- Anzeigen -


Sie sind hier: Home » Markt » Studien

Risiko von Schwachstellen bleibt hoch


Allzeithoch bei Sicherheitslücken: Knapp 20.000 Schwachstellen in 2017
"Vulnerability Review 2018" von Flexera verdeutlicht wachsendes Sicherheitsrisiko für Unternehmen

- Anzeigen -





Flexera veröffentlichte den "Vulnerability Review 2018 – Global Trends". Danach ist die Zahl der dokumentierten Schwachstellen im vergangenen Jahr um 14 Prozent auf 19.954 gestiegen. 2016 waren es noch 17.147 Softwareschwachstellen. Der Jahresreport legt weltweite Zahlen zu den häufigsten Vulnerabilities vor und dient Unternehmen als Grundlage zur Entwicklung von Sicherheitsstrategien. Demnach sind Unternehmen einer steigenden Anzahl von Risiken ausgesetzt.

Die wichtigsten Ergebnisse des Vulnerability Review 2018:

Das Secunia-Research-Team von Flexera deckte 2017 insgesamt 19.954 Schwachstellen in 1.865 Anwendungen von 259 Anbietern auf. Das entspricht einer Steigerung von 38 Prozent über fünf Jahre und 14­ Prozent gegenüber dem Vorjahr.

Für 86 Prozent der Schwachstellen standen 2017 innerhalb von 24 Stunden nach Veröffentlichung Patches zur Verfügung (2016: 81 Prozent).

Die Zahl von Zero Day Vulnerabilities, also Sicherheitslücken, die vor Bekanntwerden ausgenutzt werden, ist von 23 Schwachstellen im Vorjahr auf 14 Schwachstellen gesunken – ein Rückgang von 40 Prozent.

Von den in 2017 entdeckten Schwachstellen wurden 17 Prozent als "sehr kritisch" und 0,3 Prozent als "extrem kritisch" eingestuft.

Mit 55 Prozent werden Remote-Netzwerke als primärer Ausgangspunkt für Angriffe genutzt.

"Das Risiko von Schwachstellen bleibt hoch und der Druck auf die Führungskräfte in Unternehmen steigt", erklärt Kasper Lindgaard, Director of Research and Security bei Flexera. "Sie müssen wachsam sein und operative Prozesse proaktiv und im Vorfeld durchführen und können nicht einfach die nächste große Schlagzeile über einen Schwachstellen-Exploit abwarten. Equifax und WannaCry haben das auf erschreckende Weise bewiesen."

Lindgaard rät von reinen Adhoc-Verfahren ab und empfiehlt stattdessen ein kontinuierliches Patching, um Sicherheitslücken in der Software zügig zu beheben. "Über längere Zeit ungepatchte Schwachstellen bieten Kriminellen die ideale Gelegenheit, um Angriffe durchzuführen. Wir raten unseren Kunden daher ein automatisiertes Software Vulnerability Management zu etablieren, das die neuesten Erkenntnisse sowie aktuelle Informationen nutzt, um Risiken zu erkennen, einzuschätzen und Bedrohungen abzuwenden."

Über den Vulnerability Review 2018
Der jährliche Vulnerability Review durch Secunia Research von Flexera Software analysiert die Entwicklung der Softwaresicherheit in Bezug auf Schwachstellen. Anhand weltweiter Daten werden darin die Häufigkeit von Sicherheitslücken und die Verfügbarkeit von Patches sowie die Sicherheitsbedrohungen für die IT-Infrastrukturen untersucht.

Zur Methodik
Research-Häuser nutzen unterschiedliche Ansätze beim Zählen und Auswerten von Software Vulnerabilities. Secunia Research zählt Vulnerabilities je Produkt, in dem die Schwachstellen vorkommen. Die Methode entspricht dem Informationsgrad, den Kunden benötigen, um ihre Umgebung zu schützen, z. B. verifizierte Informationen zu allen Produkten, die von einer bestimmten Vulnerability betroffen sind.
(Flexera Software: ra)

eingetragen: 02.05.18
Newsletterlauf: 05.06.18

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Zahl der anfälligen Apps erstaunlich hoch

    Veracodes Bericht zum "State of Software Security" (SoSS) enthält vielzählige Anzeichen dafür, dass DevSecOps mehr Sicherheit und Effizienz für Unternehmen bieten. Dafür besteht in Europa allerdings noch einiges an Nachholbedarf, da die meisten untersuchten Unternehmen in europäischen Ländern bei der Behebung von Schwachstellen in ihrer Software recht schlecht abschnitten. In jeder Branche haben Unternehmen mit einem massiven Volumen an offenen Schwachstellen zu kämpfen. Neue Maßnahmen dagegen zeigen aber bereits erste positive Entwicklungen. Dem Bericht zufolge wurden 69 Prozent der entdeckten Mängel bereinigt, ein Anstieg von fast 12 Prozent gegenüber dem vorherigen Bericht. Dies zeigt, dass Unternehmen immer leistungsfähiger werden, neu entdeckte Schwachstellen zu schließen, die von Hackern ausgenutzt werden könnten.

  • M&A im Bereich Cybersecurity

    Laut Cybersecurity M&A-Marktreport des internationalen Technologieberatungsunternehmens Hampleton Partners führen ausgefeilte Daten-Hacks, die weltweit voranschreitende Digitalisierung von Unternehmen und neue Richtlinien und Vorschriften zu Rekordtransaktionsvolumina und -bewertungen bei Übernahmen und Fusionen von Cybersicherheits-Unternehmen. Es gab bis Oktober diesen Jahres 141 abgeschlossene Transaktionen - die Niveaus von 2016 und 2017 werden übertroffen. Henrik Jeberg, Direktor von Hampleton Partners, gibt Gründe für den Aufwind im Bereich Cybersecurity: "Hacking ist die neue Form der Kriegsführung gegen Unternehmen und Nationalstaaten. Die durchschnittlichen Kosten für einen einzelnen Datenverstoß betragen heute drei Millionen Euro, ein Plus von sechs Prozent pro Jahr, zuzüglich der Reputationsschäden, die katastrophal sein können."

  • DMARC-Implementierungsrate

    Unternehmen weltweit setzen mit DMARC (Domain-based Message Authentication, Reporting and Conformance) ein herstellerunabhängiges E-Mail-Verifikationssystem ein, das sie dabei unterstützt, E-Mail-Betrug, in dessen Rahmen Cyberkriminelle bekannte, vertrauenswürdige Domains für ihre Zwecke missbrauchen, auf relativ einfache Weise vorzubeugen. Die in Deutschland führenden Unternehmen des DAX30 verzichten jedoch in der Mehrzahl noch auf diesen Schutz. Das ist das Ergebnis einer Untersuchung von Proofpoint. Seit Jahren verhindern viele Unternehmen weltweit Domain-basierten E-Mail-Betrug durch den Einsatz von DMARC. DMARC ist eine Art Passkontrolle in der Kommunikation via E-Mail. Es verifiziert die Identität des Absenders, indem es diesen anhand der etablierten Standards DKIM (DomainKeys Identified Mail) und SPF (Sender Policy Framework) ordnungsgemäß authentifiziert. Diese Kontrollfunktion schützt Mitarbeiter, Kunden und Partner vor Cyberkriminellen, die eine vertrauenswürdige Marke imitieren und damit den Nutzer zu unbedachten Klicks auf Links oder Dokumente animieren wollen.

  • Bruteforcing als Gefahr

    Während moderne Elektrofahrzeuge ständig auf Schwachstellen getestet werden, bleiben einige ihrer wichtigsten Zubehörteile - etwa die Batterieladegeräte - oft ungeprüft. Experten von Kaspersky Lab haben herausgefunden, dass von einem großen Anbieter gelieferte Ladegeräte für Elektrofahrzeuge (Electronic Vehicles; EV) von außen kompromittierbare Schwachstellen aufweisen. Dadurch könnten Cyberangreifer unter anderem Schäden am heimischen Stromnetz verursachen. Schon heute gehören in einigen Regionen öffentliche und private Ladestationen für Elektrofahrzeuge zum Alltagsbild. Deren wachsende Beliebtheit veranlasste die Experten von Kaspersky Lab dazu, weit verbreitete und für private Garagen gedachte Ladegeräte, die über eine Fernzugriffsfunktion verfügen, zu überprüfen.Das Ergebnis: Ein angeschlossenes Ladegerät kann im Falle einer Kompromittierung zur Gefahr für die Stromversorgung werden; auch wäre es in der Lage, das entsprechende Netzwerk zum Erliegen zu bringen. Mögliche Auswirkungen: finanzielle Verluste oder im schlimmsten Fall eine Beschädigung anderer, an das Netzwerk angeschlossener Geräte.

  • Sicheres Online-Shopping

    Ob Kreditkarteninformationen oder Zugangsdaten für Amazon und Co. - 'geldwerte' Daten sind bei Cyberkriminellen sehr beliebt. Nutzer gehen jedoch oftmals zu nachlässig mit dem Gold der Jetztzeit um. Laut einer neuen Studie von Kaspersky Lab über die digitale Sorgfaltspflicht bei Online-Transaktionen sagen 29 Prozent der in Deutschland befragten Nutzer, dass sie den Überblick über ihre digital genutzten Finanzdetails verloren haben - etwa wo sie diese hinterlegen; acht Prozent der Befragten wollen sich erst gar nicht merken, mit welchem Anbieter sie ihre Finanzdetails teilen.