
Unternehmen benötigen klare Kennzahlen, um Schwachstellen in Software und Hardware vorherzusagen und schnell darauf zu reagieren. Die Priorisierung der Schwachstellen, die am anfälligsten für aktive Ausnutzung sind, ist ein Kernelement des Managements der Cybersicherheitsrisiken der Nation.
Das NIST-Sicherheitspapier (CSWP) 41, Wahrscheinlich ausgenutzte Schwachstellen: Metrik zur Schätzung der Wahrscheinlichkeit der Ausnutzung von Schwachstellen, hilft Unternehmen dabei, aktiv ausgenutzte Schwachstellen zu identifizieren und nach dem Patchen zu priorisieren. Diese Arbeit schlägt eine Metrik vor, die auf von der Community bereitgestellten Wahrscheinlichkeiten basiert, um die erwartete Ausnutzung von Produktschwachstellen abzuschätzen. Sie beschreibt diese Berechnung und wie die Ergebnisse zur Verbesserung der Sicherheit und der Priorisierung genutzt werden können. Die in diesem Papier vorgestellten Wahrscheinlichkeitsberechnungen helfen auch dabei, Verbesserungsmöglichkeiten in gängigen Systemen zu identifizieren, die zur Beschreibung von Aktivitäten zur Ausnutzung von Schwachstellen verwendet werden. Diese Arbeit wird solche Systeme und die erforderlichen Abhilfemaßnahmen verbessern, um nationale Cybersicherheitsrisiken zu verringern.
Diese Arbeit präsentiert einen Vorschlag für eine Sicherheitsmetrik zur Bestimmung der Wahrscheinlichkeit, dass eine Schwachstelle ausgenutzt wurde. Nur ein kleiner Teil der Zehntausenden von Software- und Hardware-Schwachstellen, die jedes Jahr veröffentlicht werden, wird tatsächlich ausgenutzt. Für die Effizienz und Kosteneffizienz der Maßnahmen zur Behebung von Schwachstellen in Unternehmen ist es wichtig, vorherzusagen, welche Schwachstellen ausgenutzt werden. Derzeit stützen sich solche Maßnahmen auf das Exploit Prediction Scoring System (EPSS), dessen Werte bekanntermaßen ungenau sind, und auf Listen bekannter ausgenutzter Schwachstellen (KEV), die möglicherweise nicht vollständig sind. Die vorgeschlagene Wahrscheinlichkeitsmetrik könnte das EPSS (durch Korrektur einiger Ungenauigkeiten) und die KEV-Listen (durch Messung der Vollständigkeit) ergänzen. Allerdings ist eine Zusammenarbeit mit der Industrie erforderlich, um die notwendigen Leistungsmessungen durchzuführen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Microsoft-Cloud GCC High: Wie FedRAMP eine kritisch bewertete Technologie für US-Behörden genehmigte

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







