Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

Bericht von Tenable zur Bedrohungslandschaft 2022: Reduzieren Sie Ihre Gefährdung durch die Beseitigung bekannter Schwachstellen

Bericht von Tenable zur Bedrohungslandschaft 2022 beleuchtet Schwachstellen, die jetzt behoben werden müssen

Der Bericht zur Bedrohungslandschaft 2022 – der jährliche Tenable-Überblick über die Schwachstellen und Cyberbedrohungen, mit denen Sicherheitsteams konfrontiert sind – verdeutlicht die enormen Herausforderungen, die mit der Reduzierung von Risiken verbunden sind. Der Bericht liefert eine Analyse der Schwachstellenlandschaft, eine eingehende Betrachtung der Ereignisse, die die Bedrohungslandschaft geprägt haben, sowie eine ausführliche Aufschlüsselung der Schwachstellen, sortiert nach Anbieter.

Manche mögen den 65-seitigen Bericht etwas abschreckend finden. Tatsächlich kann ein Bericht dieser Art, so umfassend er auch sein mag, bestenfalls einen kleinen Teil der Zehntausenden von Schwachstellen abbilden, mit denen Sicherheitsteams jedes Jahr konfrontiert werden. Wir bei Tenable sind überzeugt, dass die einzige Möglichkeit zur effektiven Risikoreduzierung für Sicherheitsexperten darin besteht, die Faktoren, die die komplexen digitalen Unternehmen von heute beeinflussen, im Kontext zu betrachten. Der Bericht über die Bedrohungslandschaft ist ein Hilfsmittel, das sie dabei unterstützen kann.

Im Rahmen seiner täglichen Arbeit untersucht das Security Response Team von Tenable Daten aus Hunderten von Quellen, um Ereignisse zu identifizieren, die für unsere Kunden und die allgemeine Cybersecurity-Branche relevant sind. Aus diesem Blickwinkel heraus sind wir in der Lage, die Schwachstellen- und Bedrohungslandschaft als Ganzes zu betrachten und Sicherheitsexperten dabei zu helfen, die wichtigsten Trends zu erkennen. Diese kontextbezogene Betrachtung ist unerlässlich für Unternehmen, die von einer reaktiven Vorgehensweise bei der Cybersicherheit zu einer Ausrichtung auf präventive und proaktive Maßnahmen übergehen möchten.

Den Punkt, an dem Schwachstellen-Management im luftleeren Raum durchgeführt werden kann, haben Cybersecurity-Teams längst überschritten. Die moderne Angriffsoberfläche enthält einen Mix aus On-Premises- und cloudbasierter Infrastruktur, komplexen Systemen zur Identitäts- und Zugriffsverwaltung sowie einer große Anzahl von Webanwendungen und Microservices. Die vielfältigen isolierten Cybersecurity-Tools und -Systeme in Unternehmen tragen nicht zur Reduzierung von Risiken bei.

Vielleicht noch beunruhigender ist, dass bekannte Sicherheitslücken Jahr für Jahr erneut auftauchen.

In einem fünfjährigen Zeitraum von 2018 bis 2022 stieg die Zahl der gemeldeten CVEs mit einer durchschnittlichen jährlichen Wachstumsrate von 26,3 %. 2022 wurden 25.112 Schwachstellen gemeldet (Stand: 9. Januar 2023). Das entspricht einem Anstieg von 14,4 % gegenüber den 21.957 Schwachstellen, die 2021 gemeldet wurden, und einem Anstieg von 287 % gegenüber den 6.447 aus dem Jahr 2016. Vielleicht noch beunruhigender ist, dass bekannte Sicherheitslücken Jahr für Jahr erneut auftauchen. Tatsächlich waren Schwachstellen, die bis ins Jahr 2017 zurückreichen, derart prominent vertreten, dass sie in der Liste der Top 5 Schwachstellen aus dem Jahr 2022 den Spitzenplatz einnehmen.

Die Analyse der Schwachstellenlandschaft allein erklärt nur einen Teil der Lage. Sicherheitsverantwortliche müssen darüber hinaus auch die Bedrohungslandschaft verstehen: wie Angreifer diese Schwachstellen zusammen mit anderen Tools und Taktiken einsetzen, um Unternehmen, Regierungsbehörden und gemeinnützige Organisationen anzugreifen.

Ein umfassender Überblick über die Bedrohungslandschaft ist von grundlegender Bedeutung, um ein effektives Exposure Management-Programm zu entwickeln, bei dem Menschen, Prozesse und Technologien zusammenwirken. Exposure Management ermöglicht es Unternehmen, die Beschränkungen von isolierten Sicherheitsprogrammen zu überwinden. Zum Aufbau eines Exposure Management-Programms müssen Daten aus Tools zusammengeführt werden, die für Schwachstellen-Management, Web-App-Sicherheit, Cloud-Sicherheit, Identitätssicherheit, Angriffspfad-Analyse und Attack Surface Management eingesetzt werden. Diese Daten müssen im Kontext der einzigartigen Zusammensetzung eines Unternehmens aus Benutzern und Assets aus den Bereichen IT, Betriebstechnologie (OT) und Internet der Dinge (IoT) analysiert werden. Mit welchem Ziel? Damit die kontextbezogenen Daten verfügbar sind, die notwendig sind, um ein fortlaufendes, präventives Sicherheitsprogramm umzusetzen, das auf risikobasierten Workflows basiert.

Zu diesem Zweck untersucht der Bericht zur Bedrohungslandschaft 2022 Folgendes:

  • Signifikante Schwachstellen, die im Laufe des Jahres aufgedeckt und ausgenutzt wurden, einschließlich der Frage, wie häufige Fehlkonfigurationen in der Cloud selbst die großen Technologiekonzerne treffen können.
  • Die kontinuierlichen Veränderungen des Ransomware-Ökosystems und der Aufstieg von Gruppen, die ausschließlich Erpressung betreiben.
  • Anhaltende Risiken, Schwachstellen und Angriffe innerhalb der Software-Lieferkette.
  • Taktiken, die von APT-Gruppen (Advanced Persistent Threats) angewandt werden, um Cyberspionage zu betreiben, den Betrieb zu stören und finanziell motivierte Angriffe zu verüben.
  • Angriffsfaktoren und die Herausforderungen bei der Analyse von Daten über Angriffe angesichts begrenzt verfügbarer Informationen und mangelnder Auflagen für eine ausführliche Meldung.
  • Details zu den wichtigsten Schwachstellen, die Unternehmenssoftware betreffen.

Fünf Möglichkeiten zur Verwendung dieses Berichts

Die in diesem Bericht enthaltenen Erkenntnisse können Sicherheitsexperten bei fünf wichtigen Aufgaben unterstützen:

  1. Reduzieren Sie die Gefährdung Ihres Unternehmens, indem Sie die genannten Schwachstellen und Fehlkonfigurationen identifizieren und beheben.
  2. Halten Sie Angreifer in Schach, indem Sie sich informieren, wie Bedrohungsakteure in Unternehmen eindringen und welche Taktiken sie einsetzen, um Unternehmen und deren sensible Daten in Geiselhaft zu nehmen.
  3. Schützen Sie Ihre Daten, indem Sie einige der häufigsten Ursachen für Datenpannen kennenlernen und erfahren, mit welchen Maßnahmen Ihr Unternehmen sie verhindern kann.
  4. Priorisieren Sie die Schwachstellen, die am häufigsten ausgenutzt werden, und maximieren Sie die Effektivität Ihrer Patching- und Risikominderungsstrategie.
  5. Weiten Sie Ihre Sicherheitskontrollen aus, um Fehlkonfigurationen in Cloud- und Identitätssystemen anzugehen, die immer wieder zum Ziel von Angreifern werden.

Des Weiteren enthält der Bericht vier Empfehlungen für Maßnahmen, mit denen Sicherheitsexperten ihr präventives Cybersecurity-Management verbessern und ihr Exposure Management stärken können.

Ein Blick in den Bericht zur Bedrohungslandschaft 2022

Der Bericht ist in drei Abschnitte gegliedert, die zusammengenommen einen Überblick über das Geschehen des Jahres im Bereich der Cybersicherheit geben. Zugleich macht er es Sicherheitsexperten leicht, sich gezielt auf die Bereiche zu fokussieren, die für ihr Unternehmen besonders wichtig sind.

Der erste Abschnitt befasst sich mit bemerkenswerten Vorfällen in der Schwachstellenlandschaft, darunter:

  • Die anhaltende Häufigkeit von Microsoft Exchange Server-Schwachstellen bei Angriffen
  • Log4Shell, beachtenswerte Schwachstellen und Probleme in der Supply Chain
  • Cloud-Sicherheitsprobleme und -Fehlkonfigurationen

Der zweite Abschnitt befasst sich mit Vorfällen, die die Bedrohungslandschaft geprägt haben, darunter:

  • Aktivitäten von Nationalstaaten
  • Die anhaltenden Auswirkungen von Ransomware sowie die Entwicklung des Ökosystems und seiner Taktiken
  • Datenschutzvorfälle und wichtige Beobachtungen auf Basis einer Zusammenstellung öffentlich verfügbarer Daten

Der dritte Abschnitt enthält eine nach Anbietern sortierte Liste aller im Bericht behandelten Schwachstellen, sodass Sie schnell diejenigen identifizieren können, die für Ihr Unternehmen am wichtigsten sind. Wir bieten einen detaillierten Einblick in mehr als 170 Schwachstellen, von denen über 30 Anbieter und Open Source-Tools betroffen sind, darunter Apache, Apple, Atlassian, F5 Networks und Microsoft.

Mehr erfahren

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen