Die Cloud-basierte IT-Infrastruktur ändert sich ständig und das monatlich um mehr als Prozent in jeder Branche, was die Verwaltung der Angriffsflächen zusätzlich erschwert.
Inhaltsverzeichnis: Das erwartet Sie in diesem Artikel
Unternehmen ohne Überblick: Risiken durch unbekannte Angriffsflächen
Viele Unternehmen haben Schwierigkeiten, ihre Angriffsflächen effektiv zu verwalten, da ihnen ein umfassender Überblick über ihre verschiedenen IT-Ressourcen und deren Eigentümer fehlt. Dadurch sind sie oft nicht einmal über vorhandene Probleme informiert.
Angriff mit Hochgeschwindigkeit: Risiko für Angriffsflächen
IPv-Adressraum in Minuten durchsucht: Angreifer auf der Jagd
- Die heutigen Angreifer sind so schnell und effektiv, dass sie innerhalb weniger Minuten den gesamten IPv-Adressraum durchsuchen können, um anfällige Ziele zu finden
- Von den analysierten Common Vulnerabilities and Exposures (CVEs) wurden drei innerhalb kürzester Zeit nach ihrer Veröffentlichung von Angreifern ausgenutzt. Innerhalb von zwölf Wochen waren insgesamt Prozent dieser Schwachstellen betroffen
- Die Ergebnisse der Untersuchung verdeutlichen, dass Ransomware-Banden äußerst schnell handeln und neue Schwachstellen für ihre Angriffe nutzen. Innerhalb weniger Stunden nach Veröffentlichung wurden bereits Prozent der untersuchten Schwachstellen für Remotecode-Ausführung (RCE) von ihnen attackiert
Studie enthüllt:% der Sicherheitslücken in der Cloud
- Der Bericht zeigt, dass Cloud-Umgebungen ein attraktives Ziel für Angriffe sind, da hier ein Großteil der Sicherheitslücken zu finden ist, was Unternehmen dazu veranlassen sollte, ihre Sicherheitsmaßnahmen zu verstärken
- Die Cloud ermöglicht Unternehmen, ihre IT-Infrastruktur kontinuierlich anzupassen. Monatlich werden mehr als Prozent der Cloud-Umgebungen in verschiedenen Branchen verändert, um den Bedürfnissen der Organisationen gerecht zu werden
- Fast die Hälfte der monatlichen gefährdeten Exposures in der Cloud sind das Ergebnis der stetigen Veränderungen bei gehosteten Diensten
- Die Mehrheit der öffentlich zugänglichen Softwareentwicklungsinfrastrukturen befindet sich in der Cloud, was sie zu einem attraktiven Ziel für Angreifer macht, die nach Schwachstellen suchen
Bedrohung durch RDP: Unternehmen müssen Sicherheitsmaßnahmen ergreifen
- Eine Untersuchung hat ergeben, dass bei über Prozent der befragten Unternehmen das Remote Desktop Protocol (RDP) mindestens Prozent des Monats über das Internet erreichbar war. Dies stellt eine potenzielle Schwachstelle dar, da es Angreifern ermöglicht, Ransomware-Angriffe durchzuführen oder sich unbefugten Zugriff zu verschaffen
- Die Untersuchung ergab, dass das Remote Desktop Protocol (RDP) in den meisten Branchen mindestens Prozent des Monats über das Internet zugänglich war. Diese Schwachstelle macht Unternehmen anfällig für Brute-Force-Angriffe, bei denen Angreifer durch wiederholtes Ausprobieren verschiedener Passwörter versuchen, Zugang zu den Systemen zu erhalten
- Die anhaltenden RDP-Angriffe auf Finanzdienstleister und staatliche oder kommunale Organisationen während des gesamten Monats unterstreichen die Bedeutung einer proaktiven Sicherheitsstrategie, um sich vor potenziellen Cyberbedrohungen zu schützen
Die hohe Nachfrage nach Attack Surface Management ergibt sich aus der Erfordernis der SecOps-Teams, die mittlere Reaktionszeit (MTTR) effektiv zu verkürzen. Hierfür ist ein präziser Einblick in alle Unternehmensressourcen sowie die automatische Erkennung möglicher Bedrohungen von entscheidender Bedeutung. Lösungen wie das branchenführende Cortex Xpanse von Palo Alto Networks ermöglichen es SecOps-Teams, ein vollständiges und genaues Verständnis ihrer globalen Assets, die dem Internet ausgesetzt sind, sowie potenzieller Fehlkonfigurationen zu erlangen, um Risiken auf der Angriffsfläche kontinuierlich zu identifizieren, zu bewerten und zu minimieren.
Cortex Xpanse ist eine bahnbrechende Lösung, die Unternehmen nicht nur dabei unterstützt, ihre Risiken zu erkennen, sondern sie auch automatisch zu beheben. Durch den Einsatz von realem Wissen und KI-gestützten Workflows können Risiken auf der Angriffsfläche effektiv priorisiert und beseitigt werden, was zu einer deutlichen Verbesserung der Sicherheitsabläufe führt.
Die bisherigen Technologien, die den Betrieb von heutigen Security Operations Centern (SOCs) unterstützen, sind nicht mehr ausreichend, um den wachsenden Anforderungen gerecht zu werden. Kunden benötigen eine drastische Verkürzung der mittleren Reaktions- und Behebungszeit für Sicherheitsvorfälle. Das Cortex-Produktportfolio, insbesondere XSIAM, nutzt künstliche Intelligenz und Automatisierung, um die Sicherheitsabläufe zu revolutionieren und den Kunden dabei zu helfen, agiler und sicherer zu werden.
Mit Cortex Xpanse bietet Palo Alto Networks eine umfangreiche Lösung für das Angriffsflächenmanagement, die Unternehmen dabei unterstützt, ihre Risiken zu erkennen, zu analysieren und zu reduzieren. Cortex Xpanse arbeitet automatisch und ohne Agenten, um eine kontinuierliche Überwachung und Reaktion auf unbekannte Risiken zu ermöglichen. Die neuen Funktionen zur Priorisierung und Beseitigung von Risiken auf der Angriffsfläche tragen zur weiteren Verbesserung der Sicherheit bei.
Dank Cortex Xpanse können Unternehmen unbekannte Assets in ihren Netzwerken identifizieren und darauf reagieren, da das Tool agentenlos und automatisch arbeitet. Die täglichen Scans von über Milliarden mit dem Internet verbundenen Assets helfen dabei, mögliche Risiken zu erkennen und entsprechende Maßnahmen zu ergreifen.