Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Wie lukrativ sind Schwachstellen?

Wirtschaftliche Faktoren der Supply Chain von Exploits im Blickpunkt

Cyberangriffe haben in den letzten Jahren wesentliche Veränderungen durchlaufen. Daher müssen Sie sicherstellen, dass Ihr Ansatz zum Schutz Ihres Unternehmens vor Angriffen diesen Veränderungen auch Rechnung trägt. Im Vordergrund stehen dabei Abwehrmechanismen, die der zunehmenden Cyberkriminalität gewachsen sind, sowie die entsprechende unterstützende Infrastruktur. 

 Wichtigste Erkenntnisse

  • Angesichts der überwältigenden Anzahl von Schwachstellen ist ein risikobasierter Ansatz für das Schwachstellen-Management gefordert, bei dem diejenigen Schwachstellen priorisiert werden, die mit größter Wahrscheinlichkeit für einen Angriff ausgenutzt werden. 
  • In Bezug auf Cyberkriminalität ist die Supply Chain ziemlich komplex. Dadurch können Angreifer völlig unabhängig voneinander agieren, was die Strafverfolgung grundsätzlich erschwert. 
  • Es besteht ein Ungleichgewicht zwischen der Menge an Ressourcen, die Angreifer in Cyberkriminalität investieren, und den beschränkteren Ressourcen der Verteidiger. 
  • Zwischen den verschiedenen Exploits bestehen Preisunterschiede. In einigen Fällen werden Preise von bis zu 1 Mio. USD verlangt.

Laden Sie den Report herunter:
Wie lukrativ sind Schwachstellen?
Wirtschaftliche Faktoren der Supply Chain von Exploits im Blickpunkt

 

Die Supply Chain zwischen Schwachstellen und Exploits

Die Supply Chain zwischen Schwachstellen und Exploits besteht aus folgenden Phasen:

  • Erforschung und Entwicklung von Exploits
  • Vermittlung und Verbreitung von Exploits
  • Kommerzialisierung von Exploits
  • Bereitstellung von Exploits

Hersteller sind an der Aufdeckung von Schwachstellen und der Entwicklung von Exploit-Code als Proof-of-Concept beteiligt. Zulieferer agieren als Vermittler und sorgen dafür, dass Exploits und dazugehörige Informationen allgemein verfügbar sind. Dienstleister integrieren Exploits in verschiedene Produkte und Services von Drittanbietern, wie etwa in Frameworks für Penetrationstests oder in Exploit-Kits. Verbraucher – beispielsweise Unternehmen, die Penetrationstests durchführen, oder auch kriminelle Betrügerbanden – nutzen die Exploits dann für ihre eigenen Zwecke.