{"id":16560,"date":"2024-06-25T10:46:48","date_gmt":"2024-06-25T10:46:48","guid":{"rendered":"https:\/\/network-king.net\/spitzenreiter-bei-sicherheitsrisiken-gefahr-durch-netzwerkgeraete\/"},"modified":"2024-06-25T10:49:00","modified_gmt":"2024-06-25T10:49:00","slug":"spitzenreiter-bei-sicherheitsrisiken-gefahr-durch-netzwerkgeraete","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/spitzenreiter-bei-sicherheitsrisiken-gefahr-durch-netzwerkgeraete\/","title":{"rendered":"Spitzenreiter bei Sicherheitsrisiken: Gefahr durch Netzwerkger\u00e4te"},"content":{"rendered":"\n<p>Top-Ziel f\u00fcr Angreifer: Vernetzte Ger\u00e4te sind bekannt daf\u00fcr, eine verlockende Angriffsfl\u00e4che f\u00fcr Hacker zu bieten. Denn bereits ein einziger Schwachpunkt kann den Zugriff auf verschiedene Netzwerksegmente erm\u00f6glichen. Aber welche Kategorie dieser Ger\u00e4te ist am st\u00e4rksten bedroht? Um diese Frage in seinem vierten Jahresbericht zu beantworten, analysierte Forescout Technologies mit seiner Forschungsabteilung \u201eVedere Labs\u201c Daten von fast 19 Millionen Ger\u00e4ten.<\/p>\n\n\n\n<p>\u201eWir haben Millionen von Datenpunkten analysiert, um unseren Bericht \u00fcber die vernetzten Ger\u00e4te mit dem h\u00f6chsten Risiko zu ver\u00f6ffentlichen. Wir m\u00f6chten wichtige Bedrohungskontexte in die Nutzung verschiedener Ger\u00e4te durch Unternehmen integrieren und neu definieren. Kurz: Was es bedeutet, sich sicher zu verbinden und zu vernetzen\u201c sagt Elisa Costante, Vizepr\u00e4sidentin der Bedrohungsforschung bei Forescout.<\/p>\n\n\n\n<p>Die Studie <a href=\"https:\/\/www.forescout.com\/research-labs\/riskiest-devices\/\" target=\"_blank\" rel=\"noopener\">\u201eThe Riskiest Connected Devices in 2024\u201c<\/a> ber\u00fccksichtigte f\u00fcnf Typen der unsichersten Ger\u00e4te in insgesamt vier Kategorien: IT (Information Technology), IoT (Internet of Things), OT (Operational Technology) und IoMT (Internet of Medical Things).<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1770\" height=\"1081\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/06\/RiskiestDevices2024.jpg\" alt=\"Eine Tabelle mit den gef\u00e4hrdetsten vernetzen Ger\u00e4ten der Kategorien IT, IoT, OT und IoMT.\" class=\"wp-image-16553\" style=\"width:714px;height:auto\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2024\/06\/RiskiestDevices2024.jpg 1770w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/06\/RiskiestDevices2024-300x183.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/06\/RiskiestDevices2024-1024x625.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/06\/RiskiestDevices2024-768x469.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2024\/06\/RiskiestDevices2024-1536x938.jpg 1536w\" sizes=\"(max-width: 1770px) 100vw, 1770px\" \/><figcaption class=\"wp-element-caption\">Quelle: Forescout Technologies<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Das Ergebnis: Die Kategorie der IT-Ger\u00e4te, zu der Netzwerkinfrastruktur und Endger\u00e4te geh\u00f6ren, ist mit 58 % nach wie vor f\u00fcr die Mehrheit der Schwachstellen verantwortlich \u2013 auch wenn die Zahl im Jahr 2023 mit 78 % noch deutlich h\u00f6her war.<\/p>\n\n\n\n<p>Netzwerkinfrastrukturger\u00e4te wie Router und drahtlose Zugangspunkte sind h\u00e4ufig online zug\u00e4nglich und haben gef\u00e4hrlich offene Ports. Server, Computer und Hypervisor-Ger\u00e4te bleiben aufgrund von Phishing-Risiken oder ungepatchten Systemen und Anwendungen ein hohes Risiko.<\/p>\n\n\n\n<p>Noch Anfang 2023 galten Endger\u00e4te als unsicherer im Vergleich zu Netzwerkger\u00e4ten. Ende letzten Jahres kehrte sich die Zahl der gefundenen und ausgenutzten Schwachstellen bei Netzwerkinfrastrukturger\u00e4ten um. Heute sind Netzwerkger\u00e4te die am st\u00e4rksten gef\u00e4hrdete Kategorie von IT-Ger\u00e4ten \u2013 und haben demnach die Endger\u00e4te \u00fcberholt, so die Studie.<\/p>\n\n\n\n<p>In der Kategorie Internet der Dinge nahmen Ger\u00e4te mit Schwachstellen im Vergleich zu 2023 um beeindruckende 136 % zu. Und die Sicherheitsl\u00fccken erweisen sich als \u00e4u\u00dferst hartn\u00e4ckig. Am st\u00e4rksten gef\u00e4hrdet sind NAS-Ger\u00e4te, VoIP-Ger\u00e4te, IP-Kameras und Drucker, die Angreifer bereits in der Vergangenheit verst\u00e4rkt ins Visier nahmen. In diesem Jahr erscheint erstmals ein neuer Typ von IoT-Ger\u00e4ten in der Liste der unsichersten vernetzten Ger\u00e4te: ein Netzwerkvideorekorder (NVR), der zusammen mit vernetzten IP-Kameras installiert wird, um die aufgezeichneten Bilder zu speichern. Seine Schwachstellen wissen Botnets und Cyberkriminelle auszunutzen.<\/p>\n\n\n\n<p>In der Klasse der OT-Ger\u00e4te tauchen Industrieroboter neu in der Liste der gef\u00e4hrdeten Ger\u00e4te auf. Viele Roboter teilen die gleichen Sicherheitsherausforderungen wie andere OT-Ger\u00e4te: darunter veraltete Software, allgemein bekannte Zugangsdaten und nachl\u00e4ssige Sicherheitsvorkehrungen.<\/p>\n\n\n\n<p>Andere unsichere Untertypen in dieser Kategorie sind SPS und DCS, die von Natur aus eine schlechte Cybersicherheit aufweisen. In vielen Rechenzentren erwiesen sich auch USV-Einheiten mit vordefinierten Zugangsdaten und Geb\u00e4udeautomationssysteme als anf\u00e4llig.<\/p>\n\n\n\n<p>Die wachsende Kategorie der vernetzten Gesundheitsger\u00e4te (IoMT) zeigte im Jahr 2023 ein hohes Ma\u00df an Cybersicherheitsrisiken. Dieses Bild \u00e4nderte sich in der Ausgabe 2024 der Forescout-Umfrage: Viele Organisationen schlossen ihre T\u00fcren und ersetzten die Fernverwaltung von Ger\u00e4ten durch das SSH-Protokoll anstelle von Telnet, so die Studie. Gesundheitsunternehmen wiesen dann auch den gr\u00f6\u00dften R\u00fcckgang beim Kriterium der offenen Ports auf \u2013 von 10 % im Jahr 2023 auf nur 4 % in diesem Jahr. Sie verzeichneten auch die gr\u00f6\u00dfte Reduktion beim RDP (Remote Desktop Protocol), von 15 % auf 6 %.<\/p>\n\n\n\n<p>Dennoch sind IoMT-Ger\u00e4te immer noch gef\u00e4hrdet, insbesondere Medikamentenausgabesysteme. Die sogenannten Medikamentenspender sind seit fast einem Jahrzehnt als anf\u00e4llig bekannt. Heute sind sie bereits die sechstgef\u00e4hrdetste Ger\u00e4teart im Allgemeinen und die zweitgef\u00e4hrdetste in der Kategorie IoMT.<\/p>\n\n\n\n<p>Forescout empfiehlt drei Sofortma\u00dfnahmen, die Unternehmen ergreifen k\u00f6nnen, um die Risiken f\u00fcr vernetzte Ger\u00e4te zu reduzieren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aktualisierung, Austausch oder Isolierung von OT- und IoMT-Ger\u00e4ten, die veraltete Betriebssysteme mit kritischen Schwachstellen verwenden.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Implementierung von automatisierter \u00dcberpr\u00fcfung und Durchsetzung von Compliance-Regeln. Das stellt sicher, dass nicht konforme Ger\u00e4te keine Verbindung zu Netzwerken herstellen.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verst\u00e4rkte Netzwerksicherheits- und Segmentierungsma\u00dfnahmen zur Isolierung gef\u00e4hrdeter Ger\u00e4te wie IP-Kameras und gef\u00e4hrlicher offener Ports wie Telnet.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Top-Ziel f\u00fcr Angreifer: Vernetzte Ger\u00e4te sind bekannt daf\u00fcr, eine verlockende Angriffsfl\u00e4che f\u00fcr Hacker zu bieten. Denn bereits ein einziger Schwachpunkt kann den Zugriff auf verschiedene Netzwerksegmente erm\u00f6glichen. Aber welche Kategorie dieser Ger\u00e4te ist am st\u00e4rksten bedroht? Um diese Frage in seinem vierten Jahresbericht zu beantworten, analysierte Forescout Technologies mit seiner Forschungsabteilung \u201eVedere Labs\u201c Daten von&#8230;<\/p>\n","protected":false},"featured_media":16549,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[49,49],"tags":[],"company":[],"topic":[],"class_list":["post-16560","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-iot"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/16560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=16560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/16549"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=16560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=16560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=16560"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=16560"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=16560"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=16560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}