Die Qualys Threat Research Unit (TRU) veröffentlicht den 2023 TruRisk Research Report
München (ots)
Aus den Erkenntnissen lassen sich Schritte ableiten, um Risiken zu verringern
Qualys Inc. (NASDAQ: QLYS), Pionier und führender Anbieter für cloudbasierte IT-, Sicherheits- und Compliance-Lösungen, hat heute seinen 2023 TruRisk Research Report veröffentlicht. Der Forschungsbericht gibt einen Überblick über die Sicherheitslücken, die Qualys im Jahr 2022 weltweit entdeckt hat - mehr als 2,3 Milliarden. Dabei zeigt sich, dass Angreifer ihre Techniken laufend ändern.
Die Qualys Threat Research Unit (TRU) hat die mehr als 13 Billionen Ereignisse, die die renommierte Qualys Cloud-Plattform verfolgt hat, untersucht. Die Auswertung der anonymisierten Erkennungsdaten ermöglicht Einblick in die Sicherheitslücken, die gefunden wurden, die Webanwendungs-Sicherheit, Konfigurationsfehler bei lokal installierten Geräten und den Stand der Cloudsicherheit betreffen.
Risiko-Fakt Nr. 1: Geschwindigkeit ist entscheidend, um die Gegner auszumanövrieren
Schwachstellen, für die ein Angriffsweg entwickelt wurde, werden im Durchschnitt innerhalb von 30,6 Tagen gepatcht, wobei in diesem Zeitraum real nur 57,7 % der Lücken geschlossen werden. Angreifer brauchen dagegen durchschnittlich nur 19,5 Tage, um eine Angriffsmöglichkeit zu entwickeln. Demnach haben die Angreifer 11,1 Tage Zeit, um die Sicherheitslücken auszunutzen.
Risiko-Fakt Nr. 2: Automatisierung macht den Unterschied zwischen Erfolg und Misserfolg
Wie die Untersuchung ergab, wurden Patches, die automatisch installiert werden konnten, um 45 % häufiger und 36 % schneller implementiert als manuell installierte Patches. Sicherheitslücken, bei denen ein automatisierter Patch angewendet werden konnte, wurden im Durchschnitt innerhalb von 25,5 Tagen beseitigt, während die Beseitigung bei manuell gepatchten Sicherheitslücken 39,8 Tage dauerte. Die Patch-Rate bei automatisierten Patches betrug 72,5 % gegenüber 49,8 % bei manuellen Patches.
Risiko-Fakt Nr. 3: Initial Access Broker greifen an, was die Unternehmen ignorieren
Ein wachsender Trend in der Bedrohungslandschaft sind sogenannte Initial Access Broker, die gelegentlich auch als "Affiliates" bezeichnet werden. Wie der Bericht zeigt, patchen Unternehmen Windows und Chrome mittlerweile schneller, was die Angreifer - und insbesondere die IAB - dazu zwingt, Sicherheitslücken jenseits der "Big Two" auszunutzen. Die Durchschnittszeit für die Beseitigung von IAB-Schwachstellen beträgt 45,5 Tage, verglichen mit 17,4 Tagen bei Windows und Chrome. Auch die Patch-Raten sind bei IAB-Lücken niedriger: 68,3 % von ihnen werden gepatcht; bei Windows und Chrome sind es 82,9 %.
Risiko-Fakt Nr. 4: Fehlkonfigurationen in Webanwendungen sind gang und gäbe
In die Untersuchung flossen auch anonymisierte Erkennungen durch den Qualys Web Application Scanner ein, der im Jahr 2022 weltweit 370.000 Webanwendungen gescannt und die Daten mit den OWASP Top 10 korreliert hat. Die Scans förderten mehr als 25 Millionen Schwachstellen zutage, von denen 33 % in die OWASP-Kategorie A05: Fehlkonfiguration fielen.
Risiko-Fakt Nr. 5: Fehlkonfigurationen in Infrastrukturen öffnen Ransomware Tür und Tor
Untersucht wurden alle Kontrollen, die bei mehr als 50 % der Scans ein Fail-Ergebnis erbracht hatten, sowie MITRE ATT&CK-Techniken, die mit diesen Kontrollen assoziiert sind. Bei Cloud-Fehlkonfigurationen waren die Kontrollen mit Fail-Ergebnis am häufigsten mit diesen drei MTRE ATT&CK-Techniken assoziiert:T1210: Exploitation of Remote Services 1485: Data Destruction und 1530: Data from Cloud Storage Object.
Pressekontakt:
Kafka Kommunikation
Ursula Kafka
+49 89 747470-580
info@kafka-kommunikation.de
Original content of: Qualys, transmitted by news aktuell