MITRE-Update: Die 5 gefährlichsten IT Security Schwachstellen - wie kann ich mein Unternehmen vor den Risiken schützen?

von

Lesezeit: Minuten ( Wörter) | Seitenaufrufe: 320

Die Non-Profit-Organisation MITRE hat vor Kurzem eine Liste mit den 25 gefährlichsten IT-Schwachstellen veröffentlicht. Die Liste der MITRE Schwachstellen entstand durch das Community-Projekt Common Weakness Enumeration (CWE) und ist das Ergebnis von zwei Jahren Arbeit. Die MITRE Schwachstellen beruhen dabei auf Daten des National Institute of Standards and Technology (NIST), dem Common Vulnerability Scoring System (CVSS) sowie der National Vulnerability Database (NVD). Die 25 MITRE IT Security Schwachstellen sind überaus gefährlich, da sie sehr leicht zu finden sind und entsprechend häufig ausgenutzt werden. Cyberkriminelle können über die Schwachstellen Daten stehlen, Systeme komplett übernehmen oder wichtige Anwendungsfunktionen verhindern. Erfahren Sie in diesem Beitrag, welche fünf MITRE Schwachstellen für Ihr Unternehmen am gefährlichsten sind – und wie Sie Ihre Unternehmens-IT durch Active Cyber Defense vor den Risiken schützen können.

Die Top 5 der IT-Sicherheitslücken

MITRE unterscheidet zwischen Schwachstellenklassen (CWE) und tatsächlich existierenden Schwachstellen (CVE). Während CVE Schwachstellen in Softwareumgebungen beschreiben, handelt es sich bei CWE um Klassen von Schwachstellen, die unter Umständen zu einer gefährlichen IT-Sicherheitslücke führen können.

Die Top 5 der IT-Sicherheitslücken sind:

1. CWE-787: Out-of-Bounds Write
2. CWE-79: Improper Neutralization of Input during Web Page Generation (Cross Site Scripting)
3. CWE-125: Out-of-Bounds Read
4. CWE-20: Improper Input Validation
5. CWE-78 Improper Neutralization of Special Elements used in an OS Common (OS Common Injection)

Die Top 5 der IT-Sicherheitslücken im Detail

Schauen wir uns die fünf gefährlichsten MITRE IT Security Schwachstellen einmal genauer an:

  • CWE-787: Out-of-Bounds Write

Beim „Schreiben außerhalb des Bereiches“ kann es zu Beschädigungen von Daten, einem Systemabsturz oder der ungewollten Ausführung von (Schad-)Code kommen. Die ausgeführte Software kann unter Umständen einen Index ändern oder eine Zeigerarithmetik durchführen, die auf eine Speicherstelle außerhalb der Grenzen des Puffers verweisen. Dadurch führt ein Schreibvorgang zu unerwarteten Ergebnissen – wie beispielsweise der Ausführung von Schadprogrammen.

  • CWE-79: Improper Neutralization of Input during Web Page Generation (Cross Site Scripting)

Die „Unsachgemäße Neutralisierung von Eingaben bei der Generierung von Webseiten“ kann dazu führen, dass ein Remote-Benutzer beliebige Skripte oder HTML-Code einspeisen kann. Dies gelingt, da im Vorfeld die Bereinigung der durch einen Anwender bereitgestellten Daten fehlerhaft ausgeführt wurde. Die Ausnutzung dieser Schwachstelle kann als Ausgangspunkt für Cross-Site Scripting Stored-Angriffe gegen andere WebReport-Benutzer verwendet werden.

  • CWE-125: Out-of-Bounds Read

Durch das „Außerhalb des Bereichs lesen“ können Cyberangreifer sensible Informationen aus anderen Speicherbereichen lesen oder einen Absturz des gesamten Systems verursachen. Diese MITRE IT Security Schwachstelle kann den normalen Betrieb des betroffenen Gerätes deutlich beeinträchtigen.

  • CWE-20: Improper Input Validation

Die „fehlerhafte Überprüfung der Eingabe“ ermöglicht es Angreifern, Veränderungen im Kontrollfluss durchzuführen, Kontrolle über beliebige Ressourcen zu übernehmen oder beliebigen Code auszuführen. Grundlage für den Cyberangriff ist hier eine unvollständige Überprüfung der Eingabewerte durch die Software. So können im Rahmen eines Angriffs Daten an die Anwendung geschickt werden, die in den Bereichen, in denen die Daten verarbeitet werden, so nicht erwartet wurden.

  • CWE-78 Improper Neutralization of Special Elements used in an OS Common (OS Common Injection)

Bei dieser MITRE Schwachstelle konstruiert eine Anwendung einen Teil oder auch einen kompletten Betriebssystemaufruf, der auf Eingabewerten basiert, ohne dabei spezielle Teile der Eingabewerte zu neutralisieren, die den beabsichtigten Betriebssytemaufruf verändern könnten, wenn dieser ausgeführt wird. Hacker können durch Ausnutzen dieser Schwachstelle Daten verändern, Daten lesen und nicht zuletzt ihre eigenen Aktivitäten verbergen.

Jetzt keinen Blogbeitrag mehr verpassen!

  • 12x im Jahr aktuelle News aus der IT Security Welt
  • 4x im Jahr exklusive Einladungen zu kostenlosen IT Security Webinaren
  • 1 kostenloses Whitepaper zu unserem Threat Hunting Service Active Cyber Defense

Was bedeuten diese IT Security Schwachstellen für mein Unternehmen?

Auch wenn die technischen Hintergründe der Top 5 IT-Sicherheitslücken nicht ohne Fachkenntnisse sofort und umfassend einsortiert und verstanden werden können: Jede einzelne dieser MITRE Schwachstellen stellt eine Gefahr da. Wenn im Rahmen von Cyberangriffen Daten verändert, gestohlen oder unbrauchbar gemacht werden, kann dies im schlimmsten Fall die wirtschaftliche Existenz der betroffenen Unternehmen in Gefahr bringen. Ganz zu schweigen von dem „guten Ruf“, der zwangsläufig leidet, wenn gestohlene Daten im Internet veröffentlicht werden.

Noch gravierender sind Cyberangriffe, wenn sie auf Energieversorger, Krankenhäuser oder den öffentlichen Bereich abzielen. Eine MITRE Schwachstelle in der IT-Infrastruktur eines Krankenhauses reicht, um vernetzte, lebenserhaltende Systeme per Knopfdruck abzuschalten. Oder man denke an Ampeln, die im Rahmen eines Cyberangriffes zur Rush-Hour abgeschaltet oder umprogrammiert werden. Sind Regierungen von Cyberangriffen betroffen, sind mindestens diplomatische Verstimmungen zwischen zwei Staaten denkbar – wenn nicht gleich schlimmeres. Ob wirtschaftliche Einbußen oder Gefahr für Leib und Leben: Die Top 5 der IT-Sicherheitslücken aus dem MITRE Schwachstellen Report zeigen eines ganz deutlich auf: Wachsamkeit rund um die Uhr, schnelle Reaktion auf Cyberangriffe und ein umfassendes Verständnis der eingesetzten Techniken und Taktiken sind unverzichtbar geworden. Was meinen Sie: Ist Ihr Unternehmen rundum gut geschützt gegen Cyberangriffe?

Jedes Unternehmen hat Hunderte, wenn nicht Tausende Schwachstellen offen!

„Jedes Unternehmen hat zu jedem Zeitpunkt Hunderte, wenn nicht Tausende Schwachstellen offen“, warnt Markus Auer, „Regional Sales Manager Central Europe“ bei ThreatQuotient. Jedoch sei eine Schwachstelle grundsätzlich nur so schlimm, „wie die Bedrohung, die sie ausnutzt und die potenziellen Auswirkungen auf das Unternehmen." (Quelle: Datensicherheit.de)

Cyberangriffe haben es häufig auf genau die IT-Schwachstellen abgesehen, die ein Unternehmen besonders hart treffen. Ob vollständige Übernahme eines Systems im Rahmen eines Erpressungsversuches mit Ransomware, Datendiebstahl oder Sabotage durch Lahmlegen von Anwendungen: Hacker wissen genau, wo und wie sie zuschlagen müssen. Was heißt das für Unternehmen? Nun, niemand kann alle IT-Schwachstellen auf einmal im Auge behalten und rund um die Uhr zu 100 % absichern. Daher muss es das Ziel einer IT Security sein, bestehende Schwachstellen nach ihrer Relevanz zu sortieren, Prioritäten setzen und die wichtigsten Schwachstellen im eigenen Netz auszulöschen. Dafür müssen die Cyberbedrohungen verstanden und erkannt werden – MITRE bietet als Threat Intelligence Quelle einen optimalen Einstieg in ein risikobasiertes Schwachstellen-Management.

Eine MITRE IT Security Schwachstelle in der IT-Infrastruktur eines Krankenhauses reicht, um vernetzte, lebenserhaltende Systeme per Knopfdruck abzuschalten.

Welche Schutzmaßnahmen eignen sich, um vor den MITRE Schwachstellen sicher zu sein?

Die grundlegendste und wichtigste Schutzmaßnahme gegen Cyberbedrohungen ist umfangreiches Wissen! Denn nur dann, wenn die IT Security eines Unternehmens genau weiß, wie die bestehenden Schwachstellen ausgenutzt werden, können diese Schwachstellen schnell und effizient bekämpft und ausgeschaltet werden. Mit lokalen Scannern, die ganz gezielt nach vorhandenen Schwachstellen in der IT-Infrastruktur suchen, lassen sich vorhandene Einfallstore für Cyberangriffe im eigenen Netz erkennen. In Kombination mit MITRE Threat Intelligence als Quelle kann sich die IT Security auf die gefährlichsten IT Schwachstellen konzentrieren und so die vorhandenen Ressourcen in Sachen Cybersicherheit bestmöglich im Kampf gegen Cyberangriffe ausnutzen.

Die IT Security sollte unbedingt:
• Die bestehenden Bedrohungen und Schwachstellen verstehen, ihre Auswirkungen auf das Unternehmen erkennen und so Prioritäten setzen, welche der Schwachstellen als erstes angegangen werden müssen.
• Optimierte Risikoprofile erstellen, damit eine automatische Zuordnung der Cyberangreifer zu ausgenutzten, existierenden Schwachstellen gelingt.
• Prioritäten kontinuierlich neu bewerten und neu definieren, sobald sich die Systeme, Anwendungen und Umgebungen in dem Unternehmen ändern oder die Cyberangreifer ihre TTPs (Techniken, Taktiken, Verfahren) anpassen.

Aktiv Schwachstellen aufdecken und umgehend reagieren

Das Problem an den existierenden IT Schwachstellen ist ihre schiere Anzahl. Denn viele Schwachstellen bedingt ein großes IT Security-Team – das nicht nur die Angriffspunkte erkennen und beseitigen, sondern sich zusätzlich noch um unzählige falsche Alarme kümmern muss. Schnell sind da die internen Kapazitäten erschöpft. Dennoch ist es unabdingbar, dass Kompromittierungen des eigenen Netzwerkes umgehend erkannt und entsprechende Gegenmaßnahmen eingeleitet werden. Wie können Unternehmen diesen Spagat schaffen? Eine Möglichkeit ist es, die IT-Sicherheit „outzusourcen“. Mit speziellen Dienstleistungen wie dem Active Cyber Defense Service halten Security-Spezialisten das IT-Sicherheitsniveau aufrecht – rund um die Uhr und an 365 Tagen im Jahr.

Fazit

Die MITRE Schwachstellen zeigen vor allem eines: Wo auch nur kleinste Sicherheitslücken bestehen, werden diese ausgenutzt. Cyberangriffe treffen dabei auch die Unternehmen, die bereits auf umfangreiche Sicherheitsmaßnahmen setzen. Der Grund: Nicht nur die TOP 5 IT Sicherheitslücken aus der MITRE Schwachstellen Übersicht sind gefährlich, sondern schlichtweg alle. Es ist hier die große Herausforderung, jederzeit einen Überblick zu behalten. Damit die interne IT Security nicht an ihre Kapazitätsgrenzen stößt, lohnt sich die Beauftragung externer Cybersecurity-Dienstleister.

Mit unserem Active Cyber Defense Service lassen sich Cyberangriffe zwar nicht von vornhein ausschließen, aber proaktiv und zuverlässig aufdecken - rechtzeitig, bevor große Schäden entstehen. Gleichzeitig erlaubt der Einsatz externer Sicherheitsunternehmen es der eigenen IT Security, ihre Ressourcen zielgerichteter und effizienter einsetzen können.

Was meinen Sie: Ist Ihr Unternehmen rundum gut geschützt gegen Cyberangriffe? Kontaktieren Sie uns - wir beraten Sie gerne!

Durch Klicken auf die Schaltfläche "Absenden" bestätigen Sie, unsere Richtlinien zum Datenschutz gelesen zu haben. Sie geben Ihr Einverständnis zur Verwendung Ihrer personenbezogenen Daten zu dem von Ihnen angegebenen Zweck der Kontaktaufnahme durch die secion GmbH.

Zurück