• Home
  • Digital
  • Internet & Sicherheit
  • Sicherheit
  • So lange haben Hacker Zeit, um Schwachstellen zu nutzen


Schlagzeilen
AlleAlle anzeigen

Symbolbild für einen TextGoogle für Tausende Nutzer nicht erreichbarSymbolbild für einen TextSchauspielerin nach Unfall im KomaSymbolbild für einen TextHier gibt es die höchsten ZinsenSymbolbild für einen TextARD-Serienstar macht Beziehung publikSymbolbild für einen TextLindner empört mit "Gratismentalität"Symbolbild für einen TextFür Wechsel: DFB-Star kommt im PrivatjetSymbolbild für einen TextStarregisseur an Parkinson erkranktSymbolbild für ein Video93-jährige Oma surft FlugzeugSymbolbild für einen TextMord an US-Jogger: Lebenslange HaftSymbolbild für einen TextLeipzig-Star: Wechsel zu Liga-KonkurrentSymbolbild für einen TextPolizei erschießt bewaffneten 16-JährigenSymbolbild für einen Watson TeaserSchlagerstar stellt Gerücht richtig

Hacker haben sieben Tage Zeit, um neue Schwachstellen auszunutzen

Von t-online, hd

27.06.2018Lesedauer: 2 Min.
Computertastatur (Symbolbild): Hacker sind oft schneller als die angegriffenen Firmen.
Computertastatur (Symbolbild): Hacker sind oft schneller als die angegriffenen Firmen. (Quelle: imago-images-bilder)
Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo

Kriminelle Hacker haben im Schnitt sieben Tage Zeit, um eine Schwachstelle auszunutzen. Sie sind damit einen Tag schneller als die angegriffenen Unternehmen, ergab die aktuelle Studie eines IT-Sicherheitsunternehmens.

Laut dem Bericht können sie ihre Opfer in dieser Zeit angreifen, potenziell sensible Daten abschöpfen, Lösegeld-Angriffe starten und damit großen finanziellen Schaden anrichten. Erst nach sieben Tagen untersuchen Firmen im Schnitt ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind.

Die schlechte Nachricht lautet, dass die Hacker im Schnitt schneller sind: Denn kriminelle Hacker brauchen im Schnitt nur sechs Tage, um eine Schwachstelle auszunutzen, sobald ein entsprechender "Exploit" verfügbar ist. Die Bewertung neuer Schwachstellen findet jedoch im Schnitt nur alle 13 Tage in Unternehmen statt.

Die Digitalisierung habe die Anzahl und Art neuer Technologien und Plattformen - von Cloud über Internet der Dinge bis hin zu "operational Technology" – stark erhöht und so die IT-Angriffsfläche vergrößert, erklärt Tenable. "Diese führt fast unweigerlich zu einer regelrechten Schwachstellen-Flut", so das Unternehmen. Verzögerungen seien hier immer ein Problem für die IT-Sicherheit. Davon profitieren die Angreifer.

Weitere Ergebnisse der Studie:

● Bei 76 Prozent der analysierten Schwachstellen war der Angreifer im Vorteil. Wenn der Verteidiger im Vorteil war, dann nicht wegen eigener Aktivitäten, sondern weil die Angreifer nicht direkt auf den Exploit zugreifen konnten.
● Für 34 Prozent der analysierten Schwachstellen war ein Exploit am selben Tag verfügbar, an dem die Schwachstelle aufgedeckt wurde. Das bedeutet, dass Angreifer von Anfang an das Tempo vorgeben.
● 24 Prozent der analysierten Schwachstellen werden zielgerichtet von Malware, Ransomware oder Exploit-Kits ausgenutzt.

Das Beispiel-Setting der Studie basierte laut Tenable auf den 50 häufigsten Schwachstellen, die mit knapp 200.000 Scans bestimmt wurden.

Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ShoppingANZEIGEN

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Darum wurde Kaspersky vom BSI zum deutschen Staatsfeind erklärt
Hacker

t-online - Nachrichten für Deutschland
t-online folgen
FacebookTwitterInstagram

Das Unternehmen
Ströer Digital PublishingJobs & KarrierePresseWerbenKontaktImpressumDatenschutzhinweiseDatenschutzhinweise (PUR)Jugendschutz



Telekom
Telekom Produkte & Services
KundencenterFreemailSicherheitspaketVertragsverlängerung FestnetzVertragsverlängerung MobilfunkHilfeFrag Magenta


TelekomCo2 Neutrale Website