Qualys veröffentlicht seinen Bericht über die Bedrohungslandschaft 2023: Welche Erkenntnisse können aus den Erfahrungen des Jahres 2023 gewonnen werden, um im kommenden Jahr besser mit Risiken umgehen zu können?
- Weniger als 1 Prozent der Schwachstellen tragen zum höchsten Risiko bei.
- 97 Sicherheitslücken mit hohem Risiko, die nicht im KEV-Katalog (KEV = known exploitable vulnerabilities) enthalten sind.
- 25 Prozent der risikoreichen Schwachstellen wurden am ersten Tag ausgenutzt.
- 33 Prozent der risikoreichen Schwachstellen betrafen Netzwerkgeräte und Webanwendungen.
Weniger als 1 Prozent der Schwachstellen tragen zum höchsten Risiko bei
Dabei handelt es sich um besonders kritischen Schwachstellen. Sie werden aktiv von Bedrohungsakteuren, Ransomware und Malware ausgenutzt oder es gibt bestätigte Hinweise auf eine Ausnutzung „in the wild“.
97 Sicherheitslücken mit hohem Risiko, die nicht im CISA-KEV-Katalog der KAG enthalten sind
Die Qualys Threat Research Unit, TRU, analysiert die risikoreichsten Schwachstellen, um weitere Erkenntnisse zu gewinnen und Trends zu untersuchen. Dabei wurde festgestellt, dass 97 Schwachstellen in der realen Welt ausgenutzt wurden, diese waren jedoch nicht in der KEV-Liste enthalten. Organisationen, die ihre Prioritäten auf der Grundlage der CISA-KEV-Liste setzen, sollten diesen CVEs daher besondere Aufmerksamkeit schenken.
25 Prozent der risikoreichsten Schwachstellen wurden bereits am ersten Tag ausgenutzt
25 Prozent der hochriskanten CVEs wurden am Tag der Veröffentlichung ausgenutzt: Beeindruckende 25 Prozent dieser Sicherheitslücken wurden sofort ausgenutzt, wobei der Exploit am selben Tag veröffentlicht wurde, an dem die Schwachstelle öffentlich bekannt wurde. Diese Statistik ist ein Weckruf für Unternehmen, proaktiv Prozesse rund um Patch-Management und die Bedrohungsdaten zu installieren.
Die Daten zeigen, dass 75 Prozent der Schwachstellen etwa drei Wochen nach ihrer Veröffentlichung ausgenutzt wurden. Dieser Zeitraum stellt für Unternehmen ein entscheidendes Zeitfenster dar, um die besonders kritischen Schwachstellen zu beheben.
33 Prozent der risikoreichen Schwachstellen betrafen Netzwerkgeräte und Webanwendungen
Knapp 33 Prozent der 206 identifizierten Schwachstellen befinden sich in den Bereichen Netzwerkinfrastruktur oder Webanwendungen – Bereiche, die traditionell schwer zu schützen sind. Dies betont die Wichtigkeit einer umfassenden Strategie für das Schwachstellenmanagement. Unternehmen können durch die Anwendung verschiedener Schwachstellenmanagement-Methoden, darunter agentenbasierte, agentenlose und netzwerkbasierte Techniken, einen umfassenden und proaktiven Schutz für alle IT-Ressourcen gewährleisten.
Schlussfolgerung
Am Ende der Qualys-Analyse der Bedrohungslandschaft im Jahr 2023 steht die Erkenntnis, dass die rasante Verbreitung von Schwachstellen und die Vielfalt der Bedrohungsakteure Unternehmen weltweit vor große Herausforderungen stellen. Im Folgenden wichtige Empfehlungen von Qualys zur Risikominderung:
- Um das Risiko, das von offenen Schwachstellen in der Organisation ausgeht, genau einschätzen zu können, müssen Unternehmen unbedingt ein umfassendes Set von Sensoren einsetzen, das von Agenten über Netzwerkscanner bis hin zu externen Scannern reicht.
- Führen Sie eine gründliche Bestandsaufnahme aller öffentlich zugänglichen Anwendungen und Remote-Dienste durch, um sicherzustellen, dass sie nicht durch hochriskante Sicherheitslücken gefährdet sind.
- Nutzen Sie einen vielschichtigen Ansatz für die Priorisierung von Schwachstellen. Konzentrieren Sie sich auf die Schwachstellen, von denen bekannt ist, dass sie „in the wild“ ausgenutzt werden. Beginnen Sie mit dem CISA KEV und den Schwachstellen mit hoher Ausnutzungswahrscheinlichkeit – erkennbar an einem hohen EPSS-Wert- und mit den Schwachstellen, für die Exploit-Code verfügbar ist.
#Qualys