{"id":3415,"date":"2022-01-03T10:48:54","date_gmt":"2022-01-03T10:48:54","guid":{"rendered":"https:\/\/network-king.net\/mehr-daten-ueber-schwachstellen-mit-echten-risiken-in-verbindung-bringen\/"},"modified":"2022-01-03T11:01:55","modified_gmt":"2022-01-03T11:01:55","slug":"mehr-daten-ueber-schwachstellen-mit-echten-risiken-in-verbindung-bringen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/mehr-daten-ueber-schwachstellen-mit-echten-risiken-in-verbindung-bringen\/","title":{"rendered":"Mehr Daten \u00fcber Schwachstellen mit echten Risiken in Verbindung bringen"},"content":{"rendered":"\n<p>Um der zunehmenden Anzahl von Cyber-Bedrohungen zu begegnen, verlassen sich viele Unternehmen derzeit auf Kennzahlen von Drittanbietern, die sie mit einer Skala von Risiken in Verbindung bringen.  Bei diesem Verfahren fehlt oft der Kontext, um die f\u00fcr jedes einzelne Unternehmen spezifischen Risiken zu verstehen \u2013 und wirklich zu reduzieren. <\/p>\n\n\n\n<p>Doch woher wei\u00df man bei so vielen m\u00f6glichen Sicherheitsl\u00fccken, welche man vorrangig behandeln soll? Der Versuch, alle Schwachstellen zu beseitigen, ist praktisch nicht nur unm\u00f6glich, sondern kann auch dazu f\u00fchren, dass Ressourcen von den Schwachstellen abgezogen werden, die das gr\u00f6\u00dfte Risiko f\u00fcr die betreffende Organisation darstellen.<\/p>\n\n\n\n<p>Die Strategie, sich auf die kritischsten individuellsten Schwachstellen zu konzentrieren, scheint die solideste zu sein. Jedoch wird sie nicht unbedingt so befolgt, wie es eigentlich sein sollte. Eine k\u00fcrzlich durchgef\u00fchrte Umfrage von Vulcan Cyber hat gezeigt, dass IT-Sicherheitsteams nicht genug tun, um Schwachstellendaten mit echten Gesch\u00e4ftsrisiken zu korrelieren. Dies hat zur Folge, dass viele Unternehmen nicht richtig vorbereitet sind und ungesch\u00fctzt bleiben.<\/p>\n\n\n\n<p>&#8222;IT-Sicherheitsteams arbeiten hart daran, ihre Organisationen zu sch\u00fctzen. Jedoch sind Bedrohungsdaten und traditionelle Metriken wie Schwachstellenbewertungen allein nicht in der Lage, die gesch\u00e4ftsspezifischen Erkenntnisse zu generieren, die f\u00fcr einen umfassenden Schutz erforderlich sind. Sicherheits-Teams brauchen internes Know-how, Wissen \u00fcber Prozesse und Werkzeuge, um die Risiken zu priorisieren, die f\u00fcr das Unternehmen am wichtigsten sind&#8220;, betont Yaniv Bar-Dayan, Mitbegr\u00fcnder und CEO von Vulcan Cyber. Die Umfrage ergab, dass 86 % der Befragten sich auf Daten von Drittanbietern \u00fcber den Schweregrad von Risiken verlassen, um Priorit\u00e4ten f\u00fcr die Behebung von Schwachstellen zu setzen, und dass weitere 70 % auch Bedrohungsdaten von Drittanbietern nutzen.  <\/p>\n\n\n\n<p>Die Studie zeigte, dass die meisten Befragten die Schwachstellen nach Infrastruktur (64 %), nach Gesch\u00e4ftsfunktionen (53 %) und nach Anwendungen (53 %) gruppieren. Eine Risikopriorisierung, die nur mit Infrastruktur- und Anwendungsgruppen in Verbindung gebracht wird, ist allerdings nicht relevant, ohne den Anlagenkontext zu ber\u00fccksichtigen, betont Vulcan Cyber.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/vulneravel1.jpg\" alt=\"\" class=\"wp-image-3403\" width=\"724\" height=\"337\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/vulneravel1.jpg 1448w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/vulneravel1-300x140.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/vulneravel1-1024x477.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/vulneravel1-768x357.jpg 768w\" sizes=\"(max-width: 724px) 100vw, 724px\" \/><figcaption>Quelle:<a href=\"https:\/\/l.vulcancyber.com\/hubfs\/Infographics\/Vulcan_2021-11-22_How%20are%20Cyber%20Security%20Teams%20Prioritizing%20Vulnerability%20Risk_v1.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">&nbsp;Vulcan Cyber<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>In den Bereichen der Cybersicherheit werden unterschiedliche Modelle zur Einstufung und Priorisierung von Sicherheitsm\u00e4ngeln verwendet. Etwa 71 % der Befragten gaben an, dass sie das Common Vulnerability Scoring System (<a href=\"https:\/\/www.first.org\/cvss\/\" target=\"_blank\" rel=\"noreferrer noopener\">CVSS<\/a>) verwenden, einen freien und offenen Industriestandard, der den Schweregrad von Sicherheitsl\u00fccken bewertet. Weitere 59 % verwenden den <a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" target=\"_blank\" rel=\"noreferrer noopener\">OWASP Top 10-Standard<\/a>, w\u00e4hrend 47 % auf Scan-L\u00f6sungen, 38 % auf das <a href=\"https:\/\/cwe.mitre.org\/top25\/archive\/2021\/2021_cwe_top25.html\" target=\"_blank\" rel=\"noreferrer noopener\">CWE Top 25 <\/a>und 22 % auf das <a href=\"https:\/\/ihsmarkit.com\/products\/bespoke-risk-scoring.html\" target=\"_blank\" rel=\"noreferrer noopener\">Bespoke Scoring Model<\/a> zur\u00fcckgreifen. Etwa 77 % der Befragten gaben an, dass sie mindestens zwei dieser Modelle zur Bewertung und Priorisierung von Schwachstellen verwenden.<\/p>\n\n\n\n<p>Die Umfrage zeigte au\u00dferdem, dass sich diese Methoden als unzureichend erweisen und dass die derzeit von den Unternehmen angewandten Verfahren zur Priorisierung von Schwachstellen generell nicht \u00fcbereinstimmen. F\u00fcr 78 % der Befragten sollten Schwachstellen mit hoher Priorit\u00e4t niedriger eingestuft werden, w\u00e4hrend 69 % der Befragten angaben, dass Schwachstellen auf niedrigeren Positionen h\u00f6her eingestuft werden sollten. \u00dcber 80 % der Befragten sind der Meinung, dass sie von einer gr\u00f6\u00dferen Flexibilit\u00e4t bei der Priorisierung von Schwachstellen auf der Grundlage ihrer spezifischen Risikoumgebung profitieren w\u00fcrden.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/vulneravel2.jpg\" alt=\"\" class=\"wp-image-3406\" width=\"779\" height=\"289\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/vulneravel2.jpg 1558w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/vulneravel2-300x111.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/vulneravel2-1024x380.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/vulneravel2-768x285.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/vulneravel2-1536x570.jpg 1536w\" sizes=\"(max-width: 779px) 100vw, 779px\" \/><figcaption>Quelle:<a href=\"https:\/\/l.vulcancyber.com\/hubfs\/Infographics\/Vulcan_2021-11-22_How%20are%20Cyber%20Security%20Teams%20Prioritizing%20Vulnerability%20Risk_v1.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">&nbsp;Vulcan Cyber<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>&#8222;Sicherheitsteams brauchen mehr Kontrolle, um Cyber-Risiken pr\u00e4ziser zu bewerten, zu priorisieren und einzud\u00e4mmen. F\u00fcr das risikobasierte Schwachstellenmanagement fehlt ein gemeinsamer Rahmen, was die F\u00e4higkeit zur Zusammenarbeit im Bereich der Cybersicherheit und zur effektiven Risikominderung einschr\u00e4nkt. Infolgedessen ist der Cyberschutz in den meisten Branchen nach wie vor unzureichend; die Unternehmen bleiben anf\u00e4llig&#8220;, betont Bar-Dayan. <\/p>\n\n\n\n<p>Ein gro\u00dfer Teil der Befragten (54 %) gab an, dass die gr\u00f6\u00dfte Sorge die Preisgabe vertraulicher Daten infolge von Anwendungsschwachstellen ist, gefolgt von problematischer Authentifizierung (44 %), falschen Sicherheitseinstellungen (39 %), unzureichender Protokollierung und <a href=\"https:\/\/network-king.net\/de\/category\/it-monitoring-de\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00dcberwachung<\/a> (35 %).  <\/p>\n\n\n\n<p>Vulcan Cyber hat einige kostenlose Open-Source-Tools zusammengestellt, die bei der Bewertung und Minderung von Cyberrisiken helfen k\u00f6nnen: <\/p>\n\n\n\n<p>1. Anwendungs-Scanner <\/p>\n\n\n\n<p><strong>Statische Anwendungssicherheitspr\u00fcfung (SAST):<\/strong> Befolgt Kodierungsrichtlinien und -standards, ohne Code auszuf\u00fchren. Vergleicht den Anwendungscode mit bekannten Schwachstellenbibliotheken und berichtet \u00fcber Schwachstellen, die behoben werden m\u00fcssen. Einige der besten kostenlosen SAST-Tools sind Bandit, <a href=\"https:\/\/github.com\/ajinabraham\/NodeJsScan\" target=\"_blank\" rel=\"noreferrer noopener\">NodeJsScan<\/a> und <a href=\"https:\/\/www.sonarqube.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">SonarQube<\/a>.<\/p>\n\n\n\n<p><strong>Dynamische Anwendungssicherheitstests (DAST):<\/strong> F\u00fchrt die Anwendung aus, um Funktionstests durchzuf\u00fchren und Schwachstellen zu erkennen. Die Ausf\u00fchrung ist wichtig, da einige Schwachstellen nur dann auftreten, wenn die Anwendung ausgef\u00fchrt wird. Die beliebtesten kostenlosen DAST-Tools sind Archery, Arachni und <a href=\"https:\/\/owasp.org\/www-project-zap\/\" target=\"_blank\" rel=\"noreferrer noopener\">OWASP ZAP<\/a>.<\/p>\n\n\n\n<p><strong>Dependency Scanner<\/strong>: Im Zeitalter verteilter Architekturen ist es wichtig, nach Schwachstellen im Code Dritter zu suchen. Die drei bekanntesten kostenlosen Abh\u00e4ngigkeitsscanner sind <a href=\"https:\/\/owasp.org\/www-project-dependency-check\/\" target=\"_blank\" rel=\"noreferrer noopener\">OWASP Dependency-Check<\/a>, <a href=\"https:\/\/snyk.io\/product\/open-source-security-management\/\" target=\"_blank\" rel=\"noreferrer noopener\">Snyk <\/a>und <a href=\"https:\/\/github.com\/apps\/whitesource-bolt-for-github\" target=\"_blank\" rel=\"noreferrer noopener\">WhiteSource Bolt f\u00fcr GitHub<\/a>.<\/p>\n\n\n\n<p><strong>Selbstschutz f\u00fcr Laufzeitanwendungen (RASP):<\/strong> Nutzt die Anwendung selbst, um ihr Laufzeitverhalten kontinuierlich zu \u00fcberwachen und so Schwachstellen ohne menschliches Zutun zu identifizieren und zu entsch\u00e4rfen. Zwei kostenlose RASP-Tools: <a href=\"https:\/\/www.sqreen.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sqreen<\/a> und <a href=\"https:\/\/wapiti.sourceforge.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">Wapiti<\/a>.<\/p>\n\n\n\n<p>2. Netzwerk- und Infrastruktur-Scanner: Identifizieren Schwachstellen in Netzwerken und angeschlossenen Ger\u00e4ten, wie ungesch\u00fctzte Ein- und Ausg\u00e4nge, unbekannte Ger\u00e4te, falsche Sicherheitseinstellungen und fehlende Software-Updates. Das bekannteste Tool in dieser Kategorie ist <a href=\"https:\/\/www.openvas.org\/software.html\" target=\"_blank\" rel=\"noreferrer noopener\">OpenVAS<\/a>, das mehr als 50.000 Schwachstellentests enth\u00e4lt. Aber es gibt auch Alternativen wie <a href=\"https:\/\/www.wireshark.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Wireshark<\/a>, <a href=\"https:\/\/nmap.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Nmap<\/a>, <a href=\"https:\/\/www.qualys.com\/community-edition\/\" target=\"_blank\" rel=\"noreferrer noopener\">Qualys<\/a> <a href=\"https:\/\/portswigger.net\/burp\/communitydownload\" target=\"_blank\" rel=\"noreferrer noopener\">Community Edition<\/a>, <a href=\"https:\/\/portswigger.net\/burp\/communitydownload\" target=\"_blank\" rel=\"noreferrer noopener\">Burp Suite Community Edition<\/a>, <a href=\"https:\/\/linuxsecurity.expert\/tools\/w3af\/\" target=\"_blank\" rel=\"noreferrer noopener\">W3af<\/a> und <a href=\"https:\/\/vuls.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vuls<\/a>.<\/p>\n\n\n\n<p>3.\u00a0Priorit\u00e4ten-Repositories: Ordnen die Schwachstellen nach ihrem technischen Schweregrad. Die wichtigsten Quellen sind <a href=\"https:\/\/vulcan.io\/lp\/vulcan-free\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vulcan Free<\/a>, <a href=\"https:\/\/www.cvedetails.com\/index.php\" target=\"_blank\" rel=\"noreferrer noopener\">CVE Details<\/a>, <a href=\"https:\/\/wpscan.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">WPScan Vulnerability Database<\/a>, <a href=\"https:\/\/cert.europa.eu\/cert\/plainedition\/en\/cert_about.html\" target=\"_blank\" rel=\"noreferrer noopener\">CERT-EU<\/a>, <a href=\"https:\/\/www.zerodayinitiative.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zero Day Initiative<\/a>, <a href=\"https:\/\/www.vulners.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vulners <\/a>und <a href=\"https:\/\/rubysec.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Rubysec.<\/a><\/p>\n\n\n\n<p>4. Werkzeuge zur Behebung von Schwachstellen: \u00d6ffentliche Datenbanken und Repositories zu Schwachstellen enthalten oft Empfehlungen der Hersteller zur Behebung der Schwachstellen &#8211; in der Regel einen Link zu Patches. <\/p>\n\n\n\n<p>5. Automatisierungsl\u00f6sungen: Mit Open-Source-Tools k\u00f6nnen verschiedene Aspekte der Schwachstellenbeseitigung automatisiert werden, von der Er\u00f6ffnung technischer Gespr\u00e4che bis hin zu automatischen Konfigurations\u00e4nderungen. Einige bekannte L\u00f6sungen sind <a href=\"https:\/\/www.redmine.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Redmine<\/a>, <a href=\"https:\/\/www.openproject.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">OpenProject<\/a>, <a href=\"https:\/\/de.rocket.chat\/\" target=\"_blank\" rel=\"noreferrer noopener\">Rocket.Chat<\/a>, <a href=\"https:\/\/www.itarian.com\/patch-management.php\" target=\"_blank\" rel=\"noreferrer noopener\">Comodo ONE Windows Patch Management,<\/a> <a href=\"https:\/\/www.opsi.org\/product\/about-opsi\" target=\"_blank\" rel=\"noreferrer noopener\">Opsi<\/a>, <a href=\"https:\/\/www.manageengine.com\/patch-management\/\" target=\"_blank\" rel=\"noreferrer noopener\">Patch Manager Plus Free Edition<\/a>, <a href=\"https:\/\/theforeman.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Foreman<\/a> und <a href=\"https:\/\/cfengine.com\/solutions\/infrastructure-automation\/\" target=\"_blank\" rel=\"noreferrer noopener\">CFEngine<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um der zunehmenden Anzahl von Cyber-Bedrohungen zu begegnen, verlassen sich viele Unternehmen derzeit auf Kennzahlen von Drittanbietern, die sie mit einer Skala von Risiken in Verbindung bringen. Bei diesem Verfahren fehlt oft der Kontext, um die f\u00fcr jedes einzelne Unternehmen spezifischen Risiken zu verstehen \u2013 und wirklich zu reduzieren. Doch woher wei\u00df man bei so&#8230;<\/p>\n","protected":false},"featured_media":3409,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3415","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3415"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3409"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3415"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3415"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3415"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}