Sicherheitslücken: Ein Wettlauf gegen die Zeit
Schwachstellen werden immer schneller ausgenutzt
29.09.2022 | Die Zeit drängt: Wie der aktuelle Incident Response Report der Sicherheitsforscher von Palo Alto Networks aufzeigt, bleibt nach Bekanntwerden von Sicherheitslücken nur ein kurzes Zeitfenster, um die betroffenen Systeme abzusichern. Im Durchschnitt beginnen bereits nach 15 Minuten die ersten Scans.
Angesichts der kontinuierlich steigenden Zahl von CVEs – 2021 wurden mehr als 20.000 CVEs gemeldet – stehen IT-Verantwortliche vor einer schier unlösbaren Aufgabe. Die Uhr tickt und es stellt sich die Frage, wer schneller ist: Admins oder Angreifer?
Alles eine Frage der Zeit: Zero-Day-Lücken
Um in fremde Netzwerke einzudringen, ist den Angreifern jedes Mittel recht. Das gezielte Ausnutzen von Sicherheitslücken rangiert hier, wie der Bericht der Sicherheitsforscher belegt, mit 31 Prozent auf Platz zwei der häufigsten Angriffsmethoden – nur Phishing ist noch beliebter. Als besonders lukrativ für Hacker erwiesen sich in diesem Jahr die Lücken in Microsofts Exchange Server, die mit Abstand am häufigsten für Cyber-Attacken genutzt wurden. Doch auch die als kritisch eingestufte Java-Schwachstelle Log4j bot reichlich Angriffsfläche.
Wie die Studie des IT-Sicherheitsunternehmens Palo Alto Networks zeigt, erfolgen die Angriffe immer schneller und zielgerichteter. Sobald eine Schwachstelle öffentlich bekannt wird, beginnt der Run aufs offene Scheunentor, sodass Admins kaum noch Zeit haben, die Systeme zu patchen. Im Durchschnitt bleibt zum Schließen der Sicherheitslücken ein Zeitraum von gerade einmal 15 Minuten. Was dann folgt, sind typischerweise die ersten Scans nach ungepatchten und damit verwundbaren Systemen.
In diesem Zusammenhang warnen die Sicherheitsforscher in ihrer Studie vor dem Einsatz so genannter End-of-Life-Produkte: Sobald der Support für eine Softwarelösung eingestellt wird und diese keine Sicherheitsupdates mehr erhält, wird sie zum unkalkulierbaren Risiko.
Mittlerweile gehen die Cyberkriminellen äußerst systematisch vor und überwachen gezielt die Portale, über die sogenannte Common Vulnerabilities and Exposures (CVE) gemeldet werden. Denn sobald eine CVE-Nummer vergeben wurde, sind die Schwachstellen für die Angreifer ganz einfach aufzufinden. „Bei dem, was nach Bekanntwerden einer Lücke in den einschlägigen Foren los ist, läuft es einem eiskalt den Rücken runter“, erzählt Philipp Schmitt, Security-Experte der LEITWERK AG. „Hier tauschen sich die Hacker über mögliche Angriffsszenarien aus und veröffentlichen Exploit Codes. Die Bedrohung ist massiv.“