Zahl der "risikoreichen" Endgeräte sehr hoch


Trend Micro warnt: Geräte und Nutzerkonten am meisten von Cyberrisiken bedroht
Cyber Risk Report zeigt kritische Schwachstellen auf und bietet neue Möglichkeiten der Risikopriorisierung


Trend Micro veröffentlichte neue Studienergebnisse zu Cyberrisiken in Unternehmen. Der "Cyber Risk Report" liefert umfangreiche Daten aufgeschlüsselt nach Region, Unternehmensgröße, Branche und Asset-Typ. Die Ergebnisse zeigen: IT-Sicherheitsverantwortliche sind gefordert, sich einen besseren Überblick über die Risiken ihrer Angriffsoberfläche zu verschaffen.

Anhand eines Ereigniskatalogs berechnet die Cybersecurity-Plattform "Trend Vision One" das individuelle Risiko für jeden Asset-Typ sowie einen Risiko-Index für das gesamte Unternehmen, indem sie den Angriffsstatus, den Gefährdungsstatus, sowie die Sicherheitskonfiguration eines Assets mit den möglichen Folgen multipliziert. Ein Asset mit geringem Business Impact und geringeren Privilegien hat eine kleinere Angriffsoberfläche als wichtigere Assets mit mehr Privilegien.

Die folgenden Assets sind am stärksten gefährdet:
>> Endgeräte: 18,5 Millionen Endgeräte insgesamt, davon ca. 620.000 als risikoreich eingestuft.
>> Nutzerkonten: 44,8 Millionen Nutzerkonten insgesamt, davon 17.065 als risikoreich eingestuft.
>> Cloud-Assets: 14,8 Millionen Cloud-Assets insgesamt, davon 8088 als risikoreich eingestuft.
>> Mit dem Internet verbundene Assets: ca. 1 Million insgesamt, davon 1.141 als risikoreich eingestuft.
>> Anwendungen: ca. 8 Millionen Anwendungen insgesamt, davon 565 als risikoreich eingestuft.

Die Zahl der "risikoreichen" Endgeräte ist viel höher als die der als risikoreich eingestuften Nutzerkonten, obwohl es insgesamt mehr Konten gibt. Endgeräte haben eine größere Angriffsoberfläche, das bedeutet sie sind mehr Bedrohungen ausgesetzt. Nutzerkonten bilden jedoch weiterhin einen essenziellen Angriffspunkt, da sie Bedrohungsakteuren Zugang zu verschiedenen Unternehmensressourcen gewähren können.

Regionen und Branchen
Die Studie des japanischen Sicherheitsexperten kommt außerdem zu folgenden Ergebnissen:

>> Der weltweite durchschnittliche Risikoindex stellt sich mit 43,4 als mittleres Risiko dar.
>> Nord- und Südamerika verzeichnen mit einem durchschnittlichen Risikoindex von 44,6 den höchsten Wert unter allen Regionen. Dies ist vor allem auf Schwachstellen im Bankensektor und in kritischen Infrastrukturen zurückzuführen und deutet auf die Attraktivität der Region für gewinnorientierte Akteure hin. Der Risikoindex für Europa ist etwas geringer. Er liegt bei 42,9.
>> In Europa werden Schwachstellen am schnellsten geschlossen – eine Konsequenz solider Sicherheitspraktiken. Die "Mean Time to Patch" (MTTP) liegt in der Region bei 26,5 Tagen.
>> Die Luftfahrtindustrie weist weltweit die höchste Risikobewertung aller Branchen auf, dicht gefolgt von der Rüstungsindustrie. Diese Branchen sind durch geopolitische Spannungen einem erhöhten Angriffsrisiko ausgesetzt und stellen attraktive Angriffsziele dar. Eine Vielzahl von Sensoren an Flugzeugen und modernen Waffensystemen erhöht zudem die Zahl potenzieller Angriffsvektoren.
>> Gleichzeitig werden in der Rüstungsindustrie Schwachstellen am schnellsten gepatcht, was der hohen Kritikalität der Branche gerecht wird. Die "Mean Time to Patch" (MTTP) liegt bei 7,4 Tagen.
>> Das am häufigsten erkannte Risikoereignis ist der Zugriff auf Cloud-Anwendungen mit einer hohen Risikostufe.
>> Alte und inaktive Nutzerkonten, Konten mit deaktivierten Sicherheitskontrollen und der Versand sensibler Daten außerhalb des eigenen Netzwerks stellen ebenfalls häufige Risiken dar.

Der Bericht deckt auch zahlreiche schwache Konfigurationen auf, die eine Kompromittierung begünstigen könnten, insbesondere im Bereich der Sicherheitseinstellungen.

Angesichts einer sich ständig weiterentwickelnden Bedrohungslandschaft wird es für Unternehmen immer entscheidender, Risiken frühzeitig zu erkennen und gezielt zu managen. Eine Plattform für Attack Surface Risk Management (ASRM) wie Trend Vision One bietet die notwendigen Tools, um eine bessere Übersicht über Bedrohungen zu gewinnen und Risiken zu minimieren.

Empfehlungen zur Risikominderung
Die Sicherheitsexperten empfehlen Unternehmen eine Reihe von Schritten, um ihr Cyberrisiko zu senken:

>> Optimieren Sie die Sicherheitseinstellungen der von Ihnen genutzten Lösungen, um auf Fehlkonfigurationen hingewiesen zu werden.
>> Kontaktieren Sie den Endgeräte- oder Kontobesitzer, sobald ein Risiko erkannt wird, um das Ereignis zu bestätigen. Untersuchen Sie das verdächtige Event mit Hilfe der ASRM-Plattform.
>> Deaktivieren Sie riskante Nutzerkonten oder setzen Sie diese auf ein sicheres Passwort zurück. Aktivieren Sie zudem Multi-Faktor-Authentifizierung (MFA).
>> Installieren Sie regelmäßig die neuesten Patches oder aktualisieren Sie die Versionen Ihrer Anwendungen und Betriebssysteme.

"Unser Cyber Risk Report liefert wichtige Erkenntnisse über die größten Risiken für Unternehmen, darunter schwache Sicherheitssysteme, Fehlkonfigurationen und ungepatchte, aktiv ausgenutzte Schwachstellen", erklärt Richard Werner, Security Advisor bei Trend Micro. "Der Übergang zu einem stärker risikobasierten Cybersecurity-Ansatz stellt einen Wendepunkt für die gesamte Branche dar und ermöglicht es Unternehmen, ihre Sicherheitslage deutlich zu verbessern. Dazu sollten sie ihre Angriffsoberfläche vollständig erfassen, ihr tatsächliches Risiko Tool-gestützt berechnen und die größten Risiken strategisch mindern."

Über die Studie
Die Untersuchung basiert auf Telemetriedaten aus Trend Micros Attack Surface Risk Management (ASRM)-Lösung sowie nativen Extended Detection and Response (XDR)-Tools. Beide Lösungen sind Teil der Cybersecurity-Plattform Trend Vision One.

Der Report ist in zwei Kapitel gegliedert: Zum einen erfasst er auf Nutzerseite Risiken in Assets, Prozessen und Schwachstellen, zum anderen bildet er Verhaltensweisen, MITRE-Techniken und gängige Taktiken (TTPs) von Angreifern ab. Die zugrundeliegenden Telemetriedaten wurden im Zeitraum vom 25. Dezember 2023 bis zum 30. Juni 2024 erhoben.
(Trend Micro: ra)

eingetragen: 01.12.24
Newsletterlauf: 10.12.24

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Zero-Day-Exploits nahmen um 46 Prozent zu

    Forescout Technologies hat ihren Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) veröffentlicht. Die Analyse basiert auf über 23.000 Schwachstellen und 885 Bedrohungsakteuren in 159 Ländern. Zu den wichtigsten Erkenntnissen zählen: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe auf nicht-traditionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server. Diese werden häufig als Einstiegspunkte für laterale Bewegungen über IT-, OT- und IoT-Umgebungen hinweg genutzt - mit dem Ziel, sich weiter ins Netzwerk vorzuarbeiten und kritische Systeme zu kompromittieren.

  • Kontakt zu bösartigen Adtech-Domains

    Infoblox hat ihren "DNS Threat Landscape Report 2025" veröffentlicht. Der Report zeigt einen dramatischen Anstieg von DNS-basierten Cyber-Bedrohungen sowie die zunehmende Raffinesse der Angreifer, die KI-gestützte Deepfakes, bösartige Adtech-Technologien und Domain-Taktiken einsetzen, um Sicherheitsmaßnahmen zu umgehen.

  • Datendiebstahl überholt Verschlüsselung

    Coveware by Veeam hat ihren Ransomware-Bericht für das zweite Quartal 2025 veröffentlicht. Die Daten zeigen eine Eskalation bei gezielten Social-Engineering-Angriffen und einen Anstieg der Lösegeldzahlungen durch ausgeklügelte Taktiken für Datenexfiltration."Das zweite Quartal 2025 markiert einen Wendepunkt bei Ransomware, da gezieltes Social Engineering und Datenexfiltration bei Hackern nun die methodische Erstwahl sind", so Bill Siegel, CEO von Coveware by Veeam. "Die Angreifer haben es nicht nur auf Backups abgesehen, sondern auch auf Mitarbeiter, Prozesse und die Integrität der Daten. Unternehmen müssen die Sensibilisierung ihrer Belegschaft in den Vordergrund stellen, Identitätskontrollen verstärken und Datenexfiltration nicht als potenziellen Worst Case, sondern als dringliches Risiko behandeln."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen