
Tenable veröffentlichte seinen Vulnerability Intelligence Report. Der Bericht des Tenable Research-Teams stellt eine Übersicht aktueller Schwachstellentrends bereit und bietet Einblicke in die Handlungsweisen von Unternehmen, die mit einer Flut neuer Cyberrisiken zurechtkommen müssen. Laut der Erhebung sind Unternehmen im Durchschnitt mit 870 Schwachstellen pro Tag konfrontiert. Darunter befinden sich 100 Schwachstellen, die laut dem Common Vulnerability Scoring System (CVSS) – einem Branchenstandard zur Bewertung von Sicherheitslücken – als kritisch eingestuft werden. Zugleich genügt es nicht, lediglich auf Basis der CVSS Beurteilung zu priorisieren, weil Unternehmen dann nicht effektiv und sicher feststellen können, welche Schwachstellen schnellstmöglich behoben werden müssen.
Die Ergebnisse des Vulnerability Intelligence Report bestätigen, dass das Schwachstellen-management eine Herausforderung ist – sowohl durch Umfang als auch Volumen und Geschwindigkeit. Für den Bericht analysierte das Forschungsteam die anonymisierten Daten von 900.000 Schwachstellen Assessments in 2.100 Unternehmen. Das Team schätzt, dass die Security Branche 2018 bis zu 19.000 neue Schwachstellen entdecken wird – ein Anstieg von 27 Prozent gegenüber 2017. Zugleich waren 2017 nur für sieben Prozent der Schwachstellen Exploits öffentlich verfügbar. Das bedeutet, dass von 93 Prozent nur ein theoretisches Risiko ausgeht. Für die meisten Schwachstellen wird niemals ein funktionierendes Exploit entwickelt und wo es Exploits gibt, wird nur ein Teil davon aktiv für Angriffe eingesetzt. Das erschwert es zu bestimmen, welche Schwachstellen als erstes behoben werden sollten – wenn überhaupt.
Unternehmen kämpfen damit, immer mehr Schwachstellen zu bewerten und zu managen, weil sie nur unzureichend priorisieren. Dadurch werden zudem strategische Technologieentscheidungen unmöglich. Ein Beispiel ist Adobe Flash, das ab 2020 nicht mehr unterstützt und in den meisten Unternehmensumgebungen auch nicht mehr aktiv eingesetzt wird. Und obwohl die Hälfte der 20 häufigsten Anwendungsschwachstellen auf Flash beruht, ist Flash noch immer in vielen Umgebungen zu finden.
„Wenn alles dringlich ist, bleibt die Einstufung auf der Strecke. Wir müssen als Branche verstehen, dass wir Cyberrisiken nur dann reduzieren, wenn wir Probleme effektiv priorisieren“, erklärt Tom Parsons, Senior Director of Product Management, Tenable. „Unternehmen sind auf praxisnahe Einblicke zu ihren größten Schwachstellen angewiesen, wenn sie mit Umfang und Tempo neuer Vulnerabilities mithalten wollen. Andernfalls wird das Lösen der Probleme zum Stochern im Dunkeln. Ein Anfang ist es, dass sich die Verantwortlichen auf die Schwachstellen konzentrieren, die tatsächlich ausgenutzt werden, und nicht auf jene, wo dies lediglich theoretisch möglich ist.“
Mehr Hintergründe erfahren Sie im vollständigen Forschungsbericht
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
