Report von XM Cyber
Geschäftskritische Assets in Gefahr!
Foto: Ollyy - shutterstock.com
Haben Sie es einmal ins Unternehmensnetzwerk geschafft, brauchen Cyberkriminelle lediglich vier oder sogar weniger Schritte, um kritische Assets zu kompromittieren. Das fand der israelische Sicherheitsanbieter XM Cyber in seinem "2022 Attack Path Management Impact"-Report heraus. Im vergangenen Jahr beobachtete und analysierte der Anbieter die Methoden und Angriffspfade krimineller Hacker - und betrachtete dazu die Daten von circa zwei Millionen Endpoints, Dateien, Dateiordnern und Cloud-Ressourcen. Dabei zeigte sich auch, dass das Sicherheitsniveau vieler Unternehmen zu wünschen übrig lässt: 75 Prozent der geschäftskritischen Assets der untersuchten Unternehmen waren demnach angreifbar.
Angriffsketten erkennen, kritische Assets schützen
Die gute Nachricht: XM Cyber stellte fest, dass Unternehmen rund 80 Prozent weniger Probleme beheben müssen, wenn sie wissen, wo sie die Angriffspfade der Cyberkriminellen unterbrechen müssen. Dafür bräuchten die Sicherheitsteams jedoch Klarheit darüber, wo die Angriffspfade zusammenlaufen und wie die Angreifer von lokalen Systemen in die Cloud, oder umgekehrt, wechseln. An diesen Punkten gelte es, die Ressourcen zu konzentrieren.
Laut XM Cyber seien heutige Sicherheitstools zwar in der Lage, verschiedene Arten von Fehlkonfigurationen, Schwachstellen und Sicherheitslücken zu erkennen. Das gebe jedoch keinen Aufschluss darüber, wie diese scheinbar unzusammenhängenden Probleme versteckte Angriffspfade bilden, mit denen sich kriminelle Hacker durch die Infrastruktur bewegen.
Diese Bemühungen fasst der Hersteller unter dem Begriff "Attack Path Management" zusammen. Dieser Ansatz zielt darauf ab, die Überprüfung der Abwehrmechanismen und die Suche nach Sicherheitslücken zu automatisieren sowie die digitale Infrastruktur eines Unternehmens kontinuierlich zu überwachen. Der Vorteil liegt dabei laut XM Cyber darin, dass diese Methode nicht nur einzelne Schwachstellen aufdeckt, sondern zeigt, wie verschiedene Lücken zu einer Attack Chain kombiniert werden.