Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Der Censys 2022 State of the Internet Report: Die wichtigsten Ergebnisse

 

In diesem Herbst hat Censys seinen ersten State of the Internet Report veröffentlicht: eine tiefgreifende, erstmalige Forschungsarbeit, die die internetweiten Scandaten von Censysnutzt, um einen umfassenden Überblick über das Internet zu erstellen.

Der Bericht untersucht das Internet aus verschiedenen Blickwinkeln, darunter: 1.) eine globale Perspektive des Internets als Ganzes 2.) die Reaktion des Internets auf die wichtigsten Schwachstellen 3.) die Angriffsflächen von Organisationen.

Wir haben diese Bemühungen aus mehreren Gründen unternommen. Wir von Censys sind im Grunde unseres Herzens Forscher, und wir wollten unsere Forschung nutzen, um ein Gespräch zu beginnen, das andere anspricht. Außerdem (und das ist wichtig) wollten wir weitere Einblicke in die Angriffsflächen geben, d. h. in die Ausdehnung der öffentlich zugänglichen Ressourcen von Unternehmen im Internet. Ohne einen aussagekräftigen Überblick über die Angriffsfläche kann der Schutz digitaler Systeme für Unternehmen zu einem Ratespiel werden.

Sehen wir uns einige der wichtigsten Ergebnisse des Berichts an.

Das Internet in seiner Gesamtheit 

Censys Die Forscher warfen zunächst einen Blick auf beliebte Dienste, die Standard- und Nicht-Standard-Ports, auf denen sie laufen, und die autonomen Systeme, auf denen sie gehostet werden. Einige unserer bemerkenswerten Beobachtungen waren:

  • Von den am häufigsten beobachteten SSH-Chiffren laufen 75 % auf dem ihnen zugewiesenen Port, 25 % jedoch nicht.
  • Die meisten FTP-Chiffren laufen auf dem ihnen zugewiesenen Port (84 %), aber viele andere laufen auf 40029, darunter auch eine ganze Reihe von Alibaba - was auf regionale Unterschiede in der Konfigurationspraxis hinweisen könnte.
  • Entgegen der Annahme vieler macht Amazon nur 6 % der Hosts im Internet aus.
  • Die meisten Hosts und Dienste im Internet werden nicht von einem Cloud-Anbieter betrieben. Das bedeutet, dass die Gefährdung durch das Internet nicht nur ein Cloud-Problem ist.

Eine wichtige Erkenntnis aus den Ergebnissen des Teams: Sicherheit durch Unklarheit (z. B. durch die Ausführung von Diensten an Nicht-Standard-Ports) ist keine gültige Strategie zum Schutz Ihrer Ressourcen. Es wird die Bedrohungsjäger nicht davon abhalten, sie zu finden.

Emily Austin, wissenschaftliche Mitarbeiterin bei Censys und eine der Hauptautoren des Berichts, spricht in den folgenden Webinarauszügen über die Ergebnisse. 

Die Angriffsfläche des Internets 

Als nächstes untersuchte das Team die Angriffsfläche des Internets, indem es eine Zufallsstichprobe von 2 Millionen Hosts durch die Risiko-Engine laufen ließ, die unsere Attack Surface Management Platform betreibt.

Dabei haben wir festgestellt, dass Fehlkonfigurationen weiter verbreitet sind als Schwachstellen, auch wenn Schwachstellen in den Nachrichten oft mehr Aufmerksamkeit erhalten. Fehlkonfigurationen - einschließlichunverschlüsselter Dienste, schwacher oder fehlender Sicherheitskontrollen (Content Security Policy (CSP) usw.) und selbstsignierter Zertifikate - machenetwa 60 % der im Internet beobachteten Risiken aus. Die Gefährdung von Diensten, Geräten und Informationen macht 28 % der beobachteten Risiken in unseren Daten aus, und Schwachstellen machen 12 % der im Jahr 2022 beobachteten Risiken aus.

 

Die Reaktion des Internets auf große Sicherheitslücken

Wenn größere Schwachstellen bekannt werden, gibt es unterschiedliche Strategien zur Schadensbegrenzung - oft auch gar keine (d. h. die anfälligen Dienste sind weiterhin dem Internet ausgesetzt). Bei unseren Untersuchungen wurden drei verschiedene Verhaltensweisen als Reaktion auf die Offenlegung von Schwachstellen beobachtet: eine fast sofortige Aktualisierung, eine Aktualisierung erst, nachdem die Schwachstelle aktiv und in großem Umfang ausgenutzt wurde, und eine fast sofortige Reaktion in Form einer Aktualisierung oder eines vollständigen Abschaltens der anfälligen Instanz.

Log4J

GitLab

Zusammenfluss

Die Angriffsfläche von Organisationen

Schließlich haben wir mithilfe der Censys Attack Surface Management Platform Angriffsflächen für 37 zufällig ausgewählte große Unternehmen erstellt. Bei der Untersuchung der Angriffsflächen dieser Unternehmen stellten wir fest, dass sie im Durchschnitt 44 verschiedene Domain-Registrierungsstellen haben und bei 17 verschiedenen Hosting-Anbietern vertreten sind, darunter Cloud-, Rechenzentrums- und On-Premises-Anlagen. Das ist eine große Streuung. Obwohl Strategien mit mehreren Anbietern in Unternehmen durchaus üblich sind, können sie eine Herausforderung für Sicherheits- und IT-Teams darstellen, die möglicherweise nur einen Teil dieser Anbieter kennen oder einsehen können. Mit anderen Worten: Es ist schwierig, Anlagen zu schützen, von denen man nicht weiß, dass man sie besitzt.

 

Wenn Sie mehr über unsere Ergebnisse erfahren möchten, lesen Sie unseren vollständigen State of the Internet Report 2022 oder sehen Sie sich unsere On-Demand-Webinarreihe an.  

 

Den Bericht herunterladen 

Das Webinar ansehen

Über den Autor

Rachel Hannenberg
Senior Content Marketing Manager
Als Senior Content Marketing Manager bei Censys konzentriert sich Rachel Hannenberg auf die Erstellung von Inhalten, die die Censys Community ansprechen und informieren. Rachel Hannenberg arbeitet seit fast einem Jahrzehnt im Bereich der Marketing-Inhaltsstrategie, unter anderem bei B2B-SaaS-Unternehmen und im Hochschulbereich.
Lösungen für das Management von Angriffsflächen
Mehr erfahren