Angriffe auf Edge-Geräte
Der Wettlauf mit der Zeit
Frühere Generationen von Angreifern konzentrierten sich darauf, über Endpunkte wie Workstations und Server Netzwerkzugriff zu erlangen, indem sie Phishing-E-Mails oder gestohlene Anmeldedaten verwendeten oder Backdoors installierten. Doch während Unternehmen und Anbieter die Endgerätesicherheit verbessert haben, haben Angreifer ihr Repertoire erweitert und konzentrieren sich zunehmend auf veraltete, nicht gepatchte oder anderweitig anfällige Edge-Geräte.
Der Missbrauch von Edge-Geräten nimmt zu. Angreifer suchen nach neuen Zielen.
Was das Team der Beazley Security Labs im ersten Quartal beobachten konnte:
Anstieg der Ransomware-Aktivitäten auf Leak-Seiten.
35
Über diesen Report
In den letzten Jahren haben sich die Werkzeuge und Verhaltensweisen von Bedrohungsakteuren stark verändert, und unsere Teams passen sich ständig den sich weiterentwickelnden Taktiken an.
Read full report
To access full report, please fill in your details
Report lesen
Alton Kizziah
CEO, Beazley Security
Sobald eine neue Sicherheitslücke öffentlich bekannt wird, treten zahlreiche Bedrohungsakteure in Aktion, um sie auszunutzen. Mit einfachen Scan-Tools lassen sich potenziell anfällige Geräte leicht finden. Ob sie gepatcht wurden ist leicht zu prüfen. Wir haben beobachtet, dass die Zeit bis zur Ausnutzung einer veröffentlichten Sicherheitslücke auf nur noch 8 Stunden geschrumpft ist. Dies macht einen Angriff zu einem Zahlenspiel für Bedrohungsakteure – und die Zahlen sprechen für die Angreifer.
Die schnellere Ausnutzung neu veröffentlichter Sicherheitslücken hat die Sorge hinsichtlich Edge-Geräten verstärkt.
Ist die Schnittstelle zum Gerät über das Internet sichtbar und in Ihrer Umgebung ausnutzbar? Das müssen Sie zuerst ermitteln. Aber selbst dann, wenn eine Sicherheitslücke in Ihrer Umgebung nicht ausgenutzt werden kann, ist das keine Garantie. Die Anbieter verbessern ihre Produkte ständig, indem sie neue Funktionen hinzufügen und die Software aktualisieren, was zu neuen Sicherheitslücken führen kann. Ein solides Management von Sicherheitslücken und Patching-Verfahren ist ein Muss.
Bei der Risikobewertung sollten Sie ermitteln, ob die Ausnutzung für Ihr Unternehmen relevant ist.
Zu den allgemeinen Best Practices zur Verhinderung der Ausnutzung gestohlener Anmeldedaten, die jedes Unternehmen befolgen sollte, gehören Identitäts- und Zugriffsmanagement (IAM), Sicherheit von Anmeldedaten sowie Endpunkt- und Netzwerksicherheit. Es gibt jedoch auch Best Practices, die für bestimmte Branchen spezifisch sind, z. B. Finanzdienstleistungen, Gesundheitswesen, Fertigung und Technologie.
Unternehmen können sich nicht nur auf eine einzige Sicherheitsmaßnahme verlassen – eine „Defense in Depth“-Strategie ist unerlässlich, um die Umgebung als Ganzes zu schützen.
Siehe Fünfjahresübersicht
Die Fähigkeit, diese Erfahrungen proaktiv mit Kunden zu teilen, ist der Schlüssel zum Wertversprechen von Beazley Security. Deshalb freue ich mich, unsere neue Serie Cyber Risk | In Focus vorstellen zu dürfen. Diese Reports, die teils Erklärungen, teils Analysen und teils Datenquellen darstellen, haben wir entwickelt, um tief in aufkommende Trends einzutauchen und Ihnen dabei zu helfen, fundierte Entscheidungen über Ihre Cyberabwehr zu treffen.
Lassen Sie uns eintauchen. Sie erfahren, was die Ausnutzung von Edge-Geräten für Ihr Unternehmen bedeuten könnte und was Sie präventiv tun können, um Ihre Umgebung zu schützen.
Cyber Risk | In Focus
Einführung
Angriffe auf Edge-Geräte: eine Bedrohung, die man im Auge behalten sollte
Die Risiken im Kontext:
Fallstudien und Daten
Was CISOs wissen sollten:Best Practices und technische Lösungen
Sie möchten mehr erfahren?
Wir sehen mehr als 5.000 Vorfälle pro Jahr. Unser Einblick in das sich verändernde Risikoumfeld ist einzigartig.
Was unsere Experten sagen
56
der Ransomware-Angriffe wurden durch kompromittierteVPN-Anmeldedaten verursacht.
22
Anstieg aktiv ausgenutzten Sicherheitslücken.
%
%
%
Introduction
Edge Device Exploitation:A Threat to Watch
Putting the Risks in Context: Case Studies & Data
What CISOs Should Know: Best Practices and Technical Solutions
To Learn More
Um Zugang zum vollständigen Report zu erhalten, geben Sie bitte Ihre Kontaktdaten ein
Deutsch
French
EN
FR