040)<\/strong> &#8211; Eine Schwachstelle (CVSS-Basisnote 5,8) in verschiedenen Versionen von Microsoft Windows.<\/li>\n<li><strong>Citrix Multiple Products Directory Traversal (CVE-2019-19781)<\/strong> &#8211; Eine kritische Sicherheitsl\u00fccke (CVSS-Basisbewertung von 9,8) in Citrix Application Delivery Controller (ADC) und Citrix Gateway<\/li>\n<li><strong>Pulse Connect Secure File Disclosure (CVE-2019-11510)<\/strong> &#8211; Eine kritische Schwachstelle (CVSS-Basisnote 10) in Pulse Connect Secure, der SSL-VPN-L\u00f6sung von Pulse Secure.<\/li>\n<li><strong>F5 BIG-IP Remote Code Execution (CVE-2020-5902)<\/strong> &#8211; Eine kritische Schwachstelle (CVSS-Basisnote 9,8) in verschiedenen Versionen von BIG-IP, den beliebten F5-Produkten.<\/li>\n<\/ul>\n<p>Die \u00dcbersicht \u00fcber die Schwachstellen und Tipps zum Schutz gegen dieselbigen hat CheckPoint in <a href=\"https:\/\/web.archive.org\/web\/20221210203822\/https:\/\/blog.checkpoint.com\/2020\/10\/27\/measuring-the-global-impact-of-the-nsas-top-25-vulnerabilities-being-exploited-in-the-wild\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> zusammen getragen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Cyber-Kriminelle sind erfolgreich dabei, Unternehmen, Verwaltung und Organisationen anzugreifen und erfolgreich Sicherheitsl\u00fccken f\u00fcr diese Aktionen auszunutzen. Der amerikanische Nachrichtendienst NSA hat eine Liste mit den am meisten genutzten Angriffsvektoren, Exploits und Malware durch chinesische Hacker-Gruppen ver\u00f6ffentlicht. Vielleicht ganz interessant, mal &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/11\/02\/nsa-liste-der-top-25-cyber-bedrohungen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-237144","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237144","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=237144"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237144\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=237144"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=237144"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=237144"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}