Connect with us

Deutsch

Ransomware: Cyberkriminelle nutzen diese alten Sicherheitslücken immer noch aus, also jetzt patchen

Published

on

Einige der Cybersicherheitsschwachstellen, die von Cyberkriminellen am häufigsten zur Verbreitung von Ransomware ausgenutzt werden, sind Jahre alt – aber Angreifer können sie immer noch ausnutzen, da keine Sicherheitsupdates angewendet werden.

Die Cybersicherheitsforscher von Qualys untersuchten die Common Vulnerabilities and Exposures (CVEs), die in den letzten Jahren am häufigsten bei Ransomware-Angriffen verwendet wurden, und stellten fest, dass einige dieser Sicherheitslücken seit fast einem Jahrzehnt bekannt sind und von Anbietern Patches verfügbar waren. Da jedoch viele Unternehmen die verfügbaren Sicherheitsupdates immer noch nicht installiert haben, bleiben sie anfällig für Ransomware-Angriffe.

Die älteste der fünf wichtigsten Sicherheitslücken in der Analyse ist CVE-2012-1723, eine Sicherheitslücke in der Java Runtime Environment (JRE)-Komponente in Oracle Java SE 7, die 2012 detailliert beschrieben wurde. Laut Forschern wird sie häufig verwendet, um Verbreitung der Urausy-Ransomware. Diese Ransomware ist etwas einfach, aber einige Unternehmen sind nach wie vor anfällig, weil sie die entsprechenden Sicherheitspatches nicht installiert haben.

Zwei weitere häufig von Forschern beschriebene Schwachstellen stammen aus dem Jahr 2013. CVE-2013-0431 ist eine Schwachstelle in JRE, die von Reveton-Ransomware ausgenutzt wird, während CVE-2013-1493 eine Schwachstelle in Oracle Java ist, die von der Exxroute-Ransomware angegriffen wird. In beiden Fällen stehen seit über acht Jahren Patches zur Behebung der Schwachstellen zur Verfügung.

CVE-2018-12808 hingegen ist eine drei Jahre alte Sicherheitslücke in Adobe Acrobat, die verwendet wird, um Ransomware über Phishing-E-Mails und bösartige PDF-Dateien zu verbreiten. Sowohl die Ryuk-Ransomware als auch deren Nachfolger, die Conti-Ransomware, sind dafür bekannt, diese Angriffsmethode zu verwenden.

Siehe auch: Eine erfolgreiche Strategie für Cybersicherheit (ZDNet-Sonderbericht).

Die jüngste Sicherheitslücke auf der Liste ist Adobe CVE-2019-1458, eine Sicherheitsanfälligkeit in Windows zur Rechteausweitung, die im Dezember 2019 aufgetreten ist und häufig von der NetWalker-Ransomware-Gruppe verwendet wird. Wie bei den anderen von Forschern beschriebenen Schwachstellen konnten Cyberkriminelle weiterhin erfolgreiche Angriffe durchführen, da das verfügbare Sicherheitsupdate nicht angewendet wurde.

Für IT- und Informationssicherheitsteams ist es oft ein harter Kampf, alle Patches anzuwenden, die für die Sicherheit eines Netzwerks erforderlich sind. „Die Rate, mit der Schwachstellen zunehmen, ist exponentiell höher als die Rate, mit der Operationsteams Patches durchführen. Dies ist der Hauptgrund dafür, warum Schwachstellen ungepatcht bleiben“, sagte Shailesh Athalye, SVP of Product Management bei Qualys, gegenüber ZDNet.

“Es ist leicht, dass Betriebsteams überfordert sind, wenn sie keine priorisierte Liste von Patches oder Softwarelisten von Sicherheitsteams haben.”

Cyber-Angreifer wissen, dass viele Unternehmen Probleme mit dem Patchen haben, und suchen daher aktiv nach Schwachstellen, die es ihnen ermöglichen, die Grundlage für Ransomware und andere Cyber-Angriffe zu legen.

Patch-Management kann ein komplexer und zeitaufwändiger Prozess sein, aber es ist wichtig, dass sich Informationssicherheitsteams die Zeit nehmen, kritische Sicherheitsupdates anzuwenden, insbesondere wenn diese bekanntermaßen häufig von Cyberkriminellen und Ransomware-Banden ausgenutzt werden.

„Es gibt kein Allheilmittel, um Ransomware zu verhindern und Schwachstellen zu beheben, aber insgesamt sollten Prozesse zur Reduzierung der Angriffsfläche das Ziel sein“, sagte Athalye.

“Der wichtige Teil des Schwachstellenmanagements ist die Kombination aus Schwachstellenbewertung, Priorisierung und Behebung.”

MEHR ZU CYBERSICHERHEIT

Continue Reading

Copyright © 2021 Meta Mag Inc.