Schwerpunkte

Schwachstellen in Unternehmen finden

Hacker brauchen nur 45 Minuten

10. September 2021, 14:00 Uhr   |  Selina Doulah | Kommentar(e)

Hacker brauchen nur 45 Minuten
© sdecoret - AdobeStock

So einfach ist es für Hacker, die Schwachstellen eines Unternehmens auszumachen und sie zu nutzen: Im Schnitt brauchen sie nur 45 Minuten. Das zumindest behauptet eine Studie vom Security-Hersteller Palo Alto.

Angreifer seien laut 2021 Cortex Expanse Attack Surface Threat Report  in der Lage, das Internet in weniger als 45 Minuten nach Schwachstellen zu durchsuchen.  Eine neue Umfrage von MIT Technology Review Insights in Zusammenarbeit mit Palo Alto Networks zeigt zudem, welche Probleme, die Länder in Europa, dem Nahen Osten und Afrika im Bereich der Cybersicherheit mit veralteter Software und Tools haben. Als die Pandemie die Arbeitgeber dazu zwang, Fernarbeit zu unterstützen, wurden diese Sicherheitsmängel in der Infrastruktur noch deutlicher. Eine weitere Studie deckt Tücken aber auch Lösungen im Zusammenhang mit Cloud-Services auf.

53 Prozent europäischer Unternehmen machen unbekannte Assets für Cyberangriffe verantwortlich

Cloud-Migration und Remote-Arbeit können eine Angriffsfläche für erhöhte Cybersicherheitsrisiken bieten. Die Mehrheit (53 Prozent) der Befragten in Europa und 35 Prozent der Unternehmen im Nahen Osten und Afrika geben an, dass sie einen Cyberangriff erlebt haben, der von einem unbekannten, nicht verwalteten oder schlecht verwalteten digitalen Asset ausging. Zudem gaben 53 Prozent der Befragten in Europa und 48 Prozent im Nahen Osten und Afrika an, dass mehr als die Hälfte ihrer Assets in der Cloud liegen.

Die Studie basiert auf einer branchenübergreifenden Umfrage unter mehr als 728 Technologie-Entscheidungsträgern aus mehr als einem Dutzend globaler Branchen, darunter Informationstechnologie, Telekommunikation, Fertigung, Pharmazeutik, Gesundheitswesen und Einzelhandel.

Cloudbasierte Assets stellen die meisten Cybersicherheitsrisiken dar

Da Unternehmen ihre Strategien zur digitalen Transformation immer weiter vorantreiben, verlagern sie immer mehr ihrer Aktivitäten in Cloudumgebungen. Cloudbasierte Assets stellen jedoch noch die meisten Cybersicherheitsrisiken dar. Laut einer Studie von Palo Alto Networks stammen 79 Prozent der beobachteten Probleme aus der Cloud.

„Diese Daten machen die Realität unbekannter oder nicht verwalteter Assets nur allzu deutlich. Sie stellen ein erhebliches Sicherheitsrisiko dar. Die einzige Möglichkeit, sich zu schützen, besteht darin, ein vollständiges und aktuelles Inventar aller dem Internet zugewandten Assets zu erstellen“, erklärte Tim Junio, Senior Vice President of Products für Cortex bei Palo Alto Networks. Die Unternehmen müssten dringend Strategien entwickeln, um cyberbedingte Schwachstellen zu entschärfen, meint Junio.

Seite 1 von 2

1. Hacker brauchen nur 45 Minuten
2. Externe Experten und Services zur Hilfe holen

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

Palo Alto Networks

IT-Security

Security-Service