{"id":266044,"date":"2022-06-04T01:47:54","date_gmt":"2022-06-03T23:47:54","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=266044"},"modified":"2022-06-04T01:55:15","modified_gmt":"2022-06-03T23:55:15","slug":"palo-alto-networks-attack-surface-threat-report-die-nicht-verwaltete-angriffsflche-ist-bei-vielen-unternehmen-zu-komplex","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/06\/04\/palo-alto-networks-attack-surface-threat-report-die-nicht-verwaltete-angriffsflche-ist-bei-vielen-unternehmen-zu-komplex\/","title":{"rendered":"Palo Alto Networks Attack Surface Threat Report: Die nicht verwaltete Angriffsfl&auml;che ist bei vielen Unternehmen zu komplex"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/06\/04\/palo-alto-networks-attack-surface-threat-report-die-nicht-verwaltete-angriffsflche-ist-bei-vielen-unternehmen-zu-komplex\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Administratoren und Leute, die sich mit dem Thema befassen, wissen oder ahnen es schon l\u00e4nger. Die Die nicht verwaltete Angriffsfl\u00e4che von IT-Komponenten ist bei vielen Unternehmen zu komplex. Damit wird es Cyberkriminellen erleichtert, die Unternehmens-IT anzugreifen, w\u00e4hrend die Unternehmen selbst immer gr\u00f6\u00dfere Schwierigkeiten haben, die Systeme sauber durchzupatchen. Mir sind interessante Informationen diesbez\u00fcglich von Palo Alto Networks auf den Tisch gekommen.<\/p>\n<p><!--more--><\/p>\n<h2>Wir haben es geahnt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/7066b5721be34ee19eafbd3a0906d111\" alt=\"\" width=\"1\" height=\"1\" \/>Erfahrene Sicherheitsexperten wissen, dass Zero-Days zwar f\u00fcr Schlagzeilen sorgen, die wirklichen Probleme aber durch Dutzende von kleinen Entscheidungen entstehen, die jeden Tag in einem Unternehmen f\u00fcr die IT getroffen werden. Schon eine einzige versehentliche Fehlkonfiguration eines IT-Systems kann eine Schwachstelle in der Abwehr darstellen. Daher hat das Security Forschungsteam von Palo Alto Networks von mehr als 100 Unternehmen aus verschiedenen Branchen ausgewertet, um ihre nicht verwalteten Angriffsfl\u00e4chen zu kartieren.<\/p>\n<p>Opportunistische Angreifer nehmen diese Versehen und Fehlkonfigurationen zunehmend ins Visier, da es einfach und kosteng\u00fcnstig geworden ist, Schwachstellen, Expositionen oder andere unbekannte offene T\u00fcren zu finden. Selbst weniger qualifizierte Angreifer k\u00f6nnen eine Scan-Infrastruktur aufbauen, um das Internet grob zu durchforsten und kompromittierbare Objekte zu entdecken.<\/p>\n<p>Einige k\u00f6nnen sogar versuchen, diese Schwachstelle zu knacken, doch weitaus gesch\u00e4ftst\u00fcchtigere Angreifer verkaufen diese Scandaten im Dark Web an Bieter, die dann besonders ausgefeilte Angriffe starten k\u00f6nnen. F\u00fcr Verteidiger ist es daher ein gro\u00dfer Vorteil, wenn sie die Angriffsfl\u00e4che eines Angreifers kennen.<\/p>\n<p>F\u00fcr eine tiefer gehende Analyse untersuchten die Forscher eine Stichprobe von CVE-Daten (Critical Vulnerabilities and Exposure) von Januar bis Februar 2022, f\u00fcr die bereits aktive Exploits bekannt waren und die in wichtigen Cybersicherheitsempfehlungen von US-Bundesbeh\u00f6rden hervorgehoben wurden.<\/p>\n<h2>2022 Attack Surface Threat Report<\/h2>\n<p>Dies sind einige der wichtigsten Ergebnisse des <a href=\"https:\/\/start.paloaltonetworks.com\/2022-asm-threat-report.html\" target=\"_blank\" rel=\"noopener\">ASM Threat Report 2022<\/a> (Registrierung erforderlich) von Palo Alto Networks, der auf beobachtbaren Daten von mehr als 100 Unternehmen und nicht auf selbst gemeldeten Umfragen basiert:<\/p>\n<ol>\n<li><b>Die Cloud ist nach wie vor ein Sicherheitsalbtraum:<\/b> Fast 80 Prozent aller auf der globalen Angriffsfl\u00e4che beobachteten Probleme fanden in der Cloud statt. Cloud-Bereitstellungen sind zwar einfach, f\u00fchren aber aufgrund von Fehlkonfigurationen und Schatten-IT zu zahlreichen unbeabsichtigten Angriffen.<\/li>\n<li><b>Niedrig h\u00e4ngende Fr\u00fcchte bleiben weiterhin h\u00e4ngen:<\/b> Nicht-Zero-Day-Gef\u00e4hrdungen gibt es \u00fcberall. Nahezu jedes vierte Problem, das die Forscher auf der Angriffsoberfl\u00e4che gefunden haben, stand im Zusammenhang mit einem ungesch\u00fctzten RDP-Server, der inzwischen das bevorzugte Einfallstor f\u00fcr Ransomware ist. Die Xpanse-Untersuchung deckte auch \u00fcber 700 unverschl\u00fcsselte Anmeldeseiten f\u00fcr verschiedene IT-Dienste auf, die unverschl\u00fcsselt und \u00f6ffentlich zug\u00e4nglich waren. Nahezu 3.000 Datenbankspeicher- und Analysesysteme und \u00fcber 2.500 kritische Geb\u00e4udeleitsysteme (BCS) waren ebenfalls \u00fcber das \u00f6ffentliche Internet zug\u00e4nglich.<\/li>\n<li><b>End-of-Life-Software = End-of-Life f\u00fcr die Sicherheit:<\/b> 30 Prozent der Unternehmen setzten Softwareversionen am Ende ihrer Lebensdauer (EOL) ein, die von CVEs betroffen waren, f\u00fcr die bereits aktive Exploits bekannt waren und die in Cybersecurity-Advisories der US-Regierung aufgef\u00fchrt wurden.<\/li>\n<li><b>Die unkontrollierte Angriffsfl\u00e4che nimmt zu: <\/b>Die Forscher stellten zudem fest, dass mehrere Unternehmen zwar eine gro\u00dfe Anzahl aktiver Probleme hatten, die sie innerhalb eines Monats bek\u00e4mpften, aber nie wirklich sicher waren. Diese Unternehmen blieben den ganzen Monat \u00fcber verwundbar, weil ihre nicht verwaltete Angriffsfl\u00e4che weiterwuchs, w\u00e4hrend andere Sicherheitsprobleme behoben wurden.<\/li>\n<li><b>Hartn\u00e4ckig, komplex, aber einmalig:<\/b> Die Untersuchungen von Xpanse haben ergeben, dass die Angriffsfl\u00e4che in jeder Branche zwar einzigartig ist, die Schwachstellen jedoch bestehen bleiben. So waren beispielsweise fast 23 Prozent aller Probleme im Versorgungs- und Energiesektor auf gef\u00e4hrdete Geb\u00e4udeleitsysteme zur\u00fcckzuf\u00fchren. Nahezu 50 Prozent aller Probleme im Bereich der freiberuflichen und juristischen Dienstleistungen betrafen Datenspeichersysteme und unverschl\u00fcsselte Logins, die dem \u00f6ffentlichen Internet ausgesetzt waren. Dadurch waren geistiges Eigentum, wichtige Kundendaten und andere hochsensible Informationen gef\u00e4hrdet.<\/li>\n<\/ol>\n<p>Wenn Sicherheitsteams nicht wissen, wo sich die Schwachstellen befinden, ist es unm\u00f6glich daf\u00fcr zu sorgen, dass die Probleme behoben werden. F\u00fcr viele Unternehmen werden die Cloud und RDP ein st\u00e4ndiges Ziel sein, aber die Konstellation von Risiken und Schwachstellen auf Ihrer Angriffsfl\u00e4che wird nur weiterwachsen, da die Angriffsfl\u00e4chen immer komplexer werden.<\/p>\n<p>Angreifer profitieren von der Komplexit\u00e4t und den sich st\u00e4ndig ver\u00e4ndernden Angriffsfl\u00e4chen, da sie das gesamte Internet auf der Suche nach diesen Schwachstellen durchsuchen k\u00f6nnen. Mit der Sichtweise eines Angreifers k\u00f6nnen Unternehmen Probleme identifizieren und priorisieren, um sie zu beheben. Dies bedeutet auch, dass die Konzentration auf Kennzahlen wie die mittlere Zeit bis zur Entdeckung (Mean Time To Detect, MTTD) und die mittlere Zeit bis zur Reaktion (Mean Time to Respond, MTTR) von Natur aus fehlerhaft ist.<\/p>\n<p>Im Falle einer Sicherheitsverletzung sind MTTD und MTTR akzeptabel, aber die Sicherheit sollte sich nach Meinung von Palo Alto Networks darauf konzentrieren, alles zu tun, um Sicherheitsverletzungen zu verhindern, bevor sie passieren. Das bedeutet, dass Unternehmen mehr Wert auf die mittlere Zeit bis zur Bestandsaufnahme (Meant Time To Inventory, MTTI) legen sollten, da es unm\u00f6glich ist, unbekannte Assets vor unbekannten Risiken zu sch\u00fctzen.<\/p>\n<p>Moderne Angriffsfl\u00e4chen sind dynamisch. Ohne einen klaren \u00dcberblick, der st\u00e4ndig aktualisiert wird, ist es nur allzu leicht m\u00f6glich, anhaltende Schwachstellen und nicht verwaltete Anlagen zu haben. Sicherheitsexperten k\u00f6nnen nur so gut sein wie die Daten, die ihnen zur Verf\u00fcgung stehen. Eine solide Grundlage f\u00fcr die kontinuierliche Erkennung und \u00dcberwachung stellt nach Meinung von Palo Alto Networks sicher, dass Unternehmen mit modernen, dynamischen Angriffsfl\u00e4chen Schritt halten k\u00f6nnen, um Schwachstellen zu finden, zu priorisieren und zu entsch\u00e4rfen, sobald sie auftreten.<\/p>\n<p><img decoding=\"async\" title=\"Risks across attack surface\" src=\"https:\/\/i.imgur.com\/LOTdDZ3.jpg\" alt=\"Risks across attack surface\" \/><br \/>\nRisks across attack surface, Source: Palo Alto Netzworks<\/p>\n<p>Weitere wichtige Erkenntnisse \u00fcber die nicht verwaltete Angriffsfl\u00e4che, die auf Beobachtungsdaten von \u00fcber 100 Unternehmen basieren, finden sich im <a href=\"https:\/\/start.paloaltonetworks.com\/2022-asm-threat-report.html\" target=\"_blank\" rel=\"noopener\">2022 Cortex Xpanse Attack Surface Threat Report<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Administratoren und Leute, die sich mit dem Thema befassen, wissen oder ahnen es schon l\u00e4nger. Die Die nicht verwaltete Angriffsfl\u00e4che von IT-Komponenten ist bei vielen Unternehmen zu komplex. Damit wird es Cyberkriminellen erleichtert, die Unternehmens-IT anzugreifen, w\u00e4hrend die Unternehmen selbst &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/06\/04\/palo-alto-networks-attack-surface-threat-report-die-nicht-verwaltete-angriffsflche-ist-bei-vielen-unternehmen-zu-komplex\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328],"class_list":["post-266044","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/266044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=266044"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/266044\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=266044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=266044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=266044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}