Bericht von Tenable zur Bedrohungslandschaft 2022: Reduzieren Sie Ihre Gefährdung durch die Beseitigung bekannter Schwachstellen
Der Bericht zur Bedrohungslandschaft 2022 – der jährliche Tenable-Überblick über die Schwachstellen und Cyberbedrohungen, mit denen Sicherheitsteams konfrontiert sind – verdeutlicht die enormen Herausforderungen, die mit der Reduzierung von Risiken verbunden sind. Der Bericht liefert eine Analyse der Schwachstellenlandschaft, eine eingehende Betrachtung der Ereignisse, die die Bedrohungslandschaft geprägt haben, sowie eine ausführliche Aufschlüsselung der Schwachstellen, sortiert nach Anbieter.
Manche mögen den 65-seitigen Bericht etwas abschreckend finden. Tatsächlich kann ein Bericht dieser Art, so umfassend er auch sein mag, bestenfalls einen kleinen Teil der Zehntausenden von Schwachstellen abbilden, mit denen Sicherheitsteams jedes Jahr konfrontiert werden. Wir bei Tenable sind überzeugt, dass die einzige Möglichkeit zur effektiven Risikoreduzierung für Sicherheitsexperten darin besteht, die Faktoren, die die komplexen digitalen Unternehmen von heute beeinflussen, im Kontext zu betrachten. Der Bericht über die Bedrohungslandschaft ist ein Hilfsmittel, das sie dabei unterstützen kann.
Im Rahmen seiner täglichen Arbeit untersucht das Security Response Team von Tenable Daten aus Hunderten von Quellen, um Ereignisse zu identifizieren, die für unsere Kunden und die allgemeine Cybersecurity-Branche relevant sind. Aus diesem Blickwinkel heraus sind wir in der Lage, die Schwachstellen- und Bedrohungslandschaft als Ganzes zu betrachten und Sicherheitsexperten dabei zu helfen, die wichtigsten Trends zu erkennen. Diese kontextbezogene Betrachtung ist unerlässlich für Unternehmen, die von einer reaktiven Vorgehensweise bei der Cybersicherheit zu einer Ausrichtung auf präventive und proaktive Maßnahmen übergehen möchten.
Den Punkt, an dem Schwachstellen-Management im luftleeren Raum durchgeführt werden kann, haben Cybersecurity-Teams längst überschritten. Die moderne Angriffsoberfläche enthält einen Mix aus On-Premises- und cloudbasierter Infrastruktur, komplexen Systemen zur Identitäts- und Zugriffsverwaltung sowie einer große Anzahl von Webanwendungen und Microservices. Die vielfältigen isolierten Cybersecurity-Tools und -Systeme in Unternehmen tragen nicht zur Reduzierung von Risiken bei.
Vielleicht noch beunruhigender ist, dass bekannte Sicherheitslücken Jahr für Jahr erneut auftauchen.
In einem fünfjährigen Zeitraum von 2018 bis 2022 stieg die Zahl der gemeldeten CVEs mit einer durchschnittlichen jährlichen Wachstumsrate von 26,3 %. 2022 wurden 25.112 Schwachstellen gemeldet (Stand: 9. Januar 2023). Das entspricht einem Anstieg von 14,4 % gegenüber den 21.957 Schwachstellen, die 2021 gemeldet wurden, und einem Anstieg von 287 % gegenüber den 6.447 aus dem Jahr 2016. Vielleicht noch beunruhigender ist, dass bekannte Sicherheitslücken Jahr für Jahr erneut auftauchen. Tatsächlich waren Schwachstellen, die bis ins Jahr 2017 zurückreichen, derart prominent vertreten, dass sie in der Liste der Top 5 Schwachstellen aus dem Jahr 2022 den Spitzenplatz einnehmen.
Die Analyse der Schwachstellenlandschaft allein erklärt nur einen Teil der Lage. Sicherheitsverantwortliche müssen darüber hinaus auch die Bedrohungslandschaft verstehen: wie Angreifer diese Schwachstellen zusammen mit anderen Tools und Taktiken einsetzen, um Unternehmen, Regierungsbehörden und gemeinnützige Organisationen anzugreifen.
Ein umfassender Überblick über die Bedrohungslandschaft ist von grundlegender Bedeutung, um ein effektives Exposure Management-Programm zu entwickeln, bei dem Menschen, Prozesse und Technologien zusammenwirken. Exposure Management ermöglicht es Unternehmen, die Beschränkungen von isolierten Sicherheitsprogrammen zu überwinden. Zum Aufbau eines Exposure Management-Programms müssen Daten aus Tools zusammengeführt werden, die für Schwachstellen-Management, Web-App-Sicherheit, Cloud-Sicherheit, Identitätssicherheit, Angriffspfad-Analyse und Attack Surface Management eingesetzt werden. Diese Daten müssen im Kontext der einzigartigen Zusammensetzung eines Unternehmens aus Benutzern und Assets aus den Bereichen IT, Betriebstechnologie (OT) und Internet der Dinge (IoT) analysiert werden. Mit welchem Ziel? Damit die kontextbezogenen Daten verfügbar sind, die notwendig sind, um ein fortlaufendes, präventives Sicherheitsprogramm umzusetzen, das auf risikobasierten Workflows basiert.
Zu diesem Zweck untersucht der Bericht zur Bedrohungslandschaft 2022 Folgendes:
- Signifikante Schwachstellen, die im Laufe des Jahres aufgedeckt und ausgenutzt wurden, einschließlich der Frage, wie häufige Fehlkonfigurationen in der Cloud selbst die großen Technologiekonzerne treffen können.
- Die kontinuierlichen Veränderungen des Ransomware-Ökosystems und der Aufstieg von Gruppen, die ausschließlich Erpressung betreiben.
- Anhaltende Risiken, Schwachstellen und Angriffe innerhalb der Software-Lieferkette.
- Taktiken, die von APT-Gruppen (Advanced Persistent Threats) angewandt werden, um Cyberspionage zu betreiben, den Betrieb zu stören und finanziell motivierte Angriffe zu verüben.
- Angriffsfaktoren und die Herausforderungen bei der Analyse von Daten über Angriffe angesichts begrenzt verfügbarer Informationen und mangelnder Auflagen für eine ausführliche Meldung.
- Details zu den wichtigsten Schwachstellen, die Unternehmenssoftware betreffen.
Fünf Möglichkeiten zur Verwendung dieses Berichts
Die in diesem Bericht enthaltenen Erkenntnisse können Sicherheitsexperten bei fünf wichtigen Aufgaben unterstützen:
- Reduzieren Sie die Gefährdung Ihres Unternehmens, indem Sie die genannten Schwachstellen und Fehlkonfigurationen identifizieren und beheben.
- Halten Sie Angreifer in Schach, indem Sie sich informieren, wie Bedrohungsakteure in Unternehmen eindringen und welche Taktiken sie einsetzen, um Unternehmen und deren sensible Daten in Geiselhaft zu nehmen.
- Schützen Sie Ihre Daten, indem Sie einige der häufigsten Ursachen für Datenpannen kennenlernen und erfahren, mit welchen Maßnahmen Ihr Unternehmen sie verhindern kann.
- Priorisieren Sie die Schwachstellen, die am häufigsten ausgenutzt werden, und maximieren Sie die Effektivität Ihrer Patching- und Risikominderungsstrategie.
- Weiten Sie Ihre Sicherheitskontrollen aus, um Fehlkonfigurationen in Cloud- und Identitätssystemen anzugehen, die immer wieder zum Ziel von Angreifern werden.
Des Weiteren enthält der Bericht vier Empfehlungen für Maßnahmen, mit denen Sicherheitsexperten ihr präventives Cybersecurity-Management verbessern und ihr Exposure Management stärken können.
Ein Blick in den Bericht zur Bedrohungslandschaft 2022
Der Bericht ist in drei Abschnitte gegliedert, die zusammengenommen einen Überblick über das Geschehen des Jahres im Bereich der Cybersicherheit geben. Zugleich macht er es Sicherheitsexperten leicht, sich gezielt auf die Bereiche zu fokussieren, die für ihr Unternehmen besonders wichtig sind.
Der erste Abschnitt befasst sich mit bemerkenswerten Vorfällen in der Schwachstellenlandschaft, darunter:
- Die anhaltende Häufigkeit von Microsoft Exchange Server-Schwachstellen bei Angriffen
- Log4Shell, beachtenswerte Schwachstellen und Probleme in der Supply Chain
- Cloud-Sicherheitsprobleme und -Fehlkonfigurationen
Der zweite Abschnitt befasst sich mit Vorfällen, die die Bedrohungslandschaft geprägt haben, darunter:
- Aktivitäten von Nationalstaaten
- Die anhaltenden Auswirkungen von Ransomware sowie die Entwicklung des Ökosystems und seiner Taktiken
- Datenschutzvorfälle und wichtige Beobachtungen auf Basis einer Zusammenstellung öffentlich verfügbarer Daten
Der dritte Abschnitt enthält eine nach Anbietern sortierte Liste aller im Bericht behandelten Schwachstellen, sodass Sie schnell diejenigen identifizieren können, die für Ihr Unternehmen am wichtigsten sind. Wir bieten einen detaillierten Einblick in mehr als 170 Schwachstellen, von denen über 30 Anbieter und Open Source-Tools betroffen sind, darunter Apache, Apple, Atlassian, F5 Networks und Microsoft.
Mehr erfahren
- Laden Sie den Bericht herunter: Bericht zur Bedrohungslandschaft 2022
- Nehmen Sie am Webinar teil: Tenable Research Shares Its 2022 Recap and Defender Recommendations for 2023 - Get Ready to Strengthen Your Cyber Defenses in the Year Ahead
- Lesen Sie diesen Blogbeitrag: Exposure Management: Unsere Vision für die Absicherung der modernen Angriffsoberfläche
- Erkennen und minimieren Sie Ihre Exposure mithilfe der Dashboards in Tenable.io und Security Center
Verwandte Artikel
- Cloud
- Exposure Management
- Research Reports
- Threat Management
- Vulnerability Management