Websites

Ungepatchte Anwendungen sind # 1 Cyber-Sicherheitsrisiko

Google-Forscher machen ungepatchte Windows-10-Lücke öffentlich

Google-Forscher machen ungepatchte Windows-10-Lücke öffentlich
Anonim

Ungepatchte Client-Software und gefährdete Internet-Websites sind die gefährlichsten Cyber-Sicherheitsrisiken für Unternehmen. Laut einer neuen Studie sind weniger Bedrohungen durch Betriebssystemlücken und eine steigende Zahl von Zero-Day-Sicherheitslücken zu erwarten.

Eine führende Organisation für Sicherheitserziehung, das SANS Institute, hat einen neuen Bericht mit dem Titel "Die größten Cyber-Sicherheitsrisiken" veröffentlicht. Es kann kostenlos gelesen werden (keine Registrierung erforderlich). Hier sind die wichtigsten Ergebnisse, zitiert aus der Zusammenfassung:

Priorität Eins: Client-Software, die nicht gepatcht bleibt

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

"Wellen von gezielten E-Mail-Angriffen, oft Spear-Phishing genannt, nutzen clientseitige Sicherheitslücken in gängigen Programmen wie Adobe PDF Reader, QuickTime, Adobe Flash und Microsoft Office aus.

"Dies ist der primäre Infektionsvektor, der Computer mit Internetzugriff kompromittiert. Die gleichen clientseitigen Sicherheitslücken werden von Angreifern ausgenutzt, wenn Benutzer infizierte Websites besuchen. (Siehe unten unter Priorität 2, wie sie die Websites kompromittieren.)

"Da sich die Besucher sicher fühlen, Dokumente von den vertrauenswürdigen Websites herunterzuladen, werden sie leicht dazu verleitet, Dokumente und Musik und Videos zu öffnen, die clientseitige Sicherheitslücken ausnutzen.

"Einige Exploits erfordern vom Benutzer nicht einmal das Öffnen von Dokumenten. Der Zugriff auf eine infizierte Website reicht aus, um die Client-Software zu kompromittieren. Die infizierten Computer der Opfer werden dann verwendet, um die Infektion zu verbreiten und andere interne Computer und sensible Server, die fälschlicherweise vor unbefugtem Zugriff durch externe Entitäten geschützt sind, zu kompromittieren.

"In vielen Fällen ist das ultimative Ziel des Angreifers Daten zu stehlen von den Zielorganisationen und auch Hintertüren zu installieren, durch die die Angreifer zur weiteren Nutzung zurückkehren können.

"Im Durchschnitt benötigen große Organisationen mindestens doppelt so lange, um clientseitige Schwachstellen zu patchen, die sie benötigen, um Betriebssystem-Schwachstellen zu patchen. Mit anderen Worten: Das Risiko mit der höchsten Priorität erhält weniger Aufmerksamkeit als das Risiko mit der niedrigeren Priorität. "

Der Bericht basiert auf Angriffsdaten von TippingPoint Intrusion Prevention Systemen zum Schutz von 6.000 Organisationen, Schwachstellen von 9.000.000 von Qualys kompilierten Systemen und zusätzlichen Analysen und Anleitung durch das Internet Storm Center und wichtige SANS-Fakultätsmitglieder.

Auch aus der Zusammenfassung:

Priorität zwei: Internet-bezogene Websites, die verwundbar sind

"Angriffe gegen Web-Anwendungen machen mehr als 60% der Gesamtsumme aus Angriffsversuche im Internet beobachtet. Diese Sicherheitsanfälligkeiten werden weit verbreitet genutzt, um vertrauenswürdige Websites in bösartige Websites umzuwandeln, die Inhalte mit clientseitigen Exploits bereitstellen.

"Schwachstellen in der Webanwendung, wie SQL Injection und Cross-Site Scripting Fehler in Open-Source- oder benutzerdefinierten Versionen Anwendungen stellen mehr als 80% der erkannten Sicherheitslücken dar.

"Trotz der enormen Anzahl von Angriffen und trotz der weit verbreiteten Bekanntheit dieser Sicherheitslücken, gelingt es den meisten Website-Betreibern nicht, effektiv nach den üblichen Schwachstellen zu suchen und unwissentlich von Kriminellen verwendet zu werden um die Besucher zu infizieren, die diesen Seiten vertrauten, um ein sicheres Web-Erlebnis zu bieten. "

Ich nenne normalerweise nicht so viele Informationen aus einem Quelldokument, aber die SANS-Leute sind Experten und die Beratung, die sie anbieten, ist begründet kostenloser Bericht ist nicht lang, aber enthält viel mehr, als ich hier zitieren kann.Es ist frei verfügbar von der SANS-Website.

David Coursey twittert als @techinciter und kann contac sein ted über seine Website.