Jahr für Jahr untersucht das Forschungsteam von Rapid7 Tausende von Schwachstellen, um deren Ursachen zu ermitteln, das Verhalten von Angreifern besser zu verstehen und umsetzbare Informationen zu gewinnen, die Sicherheitsprofis im entscheidenden Moment einen Vorteil verschaffen können. Der diesjährige Bericht zur Schwachstellenanalyse untersucht bedeutende Schwachstellen und besonders schwerwiegende Angriffe aus dem Jahr 2022, um Trends aufzuzeigen, die für Unternehmen jeder Größe ein erhebliches Risiko bergen.
Wir freuen uns, heute den Bericht zur Schwachstellenanalyse 2022 von Rapid7 zu veröffentlichen. Dabei werden 50 der bedeutendsten Schwachstellen, die unser Forschungsteam im Laufe des Jahres untersucht hat, genauer unter die Lupe genommen. Der Bericht bietet Einblicke in kritische Schwachstellen, weit verbreitete Bedrohungen, prominente Angriffsflächen und sich wandelnde Exploit-Trends.
Angriffstrends im Jahr 2022
Die Bedrohungslandschaft ist heute eine völlig andere als noch vor einigen Jahren. In den letzten drei Jahren haben Zero-Day-Exploits und weit verbreitete Angriffe einen kometenhaften Aufstieg erlebt, der die Sicherheitsteams bis an ihre Grenzen und darüber hinaus belastet hat. 2022 gab es zwar einen leichten Rückgang bei den Zero-Day-Exploits und Massenangriffen im Vergleich zum Rekordhoch im Jahr 2021. Der seit mehreren Jahren zu beobachtende Trend der zunehmenden Geschwindigkeit und Größenordnung von Angriffen insgesamt bleibt jedoch bemerkenswert konstant.
Dies sind einige der Ergebnisse des Berichts:
- Die weitverbreitete Ausnutzung neuer Schwachstellen ging 2022 im Vergleich zum Vorjahr um 15 % zurück, wobei Massen-Exploits jedoch nach wie vor die Regel waren. Unser Datensatz zu Sicherheitslücken im Jahr 2022 erfasst 28 weit verbreitete Bedrohungen, die neu im Netzwerk sind und von denen viele genutzt wurden, um Webshells, Kryptowährungsminer, Botnet-Malware und/oder Ransomware in Zielsystemen einzusetzen.
- Zero-Day-Exploits sind nach wie vor eine große Herausforderung für Sicherheitsteams, wobei 43 % der weit verbreiteten Bedrohungen darauf zurückgeführt werden können.
- Angreifer entwickeln und verbreiten Exploits nach wie vor schneller denn je. Über die Hälfte der Schwachstellen in unserem Bericht wurden innerhalb von sieben Tagen nach der Veröffentlichung ausgenutzt – ein Anstieg um 12 % im Vergleich zu 2021 und um ganze 87 % im Vergleich zu 2020.
- Die Schwachstellen, die eindeutig Ransomware zugeordnet werden können, sind im Jahresvergleich um 33 % gesunken – ein beunruhigender Trend, der eher auf die Entwicklung des Angreiferverhaltens und die geringere Sichtbarkeit der Branche hindeutet als auf eine tatsächliche Entlastung der Sicherheitsexperten. Der aktuelle Bericht befasst sich mit der zunehmenden Komplexität des Ökosystems der Cyberkriminalität, dem Aufstieg von Initial Access Brokern und den branchenweiten Trends bei der Meldung von Ransomware.
Wie Sie das Risiko kritischer Schwachstellen bewältigen
In der Bedrohungslandschaft von heute sehen sich Sicherheitsteams häufig dazu gezwungen, reaktiv zu handeln, was die Effizienz und Tragfähigkeit von Sicherheitsprogrammen beeinträchtigt. Um in einem anhaltend erhöhten Bedrohungsklima widerstandsfähig zu sein, sind solide grundlegende Sicherheitskomponenten unerlässlich, darunter Prozesse zur Verwaltung von Schwachstellen und Assets.
- Sorgen Sie dafür, dass für den Notfall Patching-Verfahren und Reaktionspläne vorhanden sind, damit Ihr Team bei einer umfassenden Bedrohung oder einem Sicherheitsverstoß über einen allgemein verinnerlichten Mechanismus verfügt, der sofortiges Handeln ermöglicht.
- Etablieren Sie einen regelmäßig stattfindenden Patch-Zyklus, der die Priorisierung von aktiv ausgenutzten CVEs sowie Netzwerkrand-Technologien wie VPNs und Firewalls beinhaltet. Diese Geräte am Netzwerkrand sind nach wie vor beliebte Angriffsvektoren und sollten nach Möglichkeit einen Zero-Day-Patch-Zyklus befolgen. Das bedeutet, dass Updates und/oder Ausfallzeiten eingeplant werden sollten, sobald Hinweise zu neuen kritischen Gefährdungen veröffentlicht werden.
- Führen Sie Updates auf Betriebssystemebene sowie kumulative Updates regelmäßig durch. Geraten Sie nämlich in Bezug auf Updates in Verzug, so können Out-of-Band-Sicherheitspatches in kritischen Momenten möglicherweise nur noch sehr schwer installiert werden.
- Beschränken und überwachen Sie die Gefährdung kritischer Infrastrukturen und Services im Internet, einschließlich Domain-Controllern und verwaltungstechnischen oder administrativen Schnittstellen. Die Ausnutzung vieler der in diesem Bericht aufgeführten CVEs könnte gebremst oder gar verhindert werden, indem die Verwaltungsschnittstellen vom öffentlichen Internet getrennt werden.