Zum Hauptinhalt springen

Sicherheitsreport Internet: Das ist die aktuelle Bedrohungslage in der DACH-Region

Rapid7 stellt National / Industry / Cloud Exposure Report (NICER) für Deutschland, Österreich und die Schweiz vor

Sprache: Deutsch
Größe: 12 Seiten
Erscheinungsjahr: 2020
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Der National / Industry / Cloud Exposure Report (NICER) 2020 von Rapid7 stellt eine umfassende Analyse des Internetverkehrs und aller damit zusammenhängenden Bedrohungen des vergangenen Jahres dar. In diesem Auszug berichten die Forscher über Details und Highlights für die DACH-Region.

Inhalt:

Seit 2013 betreibt Rapid7 das „Projekt Sonar“, das weltweit den Internet-Adressraum scannt. Ergänzt um ein Netz von Honeypots und der Open-Source-Datenbank „Recog“, mit der sich über numerische Protokollinformationen Betriebssysteme, Software, Hardware und Services identifizieren lassen, erhält das Unternehmen so umfassenden Einblick in den Internetverkehr und dessen Bedrohungen. Die aktuellen Ergebnisse dieser Untersuchungen sind im National / Industry / Cloud Exposure Report (NICER) 2020 zusammengefasst.

Das vorliegende Dokument ist ein Auszug des Gesamtwerks, das sich auf die DACH-Region konzentriert. Die Autoren beschreiben die aktuelle Situation in Deutschland Österreich und der Schweiz, analysieren sie und geben Ratschläge, was Unternehmen zur Behebung von Schwachstellen tun sollten.

Erfahren Sie in diesem Dokument unter anderem:

  • Wie groß die Angriffsfläche für Cyberattacken in Deutschland, Österreich und der Schweiz wirklich ist.
  • Wie viele Telnet-, RDP-, SSH-, FTP- und andere problematische Services über das Internet erreichbar sind.
  • Von welchen kritischen Sicherheitslücken die größten Gefahren ausgehen.

Originalauszug aus dem Dokument:

DACH Angreifbare Schwachstellen
In diesem konzentrierten Blick auf die DACH-Region wollten wir speziell die Arten von Schwachstellen mit hoher und mittlerer Schwere untersuchen, die heute über das Internet ausnutzbar zu sein scheinen. Wie bei NICER beschränken sich diese Schwachstellen auf diejenigen, die wir mehr oder weniger offensichtlich erkennen können: dass Anbieter und Version einer anfälligen Software (anonym, ohne Anmeldedaten) per Fingerabdruck gefunden werden können; dass die Software in dieser Version mindestens eine öffentlich bekannte Schwachstelle aufweist, die im CVE Dictionary aufgeführt ist, und dass der CVEEintrag einen zugehörigen CVSS-Wert hat.

Schwachstellen mit hohem Schweregrad
Während die CVSS-Methode zur Bewertung von Schwachstellen ihre Herausforderungen hat5, ist sie die bequemste Methode, die wir haben, um die Gefährlichkeit einer öffentlich bekannten Schwachstelle auszudrücken. Für unsere Zwecke ist eine "hochgradige" Schwachstelle eine Schwachstelle, die mit 8,5 oder höher bewertet wird, und diese Schwachstellen haben fast alle eine Art von RCE-Komponente (Remote Code Execution) - ein Angreifer, der diese Schwachstellen ausnutzt, neigt dazu, sich ungehinderten Zugang zu der betroffenen Komponente zu erschaffen.

Sicherheitsreport Internet: Das ist die aktuelle Bedrohungslage in der DACH-Region

Rapid7 stellt National / Industry / Cloud Exposure Report (NICER) für Deutschland, Österreich und die Schweiz vor

Inhaltstyp: Whitepaper