Zum Inhalt springen
Nehmen Sie am 10. September 2024 an Censys teil und besuchen Sie unseren Bedrohungsabwehr Workshop in San Francisco, CA | Jetzt anmelden
Blogs

Censys Einblicke - Unsere Meinung zum Verizon-Bericht über die Untersuchung von Datenschutzverletzungen 2021

 

Es ist wieder die Zeit des Jahres, in der wir die Forschungsergebnisse aus dem Verizon Data Breach Investigation Report (DBIR). In diesem jährlichen Bericht werden globale Cybervorfälle und Sicherheitsverletzungen in Unternehmen aller Größen und Arten untersucht. Der DBIR ist nicht nur sehr gründlich und gut geschrieben, sondern wir finden es auch interessant zu sehen, was sich verändert hat und wie viel gleich geblieben ist. Hier sind unsere wichtigsten Erkenntnisse aus dem DBIR, die sich auf die zunehmende Notwendigkeit für Unternehmen beziehen, eine Strategie zur Verwaltung der Angriffsfläche und eine Lösung wie Censys Attack Surface Management (ASM) zu implementieren.

Die digitale Transformation erweitert die Angriffsflächen

Erstens waren Server [Webanwendungen, Cloud-Umgebungen, VMs usw.] auch im Jahr 2021 das Hauptziel von Angreifern bei Sicherheitsverletzungen und Vorfällen, und zwar zwei- bis viermal mehr als Menschen. Während Mitarbeiter weiterhin durch Social Engineering umgarnt werden, schafft die explosionsartige Zunahme der digitalen Transformation und der Webanwendungen ein schnell wachsendes und vielfältiges Zielfeld für Bedrohungsakteure, das sie ausnutzen können. Auf Censys stellen wir fest, dass diese Angriffsflächen immer komplexer werden, global verteilt sind und jedes Jahr um mehr als 150 % zunehmen, wobei mehr als 65 % der hohen und kritischen Schwachstellen in der Cloud zu finden sind.

Unbekannte Vermögenswerte sind ein ständiges Problem

Eine weitere interessante, aber nicht überraschende Erkenntnis ist, dass bisher unbekannte, nicht verfolgte oder nicht verwaltete Anlagen 10-mal mehr Vorfälle verursachten als andere Anlagen. Warum ist das so? Die DBIR-Studie ergab, dass etwa 37 % der Internet-Schwachstellen von Unternehmen mindestens fünf bis zehn Jahre alt waren. Einfach ausgedrückt: Unternehmen können nicht flicken, wovon sie nichts wissen, und tun es auch nicht - und das ist eine ganze Menge.

Ältere Sicherheitstools und sogar einige der moderneren Tools bieten nur einen begrenzten Überblick über das Online-Inventar eines Unternehmens und lassen häufig ältere Server, Hosts in nicht verwalteten Clouds oder Hosts in untergeordneten Domänen aus. "Diese älteren Schwachstellen sind es, die Angreifer weiterhin ausnutzen. Die Sicherheitsteams können nicht mithalten, denn es dauert 75 Tage, um etwa 40 % der Probleme zu beheben, die bei den Scans des Vuln-Managements von Unternehmen gefunden werden. "Die Patching-Leistung in Unternehmen war in diesem Jahr nicht gerade überragend. Zugegeben, sie war noch nie großartig." Die Bedrohung durch bekannte Schwachstellen in unauffälligen Webanwendungen ist beträchtlich, da diese Art der Ausnutzung oft dazu führt, dass die Anwendung für die Verbreitung von Malware umgewidmet wird , wie hier zu sehen.

Fehlkonfigurationen werden nicht verschwinden

Menschliches Versagen ist nach wie vor ein beständiger Faktor bei Cybersicherheitsvorfällen und -verletzungen, wobei die Fehlkonfiguration von Anlagen für etwa die Hälfte aller Sicherheitsverletzungen im Jahr 2021 verantwortlich ist. Systemadministratoren und Entwickler waren in 85 % der Fälle für die Fehlkonfiguration verantwortlich. "Wenn Menschen in diesen Rollen Fehler machen, ist die Tragweite oft viel größer als bei einem durchschnittlichen Endbenutzer. Diese Kombination kann oft die Vertraulichkeit der Daten eines Unternehmens, seiner Kunden oder seiner Mitarbeiter gefährden. Wir beobachten häufig, dass Datenspeicher (wie relationale oder dokumentarische Datenbanken oder Cloud-basierte Dateispeicher) unkontrolliert ins Internet gestellt werden." Censys Internet-Scans sind voll von Beispielen für diese Art von Fehlkonfiguration. Bis zum 2. Mai 2022 haben wir 294.465 Hosts mit Redis und mehr als 36.000 Elasticsearch-Hosts erfasst, die dem öffentlichen Internet ausgesetzt sind.

Censys' Attack Surface Management ist für Ihr Sicherheitsteam entscheidend

Aus diesem Grund brauchen Sie mehr denn je Censys ASM. Censys hat das internetweite Scannen erfunden und die beste und aktuellste Übersicht über die globalen, dem Internet zugewandten Assets geschaffen. Wir haben dies mit dem fortschrittlichsten Erkennungsalgorithmus gekoppelt, um die stärkste externe Attack Surface Management-Lösung zu schaffen, die heute auf dem Markt ist. Censys ASM ist die umfassendste Bestandsaufnahme all Ihrer Internet-Assets und -Risiken, unabhängig von Typ, Konto, Netzwerk oder Standort, einschließlich unbekannter und nicht verwalteter Assets und aller öffentlich zugänglicher Cloud-Instanzen.

Censys Für die Ausführung von ASM sind keine Konnektoren, Agenten oder Systemauthentifizierung erforderlich. Censys ASM ist eine automatisierte Lösung, die kontinuierlich im Hintergrund läuft und Ihr Unternehmen schnell auf neu entstehende Risiken durch unbekannte, nicht verwaltete und falsch konfigurierte Ressourcen, einschließlich Cloud-Konten, aufmerksam macht. Censys ASM ist eine aktive Cybersicherheitslösung, die es Anwendern ermöglicht, Risiken vollständig zu untersuchen und durch Integrationen mit führenden SIEM-, SOAR- und IT-Ticketing-Systemen Abhilfemaßnahmen zu veranlassen.

Censys ASM bietet die branchenweit beste und am besten umsetzbare Sicherheitsbewertung Ihrer externen Angriffsfläche. Erfahren Sie, wie die branchenführende ASM-Lösung von CensysIhnen helfen kann, einen Sicherheitsvorfall oder eine Sicherheitsverletzung zu vermeiden.


Melden Sie sich für unsere monatliche Demo an, um ASM in Aktion zu erleben.

Speichern Sie Ihren Platz

Über den Autor

Lorne Groe
Lorne Groe
CFO/COO
Lorne Groe ist CFO und COO von Censys. Die ersten 10 Jahre seiner Karriere verbrachte er als Investmentbanker im Silicon Valley, wo er sich auf Fusionen und Übernahmen spezialisierte, und ein weiteres Jahrzehnt, in dem er sein strategisches, finanzielles und betriebliches Fachwissen für den Aufbau und die Wertschöpfung großer börsennotierter Unternehmen einsetzte. In dieser Zeit schloss er über 80 Übernahmen, Investitionen, Veräußerungen, Finanzierungen, Joint Ventures und strategische Partnerschaften ab. In den letzten acht Jahren hat er zwei durch Risikokapital finanzierte Neugründungen in den Bereichen Netzwerkmanagement und Cybersicherheit geleitet und damit seiner Karriere eine neue Wendung gegeben. Er wohnt derzeit in Ann Arbor, Michigan, wo man ihn in der Regel auf dem Fahrrad oder bei Gesprächen über pflanzliche Ernährung antrifft.
Lösungen für das Management von Angriffsflächen
Mehr erfahren