Verteidiger müssen daher ständig wachsam sein und gegen die Automatisierung durch Angreifer einen Wettlauf führen, der mit jeder Konfigurationsänderung, jeder neuen Cloud-Instanz und jeder neu entdeckten Schwachstelle beginnt.
Inhaltsverzeichnis: Das erwartet Sie in diesem Artikel
Schwachstellen und Konfigurationsänderungen bedrohen Unternehmen
Die Verwaltung der Angriffsflächen stellt für Unternehmen eine Herausforderung dar, da ihnen oft ein umfassender Überblick über ihre IT-Ressourcen und deren Eigentümer fehlt. Dies führt dazu, dass unbekannte Risiken entstehen, insbesondere durch Angriffe auf Remote-Zugriffsdienste.
Schnelles Handeln: Cyberkriminelle setzen auf Maschinengeschwindigkeit
Blitzschneller Scan: Angreifer durchsuchen IPv-Adressraum
- Mit Hilfe von schnellen Suchalgorithmen sind heutige Angreifer in der Lage, den gesamten IPv-Adressraum innerhalb weniger Minuten nach Schwachstellen abzusuchen
- Innerhalb weniger Stunden nach ihrer Veröffentlichung wurden drei der analysierten Common Vulnerabilities and Exposures (CVEs) von Angreifern ausgenutzt. Insgesamt waren Prozent der Schwachstellen innerhalb von zwölf Wochen Ziel von Angriffen
- Es ist besorgniserregend, dass Ransomware-Banden neue Schwachstellen mit hoher Geschwindigkeit ausnutzen. Von den untersuchten Schwachstellen für Remotecode-Ausführung (RCE) wurden bereits Prozent innerhalb weniger Stunden nach Veröffentlichung von den Angreifern attackiert
Sicherheitsrisiken: Cloud-Umgebungen besonders gefährdet
- Der Bericht verdeutlicht, dass Cloud-Umgebungen eine bevorzugte Angriffsfläche für Cyberkriminelle sind, da hier Prozent der Sicherheitslücken zu finden sind
- Cloud-basierte IT-Infrastrukturen sind hochgradig dynamisch und ändern sich monatlich um mehr als Prozent in allen Branchen. Dies ermöglicht Unternehmen, ihre Infrastruktur kontinuierlich an die sich verändernden Anforderungen anzupassen
- Fast die Hälfte der monatlichen risikoreichen Exposures in der Cloud sind das Ergebnis der kontinuierlichen Veränderungen bei gehosteten Diensten
- Angreifer haben ein hohes Interesse an öffentlich zugänglichen Softwareentwicklungsinfrastrukturen, da diese zu über Prozent in der Cloud gehostet werden und somit leichter angreifbar sind
Ransomware-Gefahr: RDP-Zugriff über das Internet erhöht Risiko
- Laut einer aktuellen Studie hatten mehr als Prozent der untersuchten Unternehmen das Remote Desktop Protocol (RDP) mindestens Prozent des Monats über das Internet zugänglich gemacht. Diese offene Verbindung erhöht das Risiko von Ransomware-Angriffen und unbefugten Anmeldeversuchen erheblich
- Die Studie zeigt deutlich, dass das Remote Desktop Protocol (RDP) in den meisten Branchen mindestens Prozent des Monats über das Internet zugänglich war. Diese Tatsache macht Unternehmen anfällig für Brute-Force-Angriffe, bei denen Angreifer versuchen, sich durch wiederholtes Ausprobieren von Passwörtern Zugang zu den Systemen zu verschaffen
- Über den gesamten Monat hinweg wurden Finanzdienstleister und staatliche oder kommunale Organisationen kontinuierlich von Angriffen auf ihre Remote-Desktop-Systeme betroffen, was auf die Bedeutung einer ständigen Überwachung und Aktualisierung dieser Systeme hinweist
Der große Bedarf an Attack Surface Management ergibt sich aus dem Wunsch der SecOps-Teams, ihre mittlere Reaktionszeit (MTTR) effektiv zu verkürzen. Hierfür ist ein umfassender Einblick in alle Unternehmensressourcen und die Fähigkeit, potenzielle Bedrohungen automatisch zu erkennen, unerlässlich. Lösungen wie das Cortex Xpanse von Palo Alto Networks bieten SecOps-Teams ein vollständiges und präzises Verständnis ihrer globalen Assets, die dem Internet ausgesetzt sind, sowie potenzieller Fehlkonfigurationen. Dadurch können Risiken auf der Angriffsfläche kontinuierlich erkannt, bewertet und minimiert werden.
Mit Cortex Xpanse haben Unternehmen die Möglichkeit, ihre Risiken nicht nur zu erkennen, sondern auch automatisch zu beheben. Durch die Integration von realem Wissen und KI-gestützten Workflows können Risiken auf der Angriffsfläche effektiv priorisiert und beseitigt werden, was zu einer Revolutionierung der Sicherheitsabläufe führt und den Kunden mehr Flexibilität und Sicherheit bietet.
Es hat sich gezeigt, dass die bisherigen Technologien, die in heutigen Security Operations Centern (SOCs) zum Einsatz kommen, nicht mehr ausreichend sind. Kunden fordern eine massive Reduzierung der mittleren Reaktions- und Behebungszeit von Sicherheitsvorfällen. Das Cortex-Produktportfolio, insbesondere XSIAM, setzt auf künstliche Intelligenz und Automatisierung, um die Sicherheitsabläufe zu revolutionieren und den Kunden dabei zu helfen, flexibler und sicherer zu werden.
Cortex Xpanse von Palo Alto Networks ist eine umfassende Lösung für das Angriffsflächenmanagement, die Unternehmen dabei hilft, ihre Risiken zu erkennen, zu analysieren und zu mindern. Durch die automatische und agentenlose Arbeitsweise von Cortex Xpanse können Unternehmen unbekannte Risiken kontinuierlich überwachen und schnell darauf reagieren. Die neuen Funktionen zur Priorisierung und Beseitigung von Risiken auf der Angriffsfläche tragen zur weiteren Verbesserung der Sicherheit bei.
Cortex Xpanse ist ein agentenloses und automatisches Tool, das Unternehmen dabei unterstützt, unbekannte Risiken in ihren Netzwerken zu identifizieren und darauf zu reagieren. Durch täglich über Milliarden Scans von mit dem Internet verbundenen Assets werden mögliche Bedrohungen erkannt und ermöglichen es den Unternehmen, angemessene Schritte einzuleiten.