IT-Sicherheit

Lehren aus 2020

21. April 2021, 7:00 Uhr | Adam Palmer/wg
Die Zahl der CVEs ist 2020 gegenüber dem Vorjahr um über 1.000 gestiegen.
© Bild: Tenable

Das Jahr 2020 wird aus vielen Gründen in die Geschichte eingehen. Dazu gehört auch die Art und Weise, wie Unternehmen auf Herausforderungen reagiert haben, insbesondere aus Sicht der IT-Sicherheit. Die Sicherheitslücke bei Solarwinds und seiner Orion-Plattformsoftware Ende 2020 war ein spektakulärer Vorfall und ein sehr außergewöhnlicher Angriff in einem Jahr voller vorhersehbarer Bedrohungen und Ereignisse.

Im Jahr 2020 stieg die Zahl der erfassten neuen CVEs (Common Vulnerabilities and Exposures) auf 18.358, ein Plus von sechs Prozent gegenüber 2019. Allerdings ist die Anzahl gemeldeter CVEs von 2015 bis 2020 mit einer durchschnittlichen jährlichen Wachstumsrate von 36,6 Prozent gestiegen. Beunruhigend ist das vorherrschende Szenario, dass es Bedrohungsakteure auf ungepatchte Schwachstellen abgesehen haben. Das ist an sich nichts Neues, aber im letzten Jahr haben Behörden diverse Hinweise herausgegeben und vor Angreifern gewarnt, die Schwachstellen ausnutzen, für die es bereits Patches gibt.

Obwohl die schiere Menge an neuen Schwachstellen entmutigend ist, gibt es Grund zum Optimismus. Die Analyse der Angriffe, mit denen Unternehmen konfrontiert sind, hat einen klaren Trend aufgezeigt: Von den insgesamt entdeckten CVEs wird nur eine kleine Minderheit jemals erfolgreich ausgenutzt, noch weniger finden in Angriffen Verwendung. Wenn Unternehmen diese Schwachstellen finden und patchen, können sie die Eintrittspunkte schließen, auf die die Mehrheit der Bedrohungsakteure abzielt.

Bestehende Schwachstellen in VPN-Lösungen, von denen manche erst 2019 offengelegt und gepatcht wurden, sind ein beliebtes Ziel für Kriminelle und nationalstaatliche Gruppen, wie das Security Response Team von Tenable im Rahmen einer Analyse herausgefunden hat. Unternehmen, die dem Patchen dieser Schwachstellen noch keine Priorität eingeräumt haben, sind einem extremen Angriffsrisiko ausgesetzt. Hinzu kommen die erheblichen Veränderungen in der Arbeitsweise der Belegschaft, die die COVID-19-Pandemie notwendig gemacht hat. Es ist klar, dass der Schutz der VPN-Lösungen nun wichtiger ist denn je. Von den fünf am häufigsten ausgenutzten Schwachstellen befanden sich drei längst bekannte (und gepatchte) VPN-Schwachstellen: CVE-2019-19781 (Citrix Application Delivery Controller and Gateway, CVE-2019-11510 (Arbitrary File Disclosure in Pulse Connect Secure) und CVE-2018-13379 (Fortinet FortiOS SSL VPN Web Portal Information Disclosure). Ihnen ist gemeinsam, dass es sich um Directory Traversals handelt. Wie der Name schon sagt, ermöglichen sie es einem Angreifer, den Verzeichnisbaum zu durchqueren, um auf Dateien außerhalb des übergeordneten Ordners zuzugreifen. Ein Angreifer kann dies erreichen, indem er eine speziell gestaltete Anfrage mit einer Zeichenfolge für die Verzeichnisüberquerung an anfällige Endpunkte sendet. Dies ermöglicht es, potenziell vertrauliche Informationen zu lesen oder in begrenztem Umfang auf die Festplatte zu schreiben. Diese Art von Schwachstelle gibt es seit mehr als zwei Jahrzehnten. Es scheint, dass zahlreiche Softwareanwendungen nach wie vor anfällig für Directory-Traversal-Fehler sind.

Die COVID-19-Pandemie und die daraus resultierende Umstellung auf Fernarbeit in vielen Unternehmen auf der ganzen Welt haben die Bedeutung von VPNs im Jahr 2020 noch deutlicher gemacht. IT-Administratoren, die über VPN arbeiten, müssen möglicherweise Prioritäten setzen, welche Arbeiten sie durchführen, einschließlich Patch-Zyklen aufgrund der begrenzten VPN-Bandbreite, da einige Patches recht umfangreich sein können. VPNs bieten zwar eine sichere Verbindung für die Arbeit aus der Ferne, können aber selbst anfällig sein, wenn die IT-Administratorenteams sie nicht entsprechend patchen.

 

Anbieter zum Thema

zu Matchmaker+

  1. Lehren aus 2020
  2. Anstieg verketteter Angriffe
  3. Ransomware dominiert die Schlagzeilen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Tenable Network Security GmbH

Weitere Artikel zu Cybercrime

Weitere Artikel zu Broadcom

Weitere Artikel zu Astro Motorengesellschaft GmbH

Weitere Artikel zu RSI Industrieelektronik GmbH

Matchmaker+