Now Reading
93% dieser getesteten Netzwerke wechselhaft pro Sicherheitsverletzungen, finden Pen-Tester

93% dieser getesteten Netzwerke wechselhaft pro Sicherheitsverletzungen, finden Pen-Tester

93% der getesteten Netzwerke anfällig für Sicherheitsverletzungen, finden Pen-Tester

[ad_1]

Laut einer Studie dieser Sicherheitsbewertungen von Positive Technologies kann die überwiegende Mehrheit dieser Unternehmen intrinsisch eines Monats von einem motivierten Angreifer mit gängigen Techniken kompromittiert werden, z .

In 93 % dieser Fälle könnte ein externer Angreifer dies Netzwerk eines Zielunternehmens durchbrechen und Zugang zu lokalen Geräten und Systemen erlangen, stellten die Sicherheitsdienstexperten des Unternehmens wacker. In 71 % dieser Fälle könnte dieser Angreifer die Unternehmen uff eine wie “inakzeptabel” erachtete Weise erschweren. So könnte zum Beispiel jede von dieser Sicherheitsfirma getestete Kreditanstalt uff eine Weise angegriffen werden, die Geschäftsprozesse stört und die Qualität ihrer Dienstleistungen beeinträchtigt.

Positive Technologies beschreibt Cyberangriffe wie eine Warteschlange von Kompromittierungen von Schlüsselsystemen, die dann ein Zielsystem böswilliger Sabotierung aussetzen. Dies wiederum führt zu einem oder mehreren “inakzeptablen Ereignissen”, die Produktions- oder Serviceunterbrechungen, die Gefährdung dieser Identität von Führungskräften, Klauerei von Geld oder sensiblen Wissen und/oder die Möglichkeit zum Betrug von Benutzern zusammenfassen können.

Jener Jahresbericht von Positive Technologies zeigt, dass Unternehmen im Jahr 2022 eine Inventur zeugen und wahrscheinliche Bedrohungen modellieren sollen, sagt Ekaterina Kilyusheva, die Leiterin pro Wissenschaft und Logik des Unternehmens.

“Jedes Unternehmen kann Todesopfer eines gezielten oder massiven Angriffs werden”, sagt sie. „Unseren Wissen zufolge nimmt die Zahl dieser Cyberangriffe von Jahr zu Jahr zu und ihre Nachsteigen werden gravierender. Schauen Sie sich nur den Schaden an, den Ransomware-Betreiber Unternehmen zufügen.“

Die Studie untersucht Wissen aus Sicherheitsbewertungen, die von Zustandekommen Juli 2020 solange bis Finale Juno 2021 durchgeführt wurden. Die Penetrationstester des Unternehmens nach sich ziehen Dutzende von Unternehmen bewertet und 45 Projekte wie Grundlage pro den Lagebericht verwendet.

Sie fanden hervor, dass kompromittierte Anmeldeinformationen dieser zuverlässigste Weg waren, um Zugang zu einem Unternehmensnetzwerk zu erhalten, womit die Verwendung von Anmeldeinformationen in 71 % dieser Projekte siegreich war, da die meisten Mitwirkender zu einfache Kennwörter verwenden. In 60 % dieser Projekte konnte dieser Angreifer durch die Verwendung ungepatchter Software mit bekannten Schwachstellen weiter in dies Netzwerk eines Zielunternehmens eindringen. In 54 % dieser Fälle führte eine Fehlkonfiguration von Geräten und Software zu größeren Kompromissen.

Schließlich erforderte ein Angreifer in 81 % dieser Fälle nur geringe Kenntnisse, um Zugang zu einem Domänenadministratorkonto zu erhalten.

„Ein Angreifer mit Anmeldeinformationen und Domänenadministratorrechten könnte viele andere Anmeldeinformationen erhalten, um sich seitwärts im Unternehmensnetzwerk zu in Bewegung setzen und Zugang zu Computern und Servern zu erhalten“, heißt es in dem Lagebericht von Positive Technologies. “Den meisten Unternehmen fehlt die Netzwerksegmentierung nachher Geschäftsprozessen, wodurch mehrere Angriffsvektoren entwickelt werden können, solange bis mehrere inakzeptable Ereignisse synchron entstehen.”

Nicht jedweder Pen-Testdaten zeichnen ein so düsteres Zeichnung. Im Jahr 2020 stellte dies Bewertungsunternehmen Lares – wie noch Positive Technologies – wacker, dass leichtgewichtig zu erratende Passwörter weiterhin ein wichtiger Angriffsvektor sind, sich jedoch die Sicherheitslage dieser Unternehmen im Laufe dieser Zeit langsam verbessert hat.

Die Bewertungen von Positive Technologies ergaben, dass die meisten Branchen erhebliche Sicherheitsschwächen aufwiesen. Sieben von acht Unternehmen im Industrie- und Energiesektor seien wechselhaft pro ein “inakzeptables Ereignis”, dies von einem Angreifer verursacht wurde, heißt es in dem Lagebericht. Schlechte Sicherheitspraktiken, selbst von IT-Experten, nach sich ziehen Schwachstellen geschaffen, die Angreifer ausnutzen können. Neun von zehn Ingenieuren verfügten zum Beispiel obig Klartextdokumente, die zusammensetzen Teil des Netzwerks zusammen mit unverschlüsselten Anmeldeinformationen beschrieben.

Unternehmen sollten zunächst ihre kritischsten Vermögenswerte identifizieren und feststellen, welche Ereignisse und Risiken wie “inakzeptabel” geachtet werden könnten, sagt Kilyusheva.

„Zunächst ist es unumgänglich, eine verkettete Liste von Ereignissen zu erstellen, die pro dies Laden unangemessen oder unerwünscht sind, und festzustellen, ob ein Sturm durch zusammensetzen Eindringling zu deren Umsetzung zur Folge haben könnte“, sagt sie. „Wenn solche Ereignisse machbar sind, sollten Sie ermitteln, welche Ziel- und Schlüsselsysteme an den wichtigsten Geschäftsprozessen beteiligt sind, und sich uff den Sicherheit dieser Systeme subsumieren.“

Darüber hinaus empfiehlt Positive Technologies Unternehmen, Geschäftsprozesse zu partitionieren, um Angreifer daran zu hindern, sich leichtgewichtig zwischen Geschäftsbereichen zu in Bewegung setzen. Unternehmen wird außerdem empfohlen, ihre Abwehrmaßnahmen zu verstärken, potenzielle Angriffsvektoren zu beaufsichtigen, Angriffsketten zu identifizieren und Prozesse zu ändern, um Schritte – wie die Multifaktor-Authentifizierung – zu jedem Weg dieser Kompromittierung hinzuzufügen.

„Ob dieser Informationssicherheitsdienst Zeit hat, um im Fallgrube eines Angriffs zu reagieren, hängt davon ab, wie weit dieser Eindringling ‚reisen‘ muss“, heißt es in dem Lagebericht. “Je kürzer die Zettel, umso weniger Optionen nach sich ziehen die Verteidiger. Um zusammensetzen Sturm rechtzeitig zu stoppen, im Vorfeld ein inakzeptables Ereignis eintritt, ist es wichtig, die kürzesten Wege von den Durchschlagspunkten zum Zielsystem zu entfernen.”

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top