Attack Path Management Impact Report

Der XM Cyber Attack Path Management Impact Report 2022 steht ab sofort zur Verfügung. Jetzt herunterladen.

XM Cyber 2022 Attack Path Management
Impact Report

Im Forschungsbericht „Attack Path Management 2022“ analysierte das XM Cyber-Forschungsteam fast 2 Millionen Entitäten, um Einblicke in die Methoden, Angriffswege und Auswirkungen von Angriffstechniken zu gewinnen, die kritische Ressourcen in On-Prem-, Multi-Cloud- und hybriden Umgebungen kompromittieren, und entwickelte Tipps zu deren Vermeidung.

Der Impact Report befasst sich mit der Methodik von Angriffswegen und zeigt die Auswirkungen von Angriffstechniken auf, die zur Kompromittierung kritischer Ressourcen in Unternehmen eingesetzt werden. Es folgen einige alarmierende Statistiken darüber, wie Angriffe im gesamten Unternehmen zu einer Gefährdung kritischer Ressourcen führen. Die Analyse deckt verschiedene Umgebungen ab, darunter On-Prem-, Cloud-, Multi-Cloud- und hybride Netzwerke. Es wird deutlich, wie sich Angreifer im Netzwerk ausbreiten.

Das XM Cyber Research Team zeigt die Auswirkungen der Kompromittierung auf und macht die Problematik mit nur drei Zahlen deutlich: 94, 75, 73

Es gibt eine große Diskrepanz zwischen dem was Sie sehen und was Angreifer sehen. Warum ist sie so groß, was ist die wirkliche Herausforderung? Mit den verschiedenen Sicherheitslösungen in Ihrem Unternehmen sehen Sie Fehlkonfigurationen, Schwachstellen und schlecht verwaltete Anmeldeinformationen, aber Sie können nicht sehen, wie diese in den Augen eines Angreifers zusammenkommen… um einen Angriffspfad über Ihr gesamtes hybrides Netzwerk zu bilden… um Ihre geschäftskritischen Ressourcen zu erreichen… zu jedem beliebigen Zeitpunkt.

"75 % of an organizations critical assets could have been compromised in their then-current security state."

XM Cyber hat herausgefunden, dass 94 % der kritischen Assets in nur vier Schritten oder weniger vom ersten Breach Point aus kompromittiert werden können. Das bedeutet, dass nur vier Angriffstechniken zum Einsatz kommen müssen. Noch alarmierender: Die meisten Angriffe, die mehr als nur einen Schritt umfassen, erreichen die kritischen Assets eines Unternehmens. Sobald der Angreifer in das Netzwerk eingedrungen ist, versucht er, verschiedene Schwachstellen und Exploits miteinander zu verbinden, um in kritische Assets einzudringen. Die Diskrepanz: Sie können Ihre Cloud-Sicherheitskontrollen erkennen, aber Sie können die versteckten Angriffspfade zwischen Ihren On-Premise- und Cloud-Umgebungen nicht identifizieren.

XM Cyber erkannte, dass 75 % der kritischen Assets eines Unternehmens in ihrem aktuellen Sicherheitsstatus kompromittiert werden können. Ohne zu erkennen, wie der Angreifer Ihre Fehlkonfigurationen, Schwachstellen und unzureichend verwalteten Anmeldeinformationen im Zusammenhang mit Ihren kritischen Assets sieht, sind Sie ungeschützt. Das Problem: Sie können zwar eine Vielzahl von Sicherheitsproblemen identifizieren, aber Sie können nicht erkennen, welche davon wirklich entscheidend sind. Und so überrascht es nicht, dass 73 % der häufigsten Angriffstechniken zur Kompromittierung kritischer Assets auf falsch verwaltete oder gestohlene Anmeldedaten zurückgehen.

In vielen Fällen verschaffen missbräuchlich verwendete Domänenanmeldeinformationen dem Angreifer den ersten Zugang in Ihr Netzwerk und ermöglichen es ihm, weitere Angriffe durchzuführen, ein Ziel auszuwählen und sich weiter fortzubewegen, bis er die kritische Ressource kompromittiert. Das Problem: Sie können sehen, welche Benutzer potenziell Zugang benötigen, aber Sie können nicht sehen, welche Benutzer Ihre kritischen Ressourcen gefährden können.

Schnelle Abhilfe ist möglich, wenn Sie wissen,
wo Sie den Angriffspfad unterbrechen können

Angreifer nutzen oft mehrere Vektoren, um einen Angriff durchzuführen. Es werden auch Angriffsvektoren genutzt, die auf den ersten Blick harmlos zu sein scheinen. Ein extrem sicheres Passwort hilft beispielsweise nicht viel, wenn Sie nicht wissen, dass dieses Passwort im Dark Web verfügbar ist und ein Angreifer nur darauf wartet, es gegen Sie zu verwenden. Die Einzigartigkeit der Attack Path Management Plattform besteht darin, dass sie viele Kombinationen verschiedener Angriffstechniken generieren kann, um damit ein einziges Angriffsszenario zu erstellen, wobei die tatsächliche Anzahl der Angriffstechniken viel größer ist. Überraschenderweise haben unsere Untersuchungen ergeben, dass Unternehmen 80 % weniger Schwachstellen beheben müssen, wenn sie wissen, wo sie Angriffspfade unterbrechen können.

Die graphenbasierte Simulationstechnologie von XM Cyber erkennt kontinuierlich die Angriffspfade, die zu kritischen Ressourcen führen, und ermöglicht so einen vollständigen Einblick in die Sicherheitslage des Unternehmens. Auf diese Weise können Benutzer verstehen, wie Schwachstellen, Fehlkonfigurationen, Benutzerrechte usw. zu einem Cyberangriffspfad zusammenwirken, der kritische Ressourcen bedroht.

Genau das macht das Attack Path Management so wertvoll – denn dieselben Unternehmen, die all ihre Sicherheitstools einsetzen, sind sich der versteckten Angriffspfade selten bewusst, die zwischen diesen scheinbar unzusammenhängenden Sicherheitsproblemen bestehen, um ihre kritischen Ressourcen zu gefährden. Wie bereits erwähnt, können 94 % der kritischen Ressourcen kompromittiert werden, und nur mit der Einführung von Attack Path Management können wir dies erkennen und verhindern. Der Nutzen wird deutlich, wenn man bedenkt, dass das XM Cyber Research Team herausgefunden hat, dass Unternehmen 80 % weniger Schwachstellen beheben müssen, weil Zeit und Ressourcen auf Schwachstellen konzentriert werden und das Entscheidende behoben wird. Wenn Sie den Angriffspfad verstehen, können Sie erkennen, wo die Angriffspfade zu kritischen Anlagen konvergieren und Ihre Abhilfemaßnahmen entsprechend lenken.

Kontakt

    Kontakt aufnehmen

    Download
    Impact Report 2022

    2022 Attack Path Management Impact Report

    Laden Sie den XM Cyber 2022 Attack Path Management Impact Report (Nur in Englisch verfügbar) herunter und entdecken Sie noch viel mehr!

    Der XM Cyber 2022 Attack Path Management Impact Report ist der erste Jahresbericht der Branche, der die Wahrscheinlichkeit und die Auswirkungen eines Sicherheitsverstoßes aufzeigt, die Angriffstechniken analysiert, die zur Kompromittierung der kritischen Vermögenswerte eines Unternehmens verwendet werden und bewährte Praktiken zum Schutz unserer wichtigsten Vermögenswerte aufzeigt.

    *Sie erhalten einen Link zum Video an Ihre E-Mail-Adresse. Ihre E-Mail-Adresse wird anschließend zur einmaligen Kontaktaufnahme mit Ihnen Seitens der Swiss IT Security Group AG zum XM Cyber, verwendet. Rechtsgrundlage hierfür ist Artikel 6 Absatz 1 lit. a) DSGVO. Sie können Ihre erteilte Einwilligung in die Verarbeitung Ihrer E-Mailadresse jederzeit mit Wirkung für die Zukunft unter der folgenden Adresse marketing@sits-group.ch. widerrufen. Sollte von Ihrer Seite anschließend kein weiteres Interesse mehr bestehen, wird die Emailadresse umgehend bei uns gelöscht. Weitere Informationen bezüglich Ihrer Betroffenenrechte finden Sie in unserer Datenschutzerklärung.

    Hersteller & Zertifizierungen

    Wegweisende Produkte und Lösungen von weltweit führenden Herstellern

    XM Cyber Logo
    XM Cyber Logo

    XM Cyber

    XM Cyber ist der weltweit führende Anbieter von Attack-Centric Exposure Prioritization, die Lücken in der Cloud- und physischen Netzwerksicherheit schließt. Kunden können Cyber-Risiken, die ihre geschäftskritischen Systeme betreffen, schnell identifizieren und darauf reagieren, da die Plattform kontinuierlich jeden potenziellen Angriffspfad berechnet.

    Kontakt

    *Pflichtfeld

    Jetzt herunterladen

    Vielen Dank für Ihr Interesse!

    Sie können das Infoblatt unter folgendem Link herunterladen.

    Kontakt

    *Pflichtfeld

    Kontakt

    *Pflichtfeld

    Kontakt

    *Pflichtfeld