Warum Sie ein Schwachstellenmanagement für geschäftskritische Anwendungen benötigen: Teil 3
Dieser Blogbeitrag ist der dritte Teil einer fünfteiligen Serie über die Bedeutung des Schutzes geschäftskritischer Anwendungen. In Teil eins und Teil zwei haben wir erläutert, wie rasante Projekte zur digitalen Transformation und cloud die wichtigsten Systeme von Unternehmen für neue Risiken anfällig gemacht haben. In diesem Beitrag befassen wir uns mit der Zunahme der Cyberkriminalität und den wachsenden Risiken für Ihre Unternehmenssysteme. Weitere Informationen finden Sie in unserem whitepaper „Fünf Gründe, warum Sie ein Schwachstellenmanagement für geschäftskritische Anwendungen benötigen“.
Grund 3: Das wachsende Risiko durch böswillige Akteure
Geringe Eintrittsbarrieren
Cyberangriffe nehmen zu, und es scheint, als gäbe es kaum einen Tag, an dem Cyberkriminalität nicht in den Schlagzeilen steht. Vor etwa einem Jahrzehnt war das Wissen über Hacking noch auf Personen beschränkt, die sich mit der Technologie auskannten, doch in den letzten Jahren ist der Einstieg in die Welt der Cyberkriminalität immer einfacher geworden:
- As-a-Service: Cyberkriminelle haben ihr Geschäftsmodell umgestaltet, um effizienter zu arbeiten. Im Rahmen eines organisierten Geschäftsmodells verkaufen oder vermieten Angreifer ihre Hacking-Tools und -Dienstleistungen an Personen im Dark Web. Dieses Modell ist sowohl für den Anbieter als auch für den Vertreiber äußerst lukrativ.
- Verfügbarkeit gestohlener Zugangsdaten: Laut Forbes stehen Cyberkriminellen mehr als 15 Milliarden gestohlene Zugangsdaten aus 100.000 Datenlecks zur Verfügung. Rechnet man das nach, sind das im Grunde zwei Sätze von Konto-Logins für jeden Menschen auf der Erde. Da der Durchschnittspreis für diese Logins bei etwa 15 Dollar liegt, war es für Angreifer noch nie so günstig, Konten zu übernehmen.
- Große Anzahl von Zielen: Milliarden von Menschen nutzen das Internet. E-Mails und Sofortnachrichten lassen sich leicht massenhaft versenden, und wenn ein Cyberkrimineller Tausende davon verschickt, braucht er nur eine kleine Anzahl von Opfern, die auf einen bösartigen Link klicken, um Profit zu machen. Und selbst die klügsten Menschen können, wenn sie beschäftigt oder abgelenkt sind, auf einen verdächtigen Link klicken und unwissentlich Malware herunterladen.
Laut Cybersecurity Ventures ist Cyberkriminalität die am schnellsten wachsende Form der Kriminalität in den Vereinigten Staaten. Es lässt sich viel Geld damit verdienen, und der Einstieg in die Cyberkriminalität war noch nie so einfach.
Anreiz
Cyberkriminalität ist eine Branche mit einem Jahresumsatz von 6 Billionen US-Dollar und damit nach den USA und China die drittgrößte Wirtschaftsmacht der Welt. Das Sicherheitsunternehmen Bromium schätzt, dass manche Cyberkriminelle bis zu 2 Millionen US-Dollar pro Jahr verdienen. Werfen Sie einen Blick auf die Zahlen: Die durchschnittliche Lösegeldzahlung stieg in der ersten Hälfte des Jahres 2021 um 82 % auf 570.000 US-Dollar,1 die Zahl der gestohlenen Zugangsdaten ist seit 2018 um 300 % gestiegen,2 und das FBI meldete im Jahr 2020 791.790 Anzeigen wegen Betrugs und Diebstahls.3
Diese Zahlen sind durchaus nachvollziehbar, wenn man bedenkt, dass Cyberkriminalität im Vergleich zu anderen kriminellen Aktivitäten mit relativ geringen Risiken verbunden ist. Die Wahrscheinlichkeit, dass die Täter gefasst werden, ist geringer, und selbst wenn sie gefasst werden, fallen die Strafen oft geringer aus. Die überwiegende Mehrheit der Cyberverbrechen wird nicht angezeigt, und die Beweissicherung kann aufgrund der Anonymität der Nutzer oft schwierig sein. Insbesondere in den USA können Zuständigkeitsfragen die Durchsetzung von Gesetzen verlangsamen oder blockieren. Die Möglichkeit, von jedem Ort mit Internetzugang aus zu agieren, ermöglicht es Betrügern zudem, die Strafverfolgung zu umgehen, indem sie in Ländern mit begrenzten Gesetzen zur Bekämpfung der Cyberkriminalität operieren.
All diese Entwicklungen ziehen immer mehr Angreifer an, führen zu einer zunehmenden Spezialisierung und steigern die Effizienz der Branche insgesamt. Wie jede andere Branche hat sich auch die Cyberkriminalität weiterentwickelt und ist mittlerweile nischenorientiert, fokussiert, spezialisiert und zielgerichtet.
Zunehmende Komplexität
Die Angriffe werden immer raffinierter, und Angreifer sind mittlerweile in der Lage, gezielt und erfolgreich genau jene Anwendungen anzugreifen, die Unternehmen für ihren täglichen Betrieb nutzen. Seit 2016 gab es fünf US-CERT-Warnungen, die sich speziell auf geschäftskritische Anwendungen bezogen, sowie eine Warnung zu einem Sicherheitsrisiko bei SAP. Seit einem Jahrzehnt Onapsis Research Labs an der Spitze der Forschung zu diesen kritischen Anwendungen.
Geschäftskritische Anwendungen wie ERP, SCM, CRM, SRM, PLM, HCM und BI unterstützen wesentliche Geschäftsfunktionen und -prozesse der weltweit größten Unternehmen und Behörden, darunter Lieferkette, Fertigung, Finanzen, Vertrieb und Dienstleistungen sowie Personalwesen. Aktuelle Untersuchungen von Onapsis und SAP haben die neuen Techniken untersucht, mit denen Angreifer in geschäftskritische SAP-Anwendungen eindringen und diese ausnutzen. Insbesondere SAP wird weltweit in mehr als 400.000 Organisationen eingesetzt, darunter 92 % der Forbes Global 2000, und ist an 77 % des weltweiten Transaktionsumsatzes beteiligt. Wenn Angreifer Zugriff auf SAP-Anwendungen erlangen, können sie auf personenbezogene Daten (PII), Finanzunterlagen und Bankdaten zugreifen sowie kritische Geschäftsprozesse wie das Lieferkettenmanagement stören, indem sie Daten manipulieren oder Ransomware einsetzen.
Werfen wir einen Blick auf einige threat research der threat research .
Von Mitte 2020 bis April 2021 verzeichneten Forscher von Onapsis mehr als 300 erfolgreiche Exploit-Versuche auf ungeschützte SAP-Anwendungen. Diese Bedrohungen sind hartnäckig, allgegenwärtig und halten an. Unser Team stellte fest, dass zwischen der Offenlegung einer Schwachstelle und dem ersten erkennbaren Scan durch Angreifer, die nach anfälligen Systemen suchen, nur 24 Stunden liegen können – und dass es nur 72 Stunden dauert, bis ein funktionsfähiger Exploit verfügbar ist. Diese Angreifer gehen raffiniert vor: Es wurde beobachtet, dass fortgeschrittene Angreifer die von ihnen ausgenutzten SAP-Schwachstellen patchten und Systeme neu konfigurierten, um von SAP-Administratoren unentdeckt zu bleiben.
Um der zunehmenden Bedrohung durch böswillige Akteure entgegenzuwirken, empfehlen Onapsis und SAP Unternehmen, assess in ihrer SAP-Landschaft assess und Patches unverzüglich zu installieren. Wir raten Unternehmen zudem, im Rahmen ihrer allgemeinen Cybersicherheitsstrategie ein anwendungsorientiertes Schutzprogramm einzuführen. Erfahren Sie mehr darüber, warum Sie eine Lösung für das Schwachstellenmanagement benötigen, um Ihre geschäftskritischen Anwendungen zu schützen.
Es gibt eine bessere Möglichkeit, Ihre geschäftskritischen Anwendungen zu schützen. Onapsis Assess bietet ein umfassendes Schwachstellenmanagement für die geschäftskritischsten Anwendungen von Unternehmen, wie beispielsweise SAP und Oracle. Onapsis Assess tiefere Einblicke, automatisierte Bewertungen, detaillierte Lösungen sowie Beschreibungen der damit verbundenen Risiken und geschäftlichen Auswirkungen. Erfahren Sie mehr darüber, wie Onapsis Assess eine wesentliche Rolle in Ihrem Schwachstellenmanagementprogramm spielen Assess .
Weitere Gründe, warum
- Grund 1:Digitale Transformation
- Grund 2:Der Umstieg auf die Cloud
- Grund 4:Bestehende Sicherheitsmaßnahmen nach dem „Defense-in-Depth“-Prinzip schützen geschäftskritische Anwendungen nicht
- Grund 5:Selbst die besten Teams stehen vor der Herausforderung, mit weniger mehr zu erreichen
