Cloud-Umgebungen sind Hauptziel von Angriffen, so neue Untersuchung

0

Der Report betont zudem, dass viele Unternehmen nicht einmal wissen, dass sie Schwierigkeiten bei der Verwaltung ihrer Angriffsflächen haben, da ihnen ein vollständiger Überblick über ihre IT-Ressourcen und deren Eigentümer fehlt.

Verteidiger im ständigen Wettlauf gegen Angreifer

Die Verwaltung der Angriffsflächen ist für viele Unternehmen eine Herausforderung, da sie keinen vollständigen Überblick über ihre IT-Ressourcen und deren Eigentümer haben. Dadurch entstehen unbekannte Risiken, die durch Angriffe auf Remote-Zugriffsdienste verstärkt werden.

Angriffe in Echtzeit: Gefahr durch maschinelle Geschwindigkeit

IPv-Adressraum: Angreifer finden Ziele in Minuten

  • Durch den Einsatz fortschrittlicher Technologien und automatisierter Suchprozesse können Angreifer heutzutage innerhalb weniger Minuten den gesamten IPv-Adressraum nach anfälligen Zielen durchforsten
  • Drei der analysierten Common Vulnerabilities and Exposures (CVEs) wurden von Angreifern innerhalb weniger Stunden nach ihrer Veröffentlichung ausgenutzt. Im Verlauf von zwölf Wochen waren insgesamt Prozent dieser Schwachstellen betroffen
  • Innerhalb kürzester Zeit nach ihrer Veröffentlichung wurden bereits Prozent der untersuchten Schwachstellen für Remotecode-Ausführung (RCE) von Ransomware-Banden attackiert. Diese Angreifer sind äußerst schnell in der Ausnutzung neuer Schwachstellen

Cloud vs. On-Premises: Sicherheitslücken im Vergleich

  • Cloud-Umgebungen bieten zwar viele Vorteile, aber sie bringen auch ein höheres Risiko von Sicherheitslücken mit sich, was eine sorgfältige Überwachung und Absicherung dieser Infrastrukturen erfordert
  • Die Cloud ermöglicht es Unternehmen, ihre IT-Infrastruktur kontinuierlich zu optimieren. In jeder Branche werden monatlich mehr als Prozent der Cloud-Umgebungen verändert, um die Effizienz und Skalierbarkeit zu verbessern
  • Durch den ständigen Wechsel von Diensten in der Cloud entstehen fast die Hälfte der monatlichen risikoreichen Exposures
  • Über Prozent der Softwareentwicklungsinfrastrukturen, auf die öffentlich zugegriffen werden kann, befinden sich in der Cloud, was sie zu einem bevorzugten Ziel für Angreifer macht

RDP-Exposition: Risiko für Ransomware-Angriffe

  • In einer aktuellen Analyse wurde festgestellt, dass mehr als Prozent der befragten Unternehmen das Remote Desktop Protocol (RDP) mindestens Prozent des Monats über das Internet zugänglich hatten. Dies stellt eine potenzielle Schwachstelle dar, da sie Angriffen wie Ransomware-Angriffen oder unbefugten Anmeldungen Tür und Tor öffnen kann
  • Die Studie ergab, dass in acht der neun analysierten Branchen das Remote Desktop Protocol (RDP) mindestens Prozent des Monats über das Internet zugänglich war. Diese offene Verbindung ermöglicht es Angreifern, Brute-Force-Angriffe durchzuführen, bei denen sie systematisch verschiedene Passwörter ausprobieren, um Zugang zu den Systemen zu erhalten
  • In der gesamten Dauer eines Monats waren Finanzdienstleister und staatliche oder kommunale Organisationen permanent den Risiken von RDP-Angriffen ausgesetzt, was ihre erhöhte Anfälligkeit für Cyberkriminelle und den Bedarf an verstärkten Sicherheitsmaßnahmen unterstreicht

Die starke Nachfrage nach Attack Surface Management resultiert aus dem Bedürfnis der SecOps-Teams, die mittlere Reaktionszeit (MTTR) effektiv zu verkürzen. Hierfür ist ein detaillierter Einblick in alle Unternehmensressourcen sowie die automatische Erkennung potenzieller Gefährdungen unerlässlich. Lösungen wie das Cortex Xpanse von Palo Alto Networks ermöglichen SecOps-Teams ein umfassendes und genaues Verständnis ihrer globalen Assets, die dem Internet ausgesetzt sind, sowie potenzieller Fehlkonfigurationen. Dadurch können Risiken auf der Angriffsfläche kontinuierlich erkannt, bewertet und minimiert werden.

Dank Cortex Xpanse können Unternehmen nicht nur ihre Risiken erkennen, sondern auch automatisch beheben. Die Integration von realem Wissen und KI-gestützten Workflows ermöglicht eine effektive Priorisierung und Beseitigung von Risiken auf der Angriffsfläche, was zu einer Revolutionierung der Sicherheitsabläufe führt und den Kunden mehr Flexibilität und Sicherheit bietet.

Es ist klar geworden, dass die bisherigen Technologien, die in heutigen Security Operations Centern (SOCs) zum Einsatz kommen, nicht mehr ausreichend sind. Kunden verlangen eine drastische Verkürzung der mittleren Reaktions- und Behebungszeit von Sicherheitsvorfällen. Das Cortex-Produktportfolio, insbesondere XSIAM, revolutioniert die Sicherheitsabläufe durch den Einsatz von künstlicher Intelligenz und Automatisierung, um den Kunden mehr Flexibilität und Sicherheit zu bieten.

Palo Alto Networks hat mit Cortex Xpanse eine umfassende Lösung für das Angriffsflächenmanagement entwickelt, die Unternehmen dabei unterstützt, ihre Risiken zu identifizieren, zu bewerten und zu mindern. Durch die automatische und agentenlose Arbeitsweise von Cortex Xpanse können Unternehmen unbekannte Risiken kontinuierlich überwachen und schnell darauf reagieren. Die neuen Funktionen zur Priorisierung und Beseitigung von Risiken auf der Angriffsfläche verbessern die Sicherheit zusätzlich.

Cortex Xpanse ist ein Tool, das ohne die Notwendigkeit von Agenten arbeitet und automatisch nach Assets sucht, die möglicherweise von den IT-Mitarbeitern übersehen wurden. Mit mehr als Milliarden Scans pro Tag hilft es Unternehmen dabei, unbekannte Risiken in ihren Netzwerken zu identifizieren und darauf zu reagieren.

Lassen Sie eine Antwort hier