- Exposure Management
- Tenable Vulnerability Management
- Tenable Security Center
- Tenable Security Center Plus
- Tenable Nessus
Was wissen Sie über die Supply Chain, die Schwachstellen in Exploits umwandelt?
Tenable Research hat den gesamten Exploit-Zyklus näher untersucht und dabei sämtliche Phasen zwischen der Erfassung von Exploits und deren Nutzung in Cyberangriffen berücksichtigt. Die gewonnenen Erkenntnisse unterstützen Sie dabei, Ihr Unternehmen durch einen risikobasierten Ansatz beim Schwachstellen-Management besser zu schützen.
Kostenlosen Bericht herunterladenWie lukrativ sind Schwachstellen?
Wirtschaftliche Faktoren der Supply Chain von Exploits im Blickpunkt
Cyberangriffe haben in den letzten Jahren wesentliche Veränderungen durchlaufen. Daher müssen Sie sicherstellen, dass Ihr Ansatz zum Schutz Ihres Unternehmens vor Angriffen diesen Veränderungen auch Rechnung trägt. Im Vordergrund stehen dabei Abwehrmechanismen, die der zunehmenden Cyberkriminalität gewachsen sind, sowie die entsprechende unterstützende Infrastruktur.
Wichtigste Erkenntnisse
- Angesichts der überwältigenden Anzahl von Schwachstellen ist ein risikobasierter Ansatz für das Schwachstellen-Management gefordert, bei dem diejenigen Schwachstellen priorisiert werden, die mit größter Wahrscheinlichkeit für einen Angriff ausgenutzt werden.
- In Bezug auf Cyberkriminalität ist die Supply Chain ziemlich komplex. Dadurch können Angreifer völlig unabhängig voneinander agieren, was die Strafverfolgung grundsätzlich erschwert.
- Es besteht ein Ungleichgewicht zwischen der Menge an Ressourcen, die Angreifer in Cyberkriminalität investieren, und den beschränkteren Ressourcen der Verteidiger.
- Zwischen den verschiedenen Exploits bestehen Preisunterschiede. In einigen Fällen werden Preise von bis zu 1 Mio. USD verlangt.
Laden Sie den Report herunter:
Wie lukrativ sind Schwachstellen?
Wirtschaftliche Faktoren der Supply Chain von Exploits im Blickpunkt
Die Supply Chain zwischen Schwachstellen und Exploits
Die Supply Chain zwischen Schwachstellen und Exploits besteht aus folgenden Phasen:
- Erforschung und Entwicklung von Exploits
- Vermittlung und Verbreitung von Exploits
- Kommerzialisierung von Exploits
- Bereitstellung von Exploits
Hersteller sind an der Aufdeckung von Schwachstellen und der Entwicklung von Exploit-Code als Proof-of-Concept beteiligt. Zulieferer agieren als Vermittler und sorgen dafür, dass Exploits und dazugehörige Informationen allgemein verfügbar sind. Dienstleister integrieren Exploits in verschiedene Produkte und Services von Drittanbietern, wie etwa in Frameworks für Penetrationstests oder in Exploit-Kits. Verbraucher – beispielsweise Unternehmen, die Penetrationstests durchführen, oder auch kriminelle Betrügerbanden – nutzen die Exploits dann für ihre eigenen Zwecke.