88% von Softwareentwickler wollen im Home-Office bleiben

Laut dem Transparenten IT-Job Markt Report bevorzugen 88% von Entwickler das Home-Office und 84% würden gerne 4-Tage pro Woche arbeiten

88% von Softwareentwickler wollen im Home-Office bleiben

TRANSPARENT IT JOB MARKET REPORT GERMANTECHJOBS.DE DACH REGION

Softwareentwickler würden gerne 4-Tage pro Woche arbeiten und wollen nicht mehr ins Büro zurück.

GermanTechJobs.de, das IT-Job-Portal mit pflichtigen Gehaltsspannen, hat seinen ersten IT-Stellenmarktbericht für die DACH-Region veröffentlicht. Mit tiefen Einblicken in Gehälter, Remote-Arbeit, dem Potenzial für eine 4-Tage-Woche und Veränderungen im Rekrutierungsprozess und Work-Life-Balance in der IT-Branche, bietet der Bericht einen wertvollen Überblick über den Arbeitsmarkt in der Region.

Der Report basiert auf Daten von mehr als 3.000 Stellenangeboten aus GermanTechJobs.de und SwissDevJobs.ch sowie auf den Ergebnissen einer Befragung von IT-Spezialisten auf Social-Media-Kanälen mit mehr als 20.000 aktiven Followern. Die Umfrage wurde mithilfe der CAWI-Methodik durchgeführt, um Unternehmen, Personalvermittlern und Kandidaten ein besseres Verständnis der Realität des Arbeitsmarkts in der DACH-Region zu ermöglichen.

Laut Bericht gaben 95% der Befragten an, dass sie mindestens einen Tag pro Woche im Homeoffice arbeiten können, und mehr als die Hälfte hat die Möglichkeit, vollständig von zu Hause aus zu arbeiten (5 Tage pro Woche). Die Hauptgründe für die Wahl der Fernarbeit waren die räumliche Flexibilität und das Entfallen des Pendelns. Allerdings fühlen sich fast die Hälfte der Befragten, die remote arbeiten, weniger mit ihren Kollegen verbunden.

Auch die Mehrheit der befragten IT-Spezialisten würde gerne auf eine 4-Tage-Woche umstellen, um eine bessere Work-Life-Balance zu erreichen. Was das Gehalt betrifft, liegt das Durchschnittsgehalt eines Softwareentwicklers in Deutschland bei 61.000 EUR, in der Schweiz bei 105.000 CHF.

Der IT-Stellenmarktbericht 2022 kann kostenlos heruntergeladen werden unter: https://germantechjobs.de/hub/reports/it-job-market-report-2022

GermanTechJobs ist das erste Deutsche IT-Jobportal, das für Softwareingenieure gebaut wurde.

Unsere Mission:
Wir haben in der Schweiz als SwissDevJobs.ch angefangen, mit dem Ziel den IT-Markt transparenter, offener und vielfältiger zu machen.
Nachdem wir dieses Ziel erreicht haben, bemühen wir uns nun, dies auch auf dem deutschen IT-Markt zu tun. Wir möchten die Arbeitssuche für Softwareingenieure angenehmer machen, indem wir alle Stellenangebote in Deutschland sammeln und in einer standardisierter Form darstellen.
Unser Portal richtet sich nicht nur an Entwickler, sondern an alle, die in der IT-Branche tätig sind: Ingenieure, SAP und System Admins, Produktmanager, QAs und UX / UI-Designer!

Kontakt
GermanTechJobs.de
Gregory Tomasik
Seilergraben 53
8001 Zürich
+41774440734
gregory@germantechjobs.de
https://germantechjobs.de

Flexera Report: Angespanntes Wirtschaftsklima macht IT-Asset-Management (ITAM) zur Chefsache

Steigende Kosten der digitalen Transformation zwingen zu mehr Nachhaltigkeit bei Cloud und SaaS

Flexera Report: Angespanntes Wirtschaftsklima macht IT-Asset-Management (ITAM) zur Chefsache

Hamburg, 26. Oktober 2022 – Die angespannte Wirtschaftslage, steigende Preise, politische Unsicherheiten und Engpässe sowohl in den Lieferketten als auch bei den Fachkräften legen der digitalen Transformation weiter Daumenschrauben an. Der Druck auf die IT-Abteilungen ist enorm. Das IT- und Software-Asset-Management (ITAM) rückt bei Entscheidungen über Investitionen, Kosteneinsparungen und nachhaltiges IT-Wachstum weiter ins Zentrum. Das zumindest ist das Ergebnis des State of ITAM Report 2023 (https://info.flexera.com/ITAM-REPORT-State-of-IT-Asset-Management-de) von Flexera (http://www.flexera.de/).

Die wachsende Bedeutung des ITAM zeigt sich unter anderem an den veränderten Reporting-Strukturen. Weltweit berichten bereits 43% der SAM-Teams direkt an den CIO oder CTO. Im Vergleich zur Umfrage im letzten Jahr hat sich der direkte Austausch mit der Chefetage damit fast verdoppelt (2022: 22%). Und auch in der Zusammenarbeit mit anderen Abteilungen entwickelt sich das ITAM zum wichtigen Partner. Neben IT-Service-Management (ITSM) und dem IT-Infrastrukturmanagement (jeweils 58%) ist der Kontakt zum Cloud-Team (42%) und zur IT-Sicherheit (50%) deutlich enger als noch im Vorjahr.

Die Top-ITAM-Initiativen drehen sich dabei vor allem um die Reduzierung bzw. Optimierung der IT-Ausgaben (55%), besseres SaaS-Management (44%) und die Um- bzw. Neuverteilung von nicht genutzten sowie nicht völlig ausgeschöpften Softwarelizenzen (43%). Ziel dabei ist es weniger, das IT-Budget zu beschneiden als den technologischen Mehrwert der bereits getätigten IT-Investitionen in vollem Umfang auszuschöpfen und so nachhaltiger zu wirtschaften.

Das Hauptaufgabengebiet des ITAM ist und bleibt in diesem Zusammenhang die Cloud. Die ihr zugeschriebene Bedeutung hat sich seit dem letzten Jahr von 4% auf 17% mehr als vervierfacht. In den nächsten drei Jahren erwarten zudem fast drei Viertel der Befragten (73%) in ihrer Arbeit einen stärkeren Fokus auf SaaS (2022: 61%). Bei der Public Cloud sind es 68% (2022: 58%). Momentan jedoch verfügt erst knapp die Hälfte der Unternehmen (48%) über Prozesse, um die Nutzung von SaaS zu tracken und die entsprechenden Vertragskonditionen bedarfsgerecht an die internen Anforderungen auszurichten (Stichwort: Rightsizing). Im Vergleich zum Vorjahr konnten ITAM-Teams jedoch immerhin ihre Erfolgsquote beim Entfernen unnötiger SaaS (von 19% auf 36%) und der Integration von Single-Sign-on(SSO) für die wichtigsten Cloud-Anwendungen (von 43% auf 55%) verbessern.

„Blickt man auf die immensen und komplexen Herausforderungen dieser Tage befindet sich das ITAM in Unternehmen grundsätzlich auf dem richtigen Weg. Die SAM-Initiativen erreichen mittlerweile einen hohen Reifegrad und die Kluft zwischen fortgeschrittenen und unerfahrenen ITAM-Teams schließt sich langsam. Das mag auch daran liegen, dass sich IT-seitig alles in Richtung Cloud bewegt und das ITAM damit automatisch von der C-Level mehr in die Verantwortung genommen wird“, erklärt Marius Dunker, Vice President DACH Sales bei Flexera. „Eine Verschnaufpause bedeutet das freilich nicht. Zumal sich hinter der Cloud bereits neue Themen wie Nachhaltigkeit und IT Asset Disposition (ITAD) auf der To-Do-Liste einreihen.“

Die wichtigsten Zahlen im Überblick:

– Die Ausgaben für SaaS haben die Ausgaben für On-Premise mittlerweile in vielen Unternehmen ein- und überholt. So investiert die überwiegende Mehrheit der Befragten mehr als 100.000 US-Dollar im Jahr für die Cloud-Anwendungen. Unternehmen mit 5.000 bis 10.000 Mitarbeiter geben rund 8 Mio. US-Dollar für SaaS aus. Bei Großkonzernen mit mehr als 100.000 Mitarbeitenden belaufen sich die SaaS-Kosten auf durchschnittlich 64 Mio. US-Dollar. Mehr als ein Drittel der IT-Ausgaben wirft keinen echten Mehrwert ab. Das gilt sowohl für On-Premise-Anwendungen (38%) und Rechenzentren (34%) als auch für SaaS und IaaS/PaaS (jeweils 33%).

– Für die Reduzierung unnötiger Kosten setzen SAM-Teams auf unterschiedliche Maßnahmen. Am erfolgreichsten wird dabei die Wiederverwendung von On-Premise-Lizenzen (83%), die Neuverhandlung mit Softwareanbietern (83%) und die Reduzierung operativer Kosten durch das Entfernen unnötiger IT-Assets (81%) angesehen.

– Eine grundlegende Herausforderung für ITAM- Teams ist die fehlende IT-Visibility. 65% der Befragten haben keinen Einblick darüber, wie sich IT-Assets auf den Geschäftserfolg auswirken. Echtes Kopfzerbrechen bereiten darüber hinaus die vielfältigen Nutzungsrichtlinien der Softwareanbieter (32%) sowie die Komplexität hybrider IT-Portfolio rund um Cloud, SaaS und Container (32%). Eine scheinbar unüberwindbare Hürde stellt auch der Fachkräftemangel dar – in Europa (37%) sogar deutlich mehr als im Rest der Welt (31%).

– Audits durch Software-Anbieter belasten die ITAM-Ressourcen weiterhin stark. Allerdings ist der Zeitaufwand für Vorbereitung, Prüfung und Durchführung von 27% auf 24% gesunken. Zu den aktivsten Auditoren der letzten drei Jahre gehören Microsoft, Oracle und IBM, wobei die Zahl der Microsoft-Audits mit 52% leicht zugenommen hat. Eine Besonderheit zeigte sich auch bei IBM: Hier waren die Auditoren deutlich häufiger bei europäischen Unternehmen zu Besuch (weltweit 34% / Europa: 44%).

– Nachhaltigkeit etabliert sich als fester Aufgabenbereich der ITAM. So haben bereits mehr als drei Viertel der Befragten (76%) Richtlinien oder Prozesse zur Entsorgung von Hardware-Assets definiert. Auch grüne Initiativen wie die Reduzierung des CO2-Fußabdrucks (25%) sowie das Recycling/Wiederverwerten von Hardware (29%) finden sich auf der Agenda der IT-Manager.

Der vollständige State of ITAM Report 2023 (https://info.flexera.com/ITAM-REPORT-State-of-IT-Asset-Management-de)mit ausführlichen Grafiken steht zum Download bereit.

* Über den Report:
Für den State of ITAM Report 2023 befragte Flexera insgesamt 500 qualifizierte Teilnehmer mit Erfahrung im Software Asset Management in Unternehmen mit mindestens 1.000 Mitarbeitern. Die Umfrage richtete sich verstärkt an große Unternehmen und Konzerne: 70% der teilnehmenden Organisationen beschäftigt mindestens 5.000 Mitarbeiter, 10% beschäftigt 100.000 oder mehr Mitarbeiter.

Flexera unterstützt Führungskräfte Transparenz und Kontrolle über die Technologie-Assets ihres Unternehmens zu behalten. On-Premise oder Cloud – Flexera ermöglicht es Unternehmen, wichtige IT-Erkenntnisse in konkrete Maßnahmen umzusetzen. Mit einem Portfolio an integrierten Lösungen für beispiellose Einblicke in IT-Assets, Ausgabenoptimierung und Flexibilität, können Unternehmen ihren technologischen Ressourcen optimieren, das volle Potential ihrer IT ausschöpfen und Geschäftsprozesse beschleunigen. Seit über 30 Jahren engagieren sich mehr als 1.300 Flexera-Mitarbeiter weltweit für mehr als 80.000 Kunden.

Firmenkontakt
Flexera Software GmbH
Thomas Flütsch
Hahnenkamp 1 8
DE-22765 Hamburg
+49 40 788 9990
flexera@lucyturpin.com
www.flexera.de

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
+49 89 417761-16
flexera@lucyturpin.com
http://www.lucyturpin.com

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Ein Drittel der Schwachstellen betreffen zunehmend das erweiterte Internet der Dinge (XIoT)

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) hat sich in den letzten vier Jahren mehr als verdoppelt (plus 110 %), allein in der zweiten Jahreshälfte 2021 stieg im Vergleich zu den vorangegangenen sechs Monaten die Anzahl um 25 Prozent. Dies geht aus dem vierten halbjährlichen ICS Risk & Vulnerability Report hervor, der heute von Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen, veröffentlicht wurde. Die Studie zeigt zudem, dass sich ICS-Schwachstellen über die Betriebstechnik (OT) hinaus auf das erweiterte Internet der Dinge (XIoT) ausweiten: 34 Prozent der aufgedeckten Sicherheitslücken betrafen demnach IoT-, Medizin (Internet of Medical Things/IoMT)- und IT-Systeme.

Der Bericht bietet eine umfassende Analyse der im zweiten Halbjahr 2021 veröffentlichten ICS-Schwachstellen, einschließlich der von Clarotys preisgekröntem Forschungsteam Team82 aufgedeckten sowie solcher, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens.

„Da immer mehr cyber-physische Systeme miteinander verbunden werden und der Zugang zu diesen Netzwerken über das Internet und die Cloud erfolgt, benötigen Sicherheitsverantwortliche zeitnahe, nützliche Schwachstelleninformationen, um ihr Risikomanagement entsprechend anpassen zu können“, erklärt Amir Preminger, Vice President of Research von Claroty. „Die zunehmende digitale Transformation in Verbindung mit der Konvergenz von ICS- und IT-Infrastruktur ermöglicht es den Forschern, ihre Arbeit über die OT hinaus auf das XIoT auszuweiten. Aufsehenerregende Cybervorfälle im zweiten Halbjahr 2021 wie die Tardigrade-Malware, die Log4j-Schwachstelle oder der Ransomware-Angriff auf den Tankstellenzulieferer Oiltanking zeigen die Anfälligkeit dieser Netzwerke und unterstreichen die Notwendigkeit der Zusammenarbeit der Sicherheitsforscher bei der Entdeckung und Offenlegung neuer Schwachstellen.“

Die wichtigsten Ergebnisse:

Die Anzahl der offengelegten ICS-Schwachstellen ist in den letzten vier Jahren um 110 Prozent gestiegen. Dies zeigt, dass das Bewusstsein für dieses Thema deutlich gestiegen ist und Sicherheitsforscher zunehmend auch OT-Umgebungen einbeziehen. 797 Schwachstellen wurden im zweiten Halbjahr 2021 gemeldet, was einem Anstieg von 25 Prozent gegenüber 637 im ersten Halbjahr 2021 entspricht.

34 Prozent der aufgedeckten Schwachstellen betreffen IoT-, IoMT- und IT-Komponenten. Deshalb müssen Unternehmen OT, IT und IoT unter einem konvergenten Sicherheitsmanagement zusammenführen. Betreiber dieser Systeme benötigen einen genauen Überblick über ihre Umgebungen, um Schwachstellen zu managen und ihre Gefährdung zu verringern.

Die Hälfte der Schwachstellen (50 %) wurde von externen Spezialisten entdeckt, die meisten davon durch Forscher von Cybersicherheitsunternehmen, die ihren Schwerpunkt neben der IT- und IoT-Sicherheitsforschung auf ICS verlagern. Außerdem meldeten 55 neue Forscher Sicherheitslücken.

Die Zahl der durch interne Experten gemeldeten Schwachstellen stieg in den letzten vier Jahren um 76 Prozent. Dies unterstreicht die wachsende Bedeutung der Disziplin sowie einen höheren Reifegrad bei der Schwachstellenforschung und zeigt, dass die Hersteller immer größere Ressourcen für die Sicherheit ihrer Produkte bereitstellen.

87 Prozent der Schwachstellen weisen eine geringe Angriffskomplexität auf, d. h. sie erfordern keine speziellen Bedingungen und Angreifer können jedes Mal mit einem wiederholbaren Erfolg rechnen. 70 Prozent erfordern keine besonderen Berechtigungen, um eine Schwachstelle erfolgreich auszunutzen, und 64 Prozent der Schwachstellen bedürfen keiner Benutzerinteraktion.

63 Prozent sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten von größter Wichtigkeit ist, zumal der durch die Pandemie beschleunigte Bedarf an sicheren Fernzugriffslösungen ungebrochen ist.

Clarotys Forschungsabteilung Team82 bleibt führend bei der Erforschung von ICS-Schwachstellen und hat im zweiten Halbjahr 2021 110 Schwachstellen und insgesamt über 260 Schwachstellen aufgedeckt.

Die verbreitetste potenzielle Auswirkung ist die Remote-Code-Ausführung (bei 53 % der Schwachstellen), gefolgt von Störungen (Denial-of-Service) (42 %), der Umgehung von Schutzmechanismen (37 %) und Möglichkeiten für Angreifer, Anwendungsdaten zu lesen (33 %).

Zu den wichtigsten Abhilfemaßnahmen gehören Netzwerksegmentierung (empfohlen bei 21 % der Schwachstellen), der Schutz vor Ransomware, Phishing und Spam (15 %) und Beschränkungen des Datenverkehrs (13 %).

Die vollständigen Ergebnisse, eingehende Analysen und zusätzlichen Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken, finden sich im halbjährlichen ICS Risk & Vulnerability Report von Claroty.

Danksagung
Die Hauptautorin dieses Berichts ist Chen Fradkin, Sicherheitsforscherin bei Claroty. Zu den Mitwirkenden gehören: Rotem Mesika, Leiter des Sicherheitsforschungsteams, Nadav Erez, Director of Innovation, Sharon Brizinov, Leiterin des Schwachstellenforschungsteams, und Amir Preminger, Vice President of Research bei Claroty. Besonderer Dank gilt dem gesamten Team82 für die herausragende Unterstützung bei verschiedenen Aspekten dieses Berichts und den Forschungsbemühungen, die ihm zugrunde liegen.

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.

Claroty wird von führenden Industrieautomationsanbietern unterstützt und eingesetzt, verfügt über ein umfangreiches Partner-Ökosystem und ein preisgekröntes Forschungsteam. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten und weist Implementierungen auf allen sieben Kontinenten auf. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
kelly.f@claroty.com

Homepage

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
clarotyPR.DACH@weissenbac-pr.de

Homepage

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Ein Drittel der Schwachstellen betreffen zunehmend das erweiterte Internet der Dinge (XIoT)

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) hat sich in den letzten vier Jahren mehr als verdoppelt (plus 110 %), allein in der zweiten Jahreshälfte 2021 stieg im Vergleich zu den vorangegangenen sechs Monaten die Anzahl um 25 Prozent. Dies geht aus dem vierten halbjährlichen ICS Risk & Vulnerability Report hervor, der heute von Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen, veröffentlicht wurde. Die Studie zeigt zudem, dass sich ICS-Schwachstellen über die Betriebstechnik (OT) hinaus auf das erweiterte Internet der Dinge (XIoT) ausweiten: 34 Prozent der aufgedeckten Sicherheitslücken betrafen demnach IoT-, Medizin (Internet of Medical Things/IoMT)- und IT-Systeme.

Der Bericht bietet eine umfassende Analyse der im zweiten Halbjahr 2021 veröffentlichten ICS-Schwachstellen, einschließlich der von Clarotys preisgekröntem Forschungsteam Team82 aufgedeckten sowie solcher, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens.

„Da immer mehr cyber-physische Systeme miteinander verbunden werden und der Zugang zu diesen Netzwerken über das Internet und die Cloud erfolgt, benötigen Sicherheitsverantwortliche zeitnahe, nützliche Schwachstelleninformationen, um ihr Risikomanagement entsprechend anpassen zu können“, erklärt Amir Preminger, Vice President of Research von Claroty. „Die zunehmende digitale Transformation in Verbindung mit der Konvergenz von ICS- und IT-Infrastruktur ermöglicht es den Forschern, ihre Arbeit über die OT hinaus auf das XIoT auszuweiten. Aufsehenerregende Cybervorfälle im zweiten Halbjahr 2021 wie die Tardigrade-Malware, die Log4j-Schwachstelle oder der Ransomware-Angriff auf den Tankstellenzulieferer Oiltanking zeigen die Anfälligkeit dieser Netzwerke und unterstreichen die Notwendigkeit der Zusammenarbeit der Sicherheitsforscher bei der Entdeckung und Offenlegung neuer Schwachstellen.“

Die wichtigsten Ergebnisse:

Die Anzahl der offengelegten ICS-Schwachstellen ist in den letzten vier Jahren um 110 Prozent gestiegen. Dies zeigt, dass das Bewusstsein für dieses Thema deutlich gestiegen ist und Sicherheitsforscher zunehmend auch OT-Umgebungen einbeziehen. 797 Schwachstellen wurden im zweiten Halbjahr 2021 gemeldet, was einem Anstieg von 25 Prozent gegenüber 637 im ersten Halbjahr 2021 entspricht.

34 Prozent der aufgedeckten Schwachstellen betreffen IoT-, IoMT- und IT-Komponenten. Deshalb müssen Unternehmen OT, IT und IoT unter einem konvergenten Sicherheitsmanagement zusammenführen. Betreiber dieser Systeme benötigen einen genauen Überblick über ihre Umgebungen, um Schwachstellen zu managen und ihre Gefährdung zu verringern.

Die Hälfte der Schwachstellen (50 %) wurde von externen Spezialisten entdeckt, die meisten davon durch Forscher von Cybersicherheitsunternehmen, die ihren Schwerpunkt neben der IT- und IoT-Sicherheitsforschung auf ICS verlagern. Außerdem meldeten 55 neue Forscher Sicherheitslücken.

Die Zahl der durch interne Experten gemeldeten Schwachstellen stieg in den letzten vier Jahren um 76 Prozent. Dies unterstreicht die wachsende Bedeutung der Disziplin sowie einen höheren Reifegrad bei der Schwachstellenforschung und zeigt, dass die Hersteller immer größere Ressourcen für die Sicherheit ihrer Produkte bereitstellen.

87 Prozent der Schwachstellen weisen eine geringe Angriffskomplexität auf, d. h. sie erfordern keine speziellen Bedingungen und Angreifer können jedes Mal mit einem wiederholbaren Erfolg rechnen. 70 Prozent erfordern keine besonderen Berechtigungen, um eine Schwachstelle erfolgreich auszunutzen, und 64 Prozent der Schwachstellen bedürfen keiner Benutzerinteraktion.

63 Prozent sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten von größter Wichtigkeit ist, zumal der durch die Pandemie beschleunigte Bedarf an sicheren Fernzugriffslösungen ungebrochen ist.

Clarotys Forschungsabteilung Team82 bleibt führend bei der Erforschung von ICS-Schwachstellen und hat im zweiten Halbjahr 2021 110 Schwachstellen und insgesamt über 260 Schwachstellen aufgedeckt.

Die verbreitetste potenzielle Auswirkung ist die Remote-Code-Ausführung (bei 53 % der Schwachstellen), gefolgt von Störungen (Denial-of-Service) (42 %), der Umgehung von Schutzmechanismen (37 %) und Möglichkeiten für Angreifer, Anwendungsdaten zu lesen (33 %).

Zu den wichtigsten Abhilfemaßnahmen gehören Netzwerksegmentierung (empfohlen bei 21 % der Schwachstellen), der Schutz vor Ransomware, Phishing und Spam (15 %) und Beschränkungen des Datenverkehrs (13 %).

Die vollständigen Ergebnisse, eingehende Analysen und zusätzlichen Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken, finden sich im halbjährlichen ICS Risk & Vulnerability Report von Claroty.

Danksagung
Die Hauptautorin dieses Berichts ist Chen Fradkin, Sicherheitsforscherin bei Claroty. Zu den Mitwirkenden gehören: Rotem Mesika, Leiter des Sicherheitsforschungsteams, Nadav Erez, Director of Innovation, Sharon Brizinov, Leiterin des Schwachstellenforschungsteams, und Amir Preminger, Vice President of Research bei Claroty. Besonderer Dank gilt dem gesamten Team82 für die herausragende Unterstützung bei verschiedenen Aspekten dieses Berichts und den Forschungsbemühungen, die ihm zugrunde liegen.

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.

Claroty wird von führenden Industrieautomationsanbietern unterstützt und eingesetzt, verfügt über ein umfangreiches Partner-Ökosystem und ein preisgekröntes Forschungsteam. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten und weist Implementierungen auf allen sieben Kontinenten auf. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
kelly.f@claroty.com

Homepage

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
clarotyPR.DACH@weissenbac-pr.de

Homepage

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Ein Drittel der Schwachstellen betreffen zunehmend das erweiterte Internet der Dinge (XIoT)

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) hat sich in den letzten vier Jahren mehr als verdoppelt (plus 110 %), allein in der zweiten Jahreshälfte 2021 stieg im Vergleich zu den vorangegangenen sechs Monaten die Anzahl um 25 Prozent. Dies geht aus dem vierten halbjährlichen ICS Risk & Vulnerability Report hervor, der heute von Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen, veröffentlicht wurde. Die Studie zeigt zudem, dass sich ICS-Schwachstellen über die Betriebstechnik (OT) hinaus auf das erweiterte Internet der Dinge (XIoT) ausweiten: 34 Prozent der aufgedeckten Sicherheitslücken betrafen demnach IoT-, Medizin (Internet of Medical Things/IoMT)- und IT-Systeme.

Der Bericht bietet eine umfassende Analyse der im zweiten Halbjahr 2021 veröffentlichten ICS-Schwachstellen, einschließlich der von Clarotys preisgekröntem Forschungsteam Team82 aufgedeckten sowie solcher, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens.

„Da immer mehr cyber-physische Systeme miteinander verbunden werden und der Zugang zu diesen Netzwerken über das Internet und die Cloud erfolgt, benötigen Sicherheitsverantwortliche zeitnahe, nützliche Schwachstelleninformationen, um ihr Risikomanagement entsprechend anpassen zu können“, erklärt Amir Preminger, Vice President of Research von Claroty. „Die zunehmende digitale Transformation in Verbindung mit der Konvergenz von ICS- und IT-Infrastruktur ermöglicht es den Forschern, ihre Arbeit über die OT hinaus auf das XIoT auszuweiten. Aufsehenerregende Cybervorfälle im zweiten Halbjahr 2021 wie die Tardigrade-Malware, die Log4j-Schwachstelle oder der Ransomware-Angriff auf den Tankstellenzulieferer Oiltanking zeigen die Anfälligkeit dieser Netzwerke und unterstreichen die Notwendigkeit der Zusammenarbeit der Sicherheitsforscher bei der Entdeckung und Offenlegung neuer Schwachstellen.“

Die wichtigsten Ergebnisse:

Die Anzahl der offengelegten ICS-Schwachstellen ist in den letzten vier Jahren um 110 Prozent gestiegen. Dies zeigt, dass das Bewusstsein für dieses Thema deutlich gestiegen ist und Sicherheitsforscher zunehmend auch OT-Umgebungen einbeziehen. 797 Schwachstellen wurden im zweiten Halbjahr 2021 gemeldet, was einem Anstieg von 25 Prozent gegenüber 637 im ersten Halbjahr 2021 entspricht.

34 Prozent der aufgedeckten Schwachstellen betreffen IoT-, IoMT- und IT-Komponenten. Deshalb müssen Unternehmen OT, IT und IoT unter einem konvergenten Sicherheitsmanagement zusammenführen. Betreiber dieser Systeme benötigen einen genauen Überblick über ihre Umgebungen, um Schwachstellen zu managen und ihre Gefährdung zu verringern.

Die Hälfte der Schwachstellen (50 %) wurde von externen Spezialisten entdeckt, die meisten davon durch Forscher von Cybersicherheitsunternehmen, die ihren Schwerpunkt neben der IT- und IoT-Sicherheitsforschung auf ICS verlagern. Außerdem meldeten 55 neue Forscher Sicherheitslücken.

Die Zahl der durch interne Experten gemeldeten Schwachstellen stieg in den letzten vier Jahren um 76 Prozent. Dies unterstreicht die wachsende Bedeutung der Disziplin sowie einen höheren Reifegrad bei der Schwachstellenforschung und zeigt, dass die Hersteller immer größere Ressourcen für die Sicherheit ihrer Produkte bereitstellen.

87 Prozent der Schwachstellen weisen eine geringe Angriffskomplexität auf, d. h. sie erfordern keine speziellen Bedingungen und Angreifer können jedes Mal mit einem wiederholbaren Erfolg rechnen. 70 Prozent erfordern keine besonderen Berechtigungen, um eine Schwachstelle erfolgreich auszunutzen, und 64 Prozent der Schwachstellen bedürfen keiner Benutzerinteraktion.

63 Prozent sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten von größter Wichtigkeit ist, zumal der durch die Pandemie beschleunigte Bedarf an sicheren Fernzugriffslösungen ungebrochen ist.

Clarotys Forschungsabteilung Team82 bleibt führend bei der Erforschung von ICS-Schwachstellen und hat im zweiten Halbjahr 2021 110 Schwachstellen und insgesamt über 260 Schwachstellen aufgedeckt.

Die verbreitetste potenzielle Auswirkung ist die Remote-Code-Ausführung (bei 53 % der Schwachstellen), gefolgt von Störungen (Denial-of-Service) (42 %), der Umgehung von Schutzmechanismen (37 %) und Möglichkeiten für Angreifer, Anwendungsdaten zu lesen (33 %).

Zu den wichtigsten Abhilfemaßnahmen gehören Netzwerksegmentierung (empfohlen bei 21 % der Schwachstellen), der Schutz vor Ransomware, Phishing und Spam (15 %) und Beschränkungen des Datenverkehrs (13 %).

Die vollständigen Ergebnisse, eingehende Analysen und zusätzlichen Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken, finden sich im halbjährlichen ICS Risk & Vulnerability Report von Claroty.

Danksagung
Die Hauptautorin dieses Berichts ist Chen Fradkin, Sicherheitsforscherin bei Claroty. Zu den Mitwirkenden gehören: Rotem Mesika, Leiter des Sicherheitsforschungsteams, Nadav Erez, Director of Innovation, Sharon Brizinov, Leiterin des Schwachstellenforschungsteams, und Amir Preminger, Vice President of Research bei Claroty. Besonderer Dank gilt dem gesamten Team82 für die herausragende Unterstützung bei verschiedenen Aspekten dieses Berichts und den Forschungsbemühungen, die ihm zugrunde liegen.

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.

Claroty wird von führenden Industrieautomationsanbietern unterstützt und eingesetzt, verfügt über ein umfangreiches Partner-Ökosystem und ein preisgekröntes Forschungsteam. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten und weist Implementierungen auf allen sieben Kontinenten auf. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
kelly.f@claroty.com

Homepage

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
clarotyPR.DACH@weissenbac-pr.de

Homepage

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Ein Drittel der Schwachstellen betreffen zunehmend das erweiterte Internet der Dinge (XIoT)

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) hat sich in den letzten vier Jahren mehr als verdoppelt (plus 110 %), allein in der zweiten Jahreshälfte 2021 stieg im Vergleich zu den vorangegangenen sechs Monaten die Anzahl um 25 Prozent. Dies geht aus dem vierten halbjährlichen ICS Risk & Vulnerability Report hervor, der heute von Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen, veröffentlicht wurde. Die Studie zeigt zudem, dass sich ICS-Schwachstellen über die Betriebstechnik (OT) hinaus auf das erweiterte Internet der Dinge (XIoT) ausweiten: 34 Prozent der aufgedeckten Sicherheitslücken betrafen demnach IoT-, Medizin (Internet of Medical Things/IoMT)- und IT-Systeme.

Der Bericht bietet eine umfassende Analyse der im zweiten Halbjahr 2021 veröffentlichten ICS-Schwachstellen, einschließlich der von Clarotys preisgekröntem Forschungsteam Team82 aufgedeckten sowie solcher, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens.

„Da immer mehr cyber-physische Systeme miteinander verbunden werden und der Zugang zu diesen Netzwerken über das Internet und die Cloud erfolgt, benötigen Sicherheitsverantwortliche zeitnahe, nützliche Schwachstelleninformationen, um ihr Risikomanagement entsprechend anpassen zu können“, erklärt Amir Preminger, Vice President of Research von Claroty. „Die zunehmende digitale Transformation in Verbindung mit der Konvergenz von ICS- und IT-Infrastruktur ermöglicht es den Forschern, ihre Arbeit über die OT hinaus auf das XIoT auszuweiten. Aufsehenerregende Cybervorfälle im zweiten Halbjahr 2021 wie die Tardigrade-Malware, die Log4j-Schwachstelle oder der Ransomware-Angriff auf den Tankstellenzulieferer Oiltanking zeigen die Anfälligkeit dieser Netzwerke und unterstreichen die Notwendigkeit der Zusammenarbeit der Sicherheitsforscher bei der Entdeckung und Offenlegung neuer Schwachstellen.“

Die wichtigsten Ergebnisse:

Die Anzahl der offengelegten ICS-Schwachstellen ist in den letzten vier Jahren um 110 Prozent gestiegen. Dies zeigt, dass das Bewusstsein für dieses Thema deutlich gestiegen ist und Sicherheitsforscher zunehmend auch OT-Umgebungen einbeziehen. 797 Schwachstellen wurden im zweiten Halbjahr 2021 gemeldet, was einem Anstieg von 25 Prozent gegenüber 637 im ersten Halbjahr 2021 entspricht.

34 Prozent der aufgedeckten Schwachstellen betreffen IoT-, IoMT- und IT-Komponenten. Deshalb müssen Unternehmen OT, IT und IoT unter einem konvergenten Sicherheitsmanagement zusammenführen. Betreiber dieser Systeme benötigen einen genauen Überblick über ihre Umgebungen, um Schwachstellen zu managen und ihre Gefährdung zu verringern.

Die Hälfte der Schwachstellen (50 %) wurde von externen Spezialisten entdeckt, die meisten davon durch Forscher von Cybersicherheitsunternehmen, die ihren Schwerpunkt neben der IT- und IoT-Sicherheitsforschung auf ICS verlagern. Außerdem meldeten 55 neue Forscher Sicherheitslücken.

Die Zahl der durch interne Experten gemeldeten Schwachstellen stieg in den letzten vier Jahren um 76 Prozent. Dies unterstreicht die wachsende Bedeutung der Disziplin sowie einen höheren Reifegrad bei der Schwachstellenforschung und zeigt, dass die Hersteller immer größere Ressourcen für die Sicherheit ihrer Produkte bereitstellen.

87 Prozent der Schwachstellen weisen eine geringe Angriffskomplexität auf, d. h. sie erfordern keine speziellen Bedingungen und Angreifer können jedes Mal mit einem wiederholbaren Erfolg rechnen. 70 Prozent erfordern keine besonderen Berechtigungen, um eine Schwachstelle erfolgreich auszunutzen, und 64 Prozent der Schwachstellen bedürfen keiner Benutzerinteraktion.

63 Prozent sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten von größter Wichtigkeit ist, zumal der durch die Pandemie beschleunigte Bedarf an sicheren Fernzugriffslösungen ungebrochen ist.

Clarotys Forschungsabteilung Team82 bleibt führend bei der Erforschung von ICS-Schwachstellen und hat im zweiten Halbjahr 2021 110 Schwachstellen und insgesamt über 260 Schwachstellen aufgedeckt.

Die verbreitetste potenzielle Auswirkung ist die Remote-Code-Ausführung (bei 53 % der Schwachstellen), gefolgt von Störungen (Denial-of-Service) (42 %), der Umgehung von Schutzmechanismen (37 %) und Möglichkeiten für Angreifer, Anwendungsdaten zu lesen (33 %).

Zu den wichtigsten Abhilfemaßnahmen gehören Netzwerksegmentierung (empfohlen bei 21 % der Schwachstellen), der Schutz vor Ransomware, Phishing und Spam (15 %) und Beschränkungen des Datenverkehrs (13 %).

Die vollständigen Ergebnisse, eingehende Analysen und zusätzlichen Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken, finden sich im halbjährlichen ICS Risk & Vulnerability Report von Claroty.

Danksagung
Die Hauptautorin dieses Berichts ist Chen Fradkin, Sicherheitsforscherin bei Claroty. Zu den Mitwirkenden gehören: Rotem Mesika, Leiter des Sicherheitsforschungsteams, Nadav Erez, Director of Innovation, Sharon Brizinov, Leiterin des Schwachstellenforschungsteams, und Amir Preminger, Vice President of Research bei Claroty. Besonderer Dank gilt dem gesamten Team82 für die herausragende Unterstützung bei verschiedenen Aspekten dieses Berichts und den Forschungsbemühungen, die ihm zugrunde liegen.

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.

Claroty wird von führenden Industrieautomationsanbietern unterstützt und eingesetzt, verfügt über ein umfangreiches Partner-Ökosystem und ein preisgekröntes Forschungsteam. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten und weist Implementierungen auf allen sieben Kontinenten auf. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
kelly.f@claroty.com

Homepage

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
clarotyPR.DACH@weissenbac-pr.de

Homepage

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Ein Drittel der Schwachstellen betreffen zunehmend das erweiterte Internet der Dinge (XIoT)

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) hat sich in den letzten vier Jahren mehr als verdoppelt (plus 110 %), allein in der zweiten Jahreshälfte 2021 stieg im Vergleich zu den vorangegangenen sechs Monaten die Anzahl um 25 Prozent. Dies geht aus dem vierten halbjährlichen ICS Risk & Vulnerability Report hervor, der heute von Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen, veröffentlicht wurde. Die Studie zeigt zudem, dass sich ICS-Schwachstellen über die Betriebstechnik (OT) hinaus auf das erweiterte Internet der Dinge (XIoT) ausweiten: 34 Prozent der aufgedeckten Sicherheitslücken betrafen demnach IoT-, Medizin (Internet of Medical Things/IoMT)- und IT-Systeme.

Der Bericht bietet eine umfassende Analyse der im zweiten Halbjahr 2021 veröffentlichten ICS-Schwachstellen, einschließlich der von Clarotys preisgekröntem Forschungsteam Team82 aufgedeckten sowie solcher, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens.

„Da immer mehr cyber-physische Systeme miteinander verbunden werden und der Zugang zu diesen Netzwerken über das Internet und die Cloud erfolgt, benötigen Sicherheitsverantwortliche zeitnahe, nützliche Schwachstelleninformationen, um ihr Risikomanagement entsprechend anpassen zu können“, erklärt Amir Preminger, Vice President of Research von Claroty. „Die zunehmende digitale Transformation in Verbindung mit der Konvergenz von ICS- und IT-Infrastruktur ermöglicht es den Forschern, ihre Arbeit über die OT hinaus auf das XIoT auszuweiten. Aufsehenerregende Cybervorfälle im zweiten Halbjahr 2021 wie die Tardigrade-Malware, die Log4j-Schwachstelle oder der Ransomware-Angriff auf den Tankstellenzulieferer Oiltanking zeigen die Anfälligkeit dieser Netzwerke und unterstreichen die Notwendigkeit der Zusammenarbeit der Sicherheitsforscher bei der Entdeckung und Offenlegung neuer Schwachstellen.“

Die wichtigsten Ergebnisse:

Die Anzahl der offengelegten ICS-Schwachstellen ist in den letzten vier Jahren um 110 Prozent gestiegen. Dies zeigt, dass das Bewusstsein für dieses Thema deutlich gestiegen ist und Sicherheitsforscher zunehmend auch OT-Umgebungen einbeziehen. 797 Schwachstellen wurden im zweiten Halbjahr 2021 gemeldet, was einem Anstieg von 25 Prozent gegenüber 637 im ersten Halbjahr 2021 entspricht.

34 Prozent der aufgedeckten Schwachstellen betreffen IoT-, IoMT- und IT-Komponenten. Deshalb müssen Unternehmen OT, IT und IoT unter einem konvergenten Sicherheitsmanagement zusammenführen. Betreiber dieser Systeme benötigen einen genauen Überblick über ihre Umgebungen, um Schwachstellen zu managen und ihre Gefährdung zu verringern.

Die Hälfte der Schwachstellen (50 %) wurde von externen Spezialisten entdeckt, die meisten davon durch Forscher von Cybersicherheitsunternehmen, die ihren Schwerpunkt neben der IT- und IoT-Sicherheitsforschung auf ICS verlagern. Außerdem meldeten 55 neue Forscher Sicherheitslücken.

Die Zahl der durch interne Experten gemeldeten Schwachstellen stieg in den letzten vier Jahren um 76 Prozent. Dies unterstreicht die wachsende Bedeutung der Disziplin sowie einen höheren Reifegrad bei der Schwachstellenforschung und zeigt, dass die Hersteller immer größere Ressourcen für die Sicherheit ihrer Produkte bereitstellen.

87 Prozent der Schwachstellen weisen eine geringe Angriffskomplexität auf, d. h. sie erfordern keine speziellen Bedingungen und Angreifer können jedes Mal mit einem wiederholbaren Erfolg rechnen. 70 Prozent erfordern keine besonderen Berechtigungen, um eine Schwachstelle erfolgreich auszunutzen, und 64 Prozent der Schwachstellen bedürfen keiner Benutzerinteraktion.

63 Prozent sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten von größter Wichtigkeit ist, zumal der durch die Pandemie beschleunigte Bedarf an sicheren Fernzugriffslösungen ungebrochen ist.

Clarotys Forschungsabteilung Team82 bleibt führend bei der Erforschung von ICS-Schwachstellen und hat im zweiten Halbjahr 2021 110 Schwachstellen und insgesamt über 260 Schwachstellen aufgedeckt.

Die verbreitetste potenzielle Auswirkung ist die Remote-Code-Ausführung (bei 53 % der Schwachstellen), gefolgt von Störungen (Denial-of-Service) (42 %), der Umgehung von Schutzmechanismen (37 %) und Möglichkeiten für Angreifer, Anwendungsdaten zu lesen (33 %).

Zu den wichtigsten Abhilfemaßnahmen gehören Netzwerksegmentierung (empfohlen bei 21 % der Schwachstellen), der Schutz vor Ransomware, Phishing und Spam (15 %) und Beschränkungen des Datenverkehrs (13 %).

Die vollständigen Ergebnisse, eingehende Analysen und zusätzlichen Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken, finden sich im halbjährlichen ICS Risk & Vulnerability Report von Claroty.

Danksagung
Die Hauptautorin dieses Berichts ist Chen Fradkin, Sicherheitsforscherin bei Claroty. Zu den Mitwirkenden gehören: Rotem Mesika, Leiter des Sicherheitsforschungsteams, Nadav Erez, Director of Innovation, Sharon Brizinov, Leiterin des Schwachstellenforschungsteams, und Amir Preminger, Vice President of Research bei Claroty. Besonderer Dank gilt dem gesamten Team82 für die herausragende Unterstützung bei verschiedenen Aspekten dieses Berichts und den Forschungsbemühungen, die ihm zugrunde liegen.

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.

Claroty wird von führenden Industrieautomationsanbietern unterstützt und eingesetzt, verfügt über ein umfangreiches Partner-Ökosystem und ein preisgekröntes Forschungsteam. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten und weist Implementierungen auf allen sieben Kontinenten auf. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
kelly.f@claroty.com

Homepage

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
clarotyPR.DACH@weissenbac-pr.de

Homepage

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Ein Drittel der Schwachstellen betreffen zunehmend das erweiterte Internet der Dinge (XIoT)

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) hat sich in den letzten vier Jahren mehr als verdoppelt (plus 110 %), allein in der zweiten Jahreshälfte 2021 stieg im Vergleich zu den vorangegangenen sechs Monaten die Anzahl um 25 Prozent. Dies geht aus dem vierten halbjährlichen ICS Risk & Vulnerability Report hervor, der heute von Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen, veröffentlicht wurde. Die Studie zeigt zudem, dass sich ICS-Schwachstellen über die Betriebstechnik (OT) hinaus auf das erweiterte Internet der Dinge (XIoT) ausweiten: 34 Prozent der aufgedeckten Sicherheitslücken betrafen demnach IoT-, Medizin (Internet of Medical Things/IoMT)- und IT-Systeme.

Der Bericht bietet eine umfassende Analyse der im zweiten Halbjahr 2021 veröffentlichten ICS-Schwachstellen, einschließlich der von Clarotys preisgekröntem Forschungsteam Team82 aufgedeckten sowie solcher, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens.

„Da immer mehr cyber-physische Systeme miteinander verbunden werden und der Zugang zu diesen Netzwerken über das Internet und die Cloud erfolgt, benötigen Sicherheitsverantwortliche zeitnahe, nützliche Schwachstelleninformationen, um ihr Risikomanagement entsprechend anpassen zu können“, erklärt Amir Preminger, Vice President of Research von Claroty. „Die zunehmende digitale Transformation in Verbindung mit der Konvergenz von ICS- und IT-Infrastruktur ermöglicht es den Forschern, ihre Arbeit über die OT hinaus auf das XIoT auszuweiten. Aufsehenerregende Cybervorfälle im zweiten Halbjahr 2021 wie die Tardigrade-Malware, die Log4j-Schwachstelle oder der Ransomware-Angriff auf den Tankstellenzulieferer Oiltanking zeigen die Anfälligkeit dieser Netzwerke und unterstreichen die Notwendigkeit der Zusammenarbeit der Sicherheitsforscher bei der Entdeckung und Offenlegung neuer Schwachstellen.“

Die wichtigsten Ergebnisse:

Die Anzahl der offengelegten ICS-Schwachstellen ist in den letzten vier Jahren um 110 Prozent gestiegen. Dies zeigt, dass das Bewusstsein für dieses Thema deutlich gestiegen ist und Sicherheitsforscher zunehmend auch OT-Umgebungen einbeziehen. 797 Schwachstellen wurden im zweiten Halbjahr 2021 gemeldet, was einem Anstieg von 25 Prozent gegenüber 637 im ersten Halbjahr 2021 entspricht.

34 Prozent der aufgedeckten Schwachstellen betreffen IoT-, IoMT- und IT-Komponenten. Deshalb müssen Unternehmen OT, IT und IoT unter einem konvergenten Sicherheitsmanagement zusammenführen. Betreiber dieser Systeme benötigen einen genauen Überblick über ihre Umgebungen, um Schwachstellen zu managen und ihre Gefährdung zu verringern.

Die Hälfte der Schwachstellen (50 %) wurde von externen Spezialisten entdeckt, die meisten davon durch Forscher von Cybersicherheitsunternehmen, die ihren Schwerpunkt neben der IT- und IoT-Sicherheitsforschung auf ICS verlagern. Außerdem meldeten 55 neue Forscher Sicherheitslücken.

Die Zahl der durch interne Experten gemeldeten Schwachstellen stieg in den letzten vier Jahren um 76 Prozent. Dies unterstreicht die wachsende Bedeutung der Disziplin sowie einen höheren Reifegrad bei der Schwachstellenforschung und zeigt, dass die Hersteller immer größere Ressourcen für die Sicherheit ihrer Produkte bereitstellen.

87 Prozent der Schwachstellen weisen eine geringe Angriffskomplexität auf, d. h. sie erfordern keine speziellen Bedingungen und Angreifer können jedes Mal mit einem wiederholbaren Erfolg rechnen. 70 Prozent erfordern keine besonderen Berechtigungen, um eine Schwachstelle erfolgreich auszunutzen, und 64 Prozent der Schwachstellen bedürfen keiner Benutzerinteraktion.

63 Prozent sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten von größter Wichtigkeit ist, zumal der durch die Pandemie beschleunigte Bedarf an sicheren Fernzugriffslösungen ungebrochen ist.

Clarotys Forschungsabteilung Team82 bleibt führend bei der Erforschung von ICS-Schwachstellen und hat im zweiten Halbjahr 2021 110 Schwachstellen und insgesamt über 260 Schwachstellen aufgedeckt.

Die verbreitetste potenzielle Auswirkung ist die Remote-Code-Ausführung (bei 53 % der Schwachstellen), gefolgt von Störungen (Denial-of-Service) (42 %), der Umgehung von Schutzmechanismen (37 %) und Möglichkeiten für Angreifer, Anwendungsdaten zu lesen (33 %).

Zu den wichtigsten Abhilfemaßnahmen gehören Netzwerksegmentierung (empfohlen bei 21 % der Schwachstellen), der Schutz vor Ransomware, Phishing und Spam (15 %) und Beschränkungen des Datenverkehrs (13 %).

Die vollständigen Ergebnisse, eingehende Analysen und zusätzlichen Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken, finden sich im halbjährlichen ICS Risk & Vulnerability Report von Claroty.

Danksagung
Die Hauptautorin dieses Berichts ist Chen Fradkin, Sicherheitsforscherin bei Claroty. Zu den Mitwirkenden gehören: Rotem Mesika, Leiter des Sicherheitsforschungsteams, Nadav Erez, Director of Innovation, Sharon Brizinov, Leiterin des Schwachstellenforschungsteams, und Amir Preminger, Vice President of Research bei Claroty. Besonderer Dank gilt dem gesamten Team82 für die herausragende Unterstützung bei verschiedenen Aspekten dieses Berichts und den Forschungsbemühungen, die ihm zugrunde liegen.

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.

Claroty wird von führenden Industrieautomationsanbietern unterstützt und eingesetzt, verfügt über ein umfangreiches Partner-Ökosystem und ein preisgekröntes Forschungsteam. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten und weist Implementierungen auf allen sieben Kontinenten auf. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
kelly.f@claroty.com

Homepage

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
clarotyPR.DACH@weissenbac-pr.de

Homepage

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Ein Drittel der Schwachstellen betreffen zunehmend das erweiterte Internet der Dinge (XIoT)

Industrielle Cybersicherheit: Neuer Report zeigt deutliche Zunahme der gemeldeten Schwachstellen auch bei IoT-, IT- und medizinischen Geräten

Die Offenlegung von Schwachstellen in industriellen Kontrollsystemen (ICS) hat sich in den letzten vier Jahren mehr als verdoppelt (plus 110 %), allein in der zweiten Jahreshälfte 2021 stieg im Vergleich zu den vorangegangenen sechs Monaten die Anzahl um 25 Prozent. Dies geht aus dem vierten halbjährlichen ICS Risk & Vulnerability Report hervor, der heute von Claroty, Spezialist für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen, veröffentlicht wurde. Die Studie zeigt zudem, dass sich ICS-Schwachstellen über die Betriebstechnik (OT) hinaus auf das erweiterte Internet der Dinge (XIoT) ausweiten: 34 Prozent der aufgedeckten Sicherheitslücken betrafen demnach IoT-, Medizin (Internet of Medical Things/IoMT)- und IT-Systeme.

Der Bericht bietet eine umfassende Analyse der im zweiten Halbjahr 2021 veröffentlichten ICS-Schwachstellen, einschließlich der von Clarotys preisgekröntem Forschungsteam Team82 aufgedeckten sowie solcher, die aus vertrauenswürdigen offenen Quellen stammen. Hierzu zählen die National Vulnerability Database (NVD), das Industrial Control Systems Cyber Emergency Response Team (ICS-CERT), CERT@VDE, MITRE und die Anbieter von Industrieautomatisierung Schneider Electric und Siemens.

„Da immer mehr cyber-physische Systeme miteinander verbunden werden und der Zugang zu diesen Netzwerken über das Internet und die Cloud erfolgt, benötigen Sicherheitsverantwortliche zeitnahe, nützliche Schwachstelleninformationen, um ihr Risikomanagement entsprechend anpassen zu können“, erklärt Amir Preminger, Vice President of Research von Claroty. „Die zunehmende digitale Transformation in Verbindung mit der Konvergenz von ICS- und IT-Infrastruktur ermöglicht es den Forschern, ihre Arbeit über die OT hinaus auf das XIoT auszuweiten. Aufsehenerregende Cybervorfälle im zweiten Halbjahr 2021 wie die Tardigrade-Malware, die Log4j-Schwachstelle oder der Ransomware-Angriff auf den Tankstellenzulieferer Oiltanking zeigen die Anfälligkeit dieser Netzwerke und unterstreichen die Notwendigkeit der Zusammenarbeit der Sicherheitsforscher bei der Entdeckung und Offenlegung neuer Schwachstellen.“

Die wichtigsten Ergebnisse:

Die Anzahl der offengelegten ICS-Schwachstellen ist in den letzten vier Jahren um 110 Prozent gestiegen. Dies zeigt, dass das Bewusstsein für dieses Thema deutlich gestiegen ist und Sicherheitsforscher zunehmend auch OT-Umgebungen einbeziehen. 797 Schwachstellen wurden im zweiten Halbjahr 2021 gemeldet, was einem Anstieg von 25 Prozent gegenüber 637 im ersten Halbjahr 2021 entspricht.

34 Prozent der aufgedeckten Schwachstellen betreffen IoT-, IoMT- und IT-Komponenten. Deshalb müssen Unternehmen OT, IT und IoT unter einem konvergenten Sicherheitsmanagement zusammenführen. Betreiber dieser Systeme benötigen einen genauen Überblick über ihre Umgebungen, um Schwachstellen zu managen und ihre Gefährdung zu verringern.

Die Hälfte der Schwachstellen (50 %) wurde von externen Spezialisten entdeckt, die meisten davon durch Forscher von Cybersicherheitsunternehmen, die ihren Schwerpunkt neben der IT- und IoT-Sicherheitsforschung auf ICS verlagern. Außerdem meldeten 55 neue Forscher Sicherheitslücken.

Die Zahl der durch interne Experten gemeldeten Schwachstellen stieg in den letzten vier Jahren um 76 Prozent. Dies unterstreicht die wachsende Bedeutung der Disziplin sowie einen höheren Reifegrad bei der Schwachstellenforschung und zeigt, dass die Hersteller immer größere Ressourcen für die Sicherheit ihrer Produkte bereitstellen.

87 Prozent der Schwachstellen weisen eine geringe Angriffskomplexität auf, d. h. sie erfordern keine speziellen Bedingungen und Angreifer können jedes Mal mit einem wiederholbaren Erfolg rechnen. 70 Prozent erfordern keine besonderen Berechtigungen, um eine Schwachstelle erfolgreich auszunutzen, und 64 Prozent der Schwachstellen bedürfen keiner Benutzerinteraktion.

63 Prozent sind aus der Ferne ausnutzbar. Dies zeigt, dass die Sicherung von Remote-Verbindungen und Geräten von größter Wichtigkeit ist, zumal der durch die Pandemie beschleunigte Bedarf an sicheren Fernzugriffslösungen ungebrochen ist.

Clarotys Forschungsabteilung Team82 bleibt führend bei der Erforschung von ICS-Schwachstellen und hat im zweiten Halbjahr 2021 110 Schwachstellen und insgesamt über 260 Schwachstellen aufgedeckt.

Die verbreitetste potenzielle Auswirkung ist die Remote-Code-Ausführung (bei 53 % der Schwachstellen), gefolgt von Störungen (Denial-of-Service) (42 %), der Umgehung von Schutzmechanismen (37 %) und Möglichkeiten für Angreifer, Anwendungsdaten zu lesen (33 %).

Zu den wichtigsten Abhilfemaßnahmen gehören Netzwerksegmentierung (empfohlen bei 21 % der Schwachstellen), der Schutz vor Ransomware, Phishing und Spam (15 %) und Beschränkungen des Datenverkehrs (13 %).

Die vollständigen Ergebnisse, eingehende Analysen und zusätzlichen Maßnahmen zum Schutz vor unzulässigen Zugriffen und Risiken, finden sich im halbjährlichen ICS Risk & Vulnerability Report von Claroty.

Danksagung
Die Hauptautorin dieses Berichts ist Chen Fradkin, Sicherheitsforscherin bei Claroty. Zu den Mitwirkenden gehören: Rotem Mesika, Leiter des Sicherheitsforschungsteams, Nadav Erez, Director of Innovation, Sharon Brizinov, Leiterin des Schwachstellenforschungsteams, und Amir Preminger, Vice President of Research bei Claroty. Besonderer Dank gilt dem gesamten Team82 für die herausragende Unterstützung bei verschiedenen Aspekten dieses Berichts und den Forschungsbemühungen, die ihm zugrunde liegen.

Claroty, die Industrial Cybersecurity Company, hilft ihren weltweiten Kunden, ihre OT-, IoT- und IIoT-Anlagen zu erkennen, zu schützen und zu verwalten. Die umfassende Plattform des Unternehmens lässt sich nahtlos in die bestehende Infrastruktur und Prozesse der Kunden einbinden und bietet eine breite Palette an industriellen Cybersicherheitskontrollen für Transparenz, Bedrohungserkennung, Risiko- und Schwachstellenmanagement sowie sicheren Fernzugriff – bei deutlich reduzierten Gesamtbetriebskosten.

Claroty wird von führenden Industrieautomationsanbietern unterstützt und eingesetzt, verfügt über ein umfangreiches Partner-Ökosystem und ein preisgekröntes Forschungsteam. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten und weist Implementierungen auf allen sieben Kontinenten auf. Weitere Informationen unter www.claroty.com.

Firmenkontakt
Claroty
Kelly Ferguson
Maddison Ave 488
1022 New York
+1 212-937-9095
kelly.f@claroty.com

Homepage

Pressekontakt
Weissenbach PR
Bastian Schink
Landsberger Str. 155
80687 München
089 54 55 82 01
clarotyPR.DACH@weissenbac-pr.de

Homepage

Report der IBM X-Force zeigt: Die Fertigungsindustrie war 2021 aufgrund der Lieferketten-Problematik am stärksten von Cyberangriffen betroffen

Report der IBM X-Force zeigt: Die Fertigungsindustrie war 2021 aufgrund der Lieferketten-Problematik am stärksten von Cyberangriffen betroffen

-Asien-Pazifik ist mittlerweile die am meisten von Cyberangriffen betroffene Region, gefolgt von Europa auf dem zweiten Platz

-Die durchschnittliche Lebensdauer von Ransomware-Gruppen beträgt 17 Monate

-Vishing verdreifacht die Phishing-Klickrate

CAMBRIDGE, Mass., 23. Februar, 2022 – IBM Security veröffentlicht heute seinen jährlichen X-Force Threat Intelligence Index (https://www.ibm.com/security/data-breach/threat-intelligence/). Dieser zeigt, dass der Einsatz von Ransomware und das Ausnutzen von Sicherheitslücken Unternehmen und ihren globalen Lieferketten im Jahr 2021 am meisten gefährdet haben. Die Fertigungsindustrie war hierbei mit 23 % aller Angriffe die weltweit am stärksten betroffene Branche. In Europa betrug der Wert 25 % und in Deutschland sogar 31 %. Phishing war im vergangenen Jahr allgemein die häufigste Ursache für Cyberangriffe. Die IBM Security X-Force beobachtete zudem einen 33-prozentigen Anstieg von Angriffen, die Schwachstellen in ungepatchter Software ausnutzten. Dieses Einfallstor nutzten weltweit 44 % aller Ransomware-Attacken im Jahr 2021, um ihre Angriffe auszuführen – mehr als jede andere Angriffsmethode. In Europa nutzten sogar 46 % aller Ransomware-Attacken diesen Weg, um in Unternehmen einzudringen. Die Länder in Europa mit den meisten verzeichneten Angriffen waren das Vereinigte Königreich, Italien und Deutschland.

Der Report erläutert, wie Ransomware-Angreifer im Jahr 2021 versuchten, globale Lieferketten mit Angriffen auf die Fertigungsindustrie zu unterbrechen. Absoluter Spitzenreiter in Sachen Ransomware war bis dato die Finanzdienstleistungs- und Versicherungsindustrie. Dass nun die Fertigungsindustrie mit 23 % der Angriffe an die Spitze rückte hat folgenden Grund: Angreifer setzten auf den Dominoeffekt, den Störungen bei Fertigungsunternehmen auf ihre nachgelagerten Lieferketten haben würden, um sie zur Zahlung des Lösegelds zu zwingen. Alarmierende 47 % der Angriffe auf Fertigungsunternehmen zielten auf IT-Schwachstellen ab, die die betroffenen Unternehmen noch nicht behoben hatten oder nicht beheben konnten. Das macht deutlich, dass Unternehmen dem Schwachstellenmanagement Priorität einräumen müssen.

Der IBM Security X-Force Threat Intelligence Index 2022 zeigt neue Trends und Angriffsmuster auf, die IBM Security beobachtet und analysiert hat. Die Daten stammen aus Milliarden von Datenpunkten, die von Netzwerk- und Endpunkt-Erkennungsgeräten, Incident-Response-Einsätzen, Phishing-Kit-Tracking und mehr stammen – einschließlich der Daten von Intezer (https://www.intezer.com/).

Die wichtigsten Erkenntnisse im diesjährigen Report

-Ransomware-Gruppen trotzen Takedowns. Ransomware war auch im Jahr 2021 die am häufigsten beobachtete Angriffsmethode. Die Ransomware-Gruppen zeigten dabei trotz des Anstiegs der Ransomware-Takedowns keine Anzeichen für Schwäche. Laut dem Bericht beträgt die durchschnittliche Lebensdauer einer Ransomware-Gruppe bis zur Ausschaltung oder Neuaufstellung 17 Monate.

-IT-Sicherheitslücken sind die größte Achillesferse von Unternehmen. Der X-Force Report zeigt, dass ungepatchte IT-Schwachstellen bei Unternehmen in Europa, Asien sowie dem Mittleren Osten und Afrika im Jahr 2021 Ziel von etwa 50 % der Angriffe waren. Das zeigt, dass das Patchen von Schwachstellen das größte Problem in den Unternehmen ist.

-Frühe Warnzeichen für eine Cyber-Krise in der Cloud. Cyberkriminelle bereiten sich darauf vor, Cloud-Umgebungen ins Visier zu nehmen. Der Report zeigt einen 146-prozentigen Anstieg von neuem Linux-Ransomware-Code. Zudem nehmen die Angreifer verstärkt Docker ins Visier. Das macht es möglicherweise für mehr Cyberkriminelle einfacher, Cloud-Umgebungen für böswillige Zwecke zu nutzen.

„Cyberkriminelle sind normalerweise hinter Geld her. Mit Ransomware sind sie nun auf der Jagd nach Druckmitteln“, sagt Charles Henderson, Leiter von IBM X-Force. „Unternehmen sollten erkennen, dass Sicherheitslücken eines ihrer zentralen Probleme sind – denn Ransomware-Gruppen nutzen diese zu ihrem Vorteil. Dies ist eine nicht-binäre Herausforderung. Die Angriffsfläche wird immer größer. Anstatt also davon auszugehen, dass alle Schwachstellen in ihrer Umgebung gepatcht sind, sollten Unternehmen davon ausgehen, dass sie kompromittiert sind, und ihr Schwachstellenmanagement mit einer Zero-Trust-Strategie verbessern.“

Die „Neun Leben“ von Ransomware-Gruppen
Als Reaktion auf die jüngst verstärkte Ransomware-Bekämpfung durch die Strafverfolgungsbehörden aktivieren Ransomware-Gruppen möglicherweise ihre eigenen Disaster Recovery-Pläne. Die Analyse von X-Force zeigt, dass die durchschnittliche Lebensdauer einer Ransomware-Gruppe bis zur Stilllegung oder Neuformierung 17 Monate beträgt. Die Gruppe REvil zum Beispiel, die für 37 % aller Ransomware-Angriffe im Jahr 2021 verantwortlich war, bestand sogar vier Jahre lang und stellte sich immer wieder neu auf. Das deutet auf die Wahrscheinlichkeit hin, dass sie wieder auftaucht, obwohl sie Mitte 2021 durch eine internationale Polizeioperation ausgeschaltet wurde.

Strafverfolgungsbehörden können die Ransomware-Angreifer nicht nur aufhalten. Sie belasten sie durch die Verfolgung auch mit den Kosten, die für die Finanzierung ihrer Neuaufstellung oder den Wiederaufbau ihrer Infrastruktur erforderlich sind. Da sich das Spielfeld ändert, ist es wichtig, dass Unternehmen ihre Infrastruktur modernisieren und ihre Daten in einer gut geschützten IT-Umgebung unterbringen – sei es vor Ort oder in einer Cloud. Dies hilft Unternehmen dabei, ihre Workloads zu verwalten, zu kontrollieren und zu schützen und Angreifern die Arbeit zu erschweren, indem sie es aufwändiger machen, auf kritische Daten in hybriden Cloud-Umgebungen zuzugreifen.

Schwachstellen können zu einer existenziellen Krise werden
Der X-Force Report unterstreicht die rekordverdächtige Zahl der im Jahr 2021 aufgedeckten Schwachstellen. Die Sicherheitslücken in industriellen Steuerungssystemen sind dabei im Vergleich zum Vorjahr um 50 % gestiegen. Obwohl in den letzten zehn Jahren mehr als 146.000 Schwachstellen aufgedeckt wurden, haben Unternehmen erst in den letzten Jahren ihre digitale Entwicklung beschleunigt – vor allem aufgrund der Pandemie. Das deutet darauf hin, dass die Herausforderung des Schwachstellenmanagements ihren Höhepunkt noch nicht erreicht hat.

Gleichzeitig wird das Ausnutzen von Schwachstellen als Angriffsmethode immer beliebter. X-Force beobachtete einen Anstieg von 33 % gegenüber dem Vorjahr, wobei die beiden 2021 am häufigsten ausgenutzten Schwachstellen in weit verbreiteten Unternehmensanwendungen (Microsoft Exchange, Apache Log4J Library) zu finden waren. Die Herausforderung für Unternehmen, Schwachstellen zu managen, könnte sich weiter verschärfen, da digitale Infrastrukturen expandieren und Unternehmen mit Audit- und Wartungsanforderungen überfordert sein können. Das unterstreicht, wie wichtig es für Unternehmen ist, grundsätzlich von einer Kompromittierung auszugehen und eine Zero-Trust-Strategie anzuwenden, um ihre Architektur zu schützen.

Angreifer zielen auf Gemeinsamkeiten zwischen den Clouds
Im Jahr 2021 beobachtete X-Force, dass Angreifer zunehmend Container wie Docker ins Visier nehmen – laut RedHat (https://www.redhat.com/en/engage/state-kubernetes-security-s-202106210910) die bei weitem dominierende Container Laufzeitumgebung. Angreifer haben erkannt, dass Container in Unternehmen mittlerweile weit verbreitet sind. Daher suchen sie verstärkt nach Möglichkeiten, ihren ROI mit Malware zu maximieren, die plattformübergreifend ist und als Sprungbrett zu anderen Komponenten der Infrastruktur ihrer Opfer genutzt werden kann.

Der Bericht warnt auch davor, dass Angreifer weiterhin in neue, bisher unbeobachtete Linux-Malware investieren. Die von Intezer bereitgestellten Daten zeigen bei Linux-Ransomware mit neuem Code einen Anstieg um 146 %. Die Angreifer suchen weiterhin nach Möglichkeiten, ihre Aktivitäten mit Hilfe von Cloud-Umgebungen zu skalieren. Daher müssen sich Unternehmen darauf konzentrieren, ihre hybriden Infrastrukturen besser zu analysieren und zu verstehen. Hybride Cloud-Umgebungen, die auf Interoperabilität und offenen Standards beruhen, können Unternehmen dabei helfen, blinde Flecken zu erkennen und Sicherheitsmaßnahmen zu beschleunigen und zu automatisieren.

Weitere Ergebnisse des Berichts für 2022 sind:

-Die meisten Attacken treffen Asien – Mit mehr als einem von vier Angriffen, die IBM 2021 weltweit beobachtet hat, gab es in Asien im vergangenen Jahr mehr Cyberangriffe als in jeder anderen Region. Finanzdienstleister und Fertigungsunternehmen waren zusammen von fast
60 % der Angriffe in Asien betroffen. Europa ist weltweit die am zweithäufigsten angegriffene Region. Hier wurden im Jahr 2021 26 % aller Zwischenfälle verzeichnet, im Jahr 2020 waren es noch 31 %.

-Telefonanarufe machen Phishing erfolgreicher – Phishing war 2021 die häufigste Ursache von Cyberangriffen. Bei den Penetrationstests von X-Force Red verdreifachte sich die Klickrate in den Phishing-Kampagnen, wenn sie mit Telefonanrufen kombiniert wurde.

Den kompletten IBM Security X-Force Threat Intelligence Index 2022 finden Sie hier (https://www.ibm.com/security/data-breach/threat-intelligence).

Außerdem interessant:
-Melden Sie sich hier (https://ibm.webcasts.com/starthere.jsp?ei=1525564&tp_key=c9410daf4f)für das IBM Security X-Force Threat Intelligence Index-Webinar 2022 am Donnerstag, 3. März 2022 um 11:00 Uhr ET an.
-Lesen Sie einen Blog-Beitrag der Autoren des Berichts, um mehr über drei der wichtigsten Ergebnisse des Berichts zu erfahren, auf dem IBM Security Intelligence Blog (https://securityintelligence.com/posts/2022-x-force-threat-intelligence-index-ransomware-resilience-tops-findings).

Über IBM Security
IBM Security bietet eines der fortschrittlichsten und am besten integrierten Portfolios an Sicherheitsprodukten und -services für Unternehmen. Das Portfolio, das von der weltweit anerkannten IBM Security X-Force-Forschung unterstützt wird, ermöglicht es Unternehmen, Risiken effektiv zu verwalten und sich gegen neue Bedrohungen zu schützen. IBM betreibt eine der weltweit umfangreichsten Organisationen für Sicherheitsforschung, -entwicklung und -bereitstellung, überwacht täglich mehr als 150 Milliarden Sicherheitsereignisse in mehr als 130 Ländern und hat weltweit mehr als 10.000 Sicherheitspatente erteilt bekommen. Weitere Informationen finden Sie unter www.ibm.com/security (https://c212.net/c/link/?t=0&l=en&o=3076530-1&h=1791735902&u=https%3A%2F%2Fc212.net%2Fc%2Flink%2F%3Ft%3D0%26l%3Den%26o%3D2967939-1%26h%3D2722717541%26u%3Dhttps%253A%252F%252Fc212.net%252Fc%252Flink%252F%253Ft%253D0%2526l%253Den%2526o%253D2948944-1%2526h%253D495583040%2526u%253Dhttps%25253A%25252F%25252Fc212.net%25252Fc%25252Flink%25252F%25253Ft%25253D0%252526l%25253Den%252526o%25253D2433262-1%252526h%25253D3948607165%252526u%25253Dhttp%2525253A%2525252F%2525252Fwww.ibm.com%2525252Fsecurity%252526a%25253Dwww.ibm.com%2525252Fsecurity%2526a%253Dwww.ibm.com%25252Fsecurity%26a%3Dwww.ibm.com%252Fsecurity&a=www.ibm.com%2Fsecurity), folgen Sie @IBMSecurity auf Twitter oder besuchen Sie den IBM Security Intelligence Blog (https://c212.net/c/link/?t=0&l=en&o=3076530-1&h=1791735902&u=https%3A%2F%2Fc212.net%2Fc%2Flink%2F%3Ft%3D0%26l%3Den%26o%3D2967939-1%26h%3D2722717541%26u%3Dhttps%253A%252F%252Fc212.net%252Fc%252Flink%252F%253Ft%253D0%2526l%253Den%2526o%253D2948944-1%2526h%253D495583040%2526u%253Dhttps%25253A%25252F%25252Fc212.net%25252Fc%25252Flink%25252F%25253Ft%25253D0%252526l%25253Den%252526o%25253D2433262-1%252526h%25253D3948607165%252526u%25253Dhttp%2525253A%2525252F%2525252Fwww.ibm.com%2525252Fsecurity%252526a%25253Dwww.ibm.com%2525252Fsecurity%2526a%253Dwww.ibm.com%25252Fsecurity%26a%3Dwww.ibm.com%252Fsecurity&a=www.ibm.com%2Fsecurity).

IBM ist einer der größten Anbieter von Informationstechnologie (Hardware, Software und Dienstleistungen). Das Lösungsportfolio reicht von Supercomputern, Quanten Computern, KI, Security und Blockchain Lösungen in der Cloud über Software und Dienstleistungen inklusive Beratung bis hin zur Finanzierung. Der Fokus liegt auf kognitiven Lösungen in der Cloud mit Branchenfokus. Seit über 100 Jahren ist IBM führend in der Entwicklung von Innovationen, die für die Zukunft unserer Gesellschaft von Bedeutung sind. IBM investiert fast sechs Milliarden US-Dollar in Forschung und Entwicklung und seit mehr als sieben Jahrzehnten definiert die IBM-Forschung mit mehr als 3.000 Forschern in 12 Labors auf sechs Kontinenten die Zukunft der Informationstechnologie.

Kontakt
Unternehmenskommunikation IBM DACH
Kerstin Pehl
– –
– –
+49-176-10185348
kerstin.pehl@de.ibm.com
www.ibm.com/cloud/