Zum Inhalt springen
Treten Sie dem Censys Community Forum bei: Verbinden, teilen und gedeihen! | Start hier
Blogs

Zusammenfassung des Webinars vom November, ein Blick auf die Forrester-Prognosen für 2021

Für den Fall, dass Sie das Webinar im November verpasst haben, haben wir im Folgenden einige der wichtigsten Erkenntnisse zusammengefasst. Das komplette Webinar können Sie jetzt hier streamen.

Im November veranstalteten wir gemeinsam mit Joseph Blakenship, VP, Research Director Serving Security & Risk Professionals bei Forrester, und Derek Abdine, CTO bei Censys, ein Webinar zum Thema Cybersecurity-Prognosen für 2021.

Wichtige Erkenntnisse:

  • Wie und warum die Angriffsflächen immer größer werden
  • Wie CISOs und ihre Organisationen mit dem explosiven Wachstum und den Herausforderungen umgehen, die sich ihnen bei der Verwaltung ihrer Anlagen (in der Cloud, im IoT und bei ihren externen Mitarbeitern) stellen
  • Angriffsflächen, Betrachtung der einzelnen AWS-Hosts im Zeitverlauf seit COVID-19

2021 Vorhersagen und Empfehlungen von Forrester

Joseph Blakenship, VP, Research Director Serving Security & Risk Professionals bei Forrester, hat 5 Vorhersagen für 2021 gemacht, von denen wir hier 3 aus dem Webinar übernommen haben.

  1. Einzelhandel und Fertigung: In diesen Branchen wird es aufgrund der Verlagerung des Direktvertriebs an den Verbraucher mehr Sicherheitsverletzungen geben.

  1. Datenverletzungen: 33 % der Datenschutzverletzungen werden durch Insider-Vorfälle verursacht, heute sind es 25 %.

  1. Rechnungsprüfung: Prüfungsergebnisse und Budgetdruck werden zur Einführung von Technologien zur Risikoquantifizierung führen.

Empfehlungen von Forrester:

  • Priorisieren Sie die Produktsicherheit: Wissen, welche Systeme und Anwendungen mit dem Internet verbunden und potenziell anfällig sind, insbesondere in der Cloud.
  • Erfüllen Sie die Anforderungen: Führen Sie einen systematischen und wiederholbaren Prozess durch, um zu ermitteln, welche Anlagen Sie besitzen, welche potenziellen Schwachstellen diese Anlagen aufweisen, welche Risiken für das Unternehmen bestehen und wie das Risiko mit den richtigen Teammitgliedern gelöst werden kann.
  • Verstehen Sie, was wir quantifizieren können, und planen Sie eine Risikominderung: Entwickeln Sie eine Strategie zur Risikominderung für Ihr Unternehmen.

Weitere Einzelheiten zu den Prognosen für 2021 können Sie hier als Stream abrufen.

Ein Blick auf die Angriffsflächen im Jahr 2020

Nachdem wir die Vorhersagen für die Cybersicherheit im Jahr 2021 im Allgemeinen erörtert haben, haben wir uns entschlossen, mit Derek Abdine, dem CTO von Censys, tiefer in die Materie einzutauchen, um zu erörtern, wie Attack Surface Management eine Rolle bei der Verringerung von Sicherheitsverletzungen und Cyberangriffen spielen kann, indem es Ihre dem Internet zugewandten Ressourcen sichert. Abdine führt uns anhand mehrerer konkreter Beispiele vor Augen, warum es wichtig ist, der Cloud-Sicherheit Priorität einzuräumen, und betrachtet die einzelnen AWS-IPs im Internet im Jahr 2020. Er führte Abfragen in unserem Enterprise-Datensatz durch, um Trends im Laufe der Zeit für eindeutige AWS-IPs mit sichtbaren RDP-, SSH- und SMB-Ports zu ermitteln. Unten sehen Sie das SMB-Beispiel, aber weitere Beispiele finden Sie im Webinar.

Einzigartige AWS-IPs, die SMB im Zeitraum von Januar 2020 bis November 2020 exponieren.

 

Was ist SMB?

SMB, das Server Message Block-Protokoll, wird für die gemeinsame Nutzung von Dateien im internen Netzwerk verwendet. In der Dokumentation von Microsoft heißt es, dass dieses Protokoll "Anwendungen auf einem Computer ermöglicht, Dateien zu lesen und zu schreiben und Dienste von Serverprogrammen in einem Computernetzwerk anzufordern". Das Protokoll war früher unter dem Namen CIFS bekannt.

Welche Sicherheitsbedenken gibt es im Zusammenhang mit der Exposition von KMUs?

Da es sich um einen Mechanismus zur Dateifreigabe handelt, gibt es keinen Grund, ihn im Internet zu verwenden, und er weist eine Reihe kritischer Schwachstellen auf, z. B. MS06-040 (Serverdienst, der über SMB über benannte Leitungen zugänglich ist), MS08-067 und MS17-010. Das Protokoll ist für seine "Wurmfähigkeit" bekannt, von Conficker bis WannaCry, NotPetya und anderen. Anfällige SMB-Versionen haben einige der zerstörerischsten Ransomware- und Trojaner-Malware-Angriffe auf der ganzen Welt ermöglicht. Malwarebytes Labs führte 2018 Untersuchungen durch, in denen Beispiele für die Ausnutzung von anfälligen SMB-Versionen genannt wurden, die aktiv von Trojaner-Varianten von Gruppen wie Emotet und Trickbot genutzt werden.

Was kann ich dagegen tun?

Die CISA hat 2017 einige gute Hinweise zu bewährten SMB-Verfahren gegeben. Das US-CERT empfiehlt in Bezug auf SMB Folgendes: "1) Deaktivierung von SMBv1 und 2) Blockierung aller SMB-Versionen an der Netzwerkgrenze durch Blockierung des TCP-Ports 445 mit den zugehörigen Protokollen an den UDP-Ports 137-138 und TCP-Port 139 für alle Geräte an der Grenze".

Weitere Webinare wie dieses finden Sie auf unserer Ressourcen-Seite oder Sie können dieses kostenlose Webinar jederzeit streamen!

Ressourcen

Lösungen für das Management von Angriffsflächen
Mehr erfahren