BSI-Lagebericht

BSI-Lagebericht betont starkes Wachstum von Software-Schwachstellen

BSI-Lagebericht betont starkes Wachstum von Software-Schwachstellen

Tenable mahnt zu mehr Achtsamkeit bei wachsender Angriffsfläche

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat vor wenigen Stunden den aktuellen Lagebericht zur IT-Sicherheit in Deutschland vorgestellt. Dabei wird auch die wachsende Gefahr durch Sicherheitsschwachstellen in Software bewertet.

Das BSI registriert in seinem aktuellen Lagerbericht immer mehr Schwachstellen in Software. Diese Schwachstellen sind oft das Einfallstor für Cyberkriminelle auf ihrem Weg zu einer Kompromittierung von Systemen und Netzwerken. Das BSI hat mit durchschnittlich knapp 70 neuen Schwachstellen in Software-Produkten pro Tag nicht nur rund ein Viertel mehr registriert als im Berichtszeitraum davor. Mit der Anzahl stieg auch ihre potenzielle Schadwirkung: Immer mehr Lücken (etwa jede sechste) werden als kritisch eingestuft.

Roger Scheer, Regional VP für Zentraleuropa beim IT-Sicherheitsanbieter Tenable , erklärt dazu:

„Der neue BSI-Bericht erfasst genau die Herausforderung, vor der Unternehmen in Deutschland stehen. Wir sehen eine Zunahme von Softwareschwachstellen, die Sicherheitsteams beheben müssen, verbunden mit einem erhöhten Druck, da Angreifer nach offenen Fenstern suchen, durch die sie hindurchschlüpfen können. Erfolgreiche Ransomware-Angriffe sind besonders besorgniserregend, da, sobald ein Angreifer in die Unternehmensinfrastruktur eindringt, das Spiel bereits verloren ist und Dienste beeinträchtigt und offline geschaltet werden, während sensible Daten herausgefiltert werden. Mit der Erweiterung der Angriffsfläche und der Angriffspunkte, die durch Trends wie Cloud-Migration und KI verursacht werden, wird sich die Herausforderung verschärfen.

Unternehmen, Ämter und Behörden in Deutschland müssen Maßnahmen ergreifen, um erfolgreiche Angriffe von vornherein zu verhindern, um zu vermeiden, dass es zu zyklischen Reaktionen auf Vorfälle kommt. Präventive Cybersicherheit erfordert die Fähigkeit, Schwachstellen und Fehlkonfigurationen im Zusammenhang mit Benutzerdaten und Asset-Priorisierung zu bewerten und zu priorisieren, damit IT- und Cybersicherheitsmitarbeiter die richtigen Entscheidungen darüber treffen können, welche Systeme oder Klassen von Benutzern und Assets zuerst behoben werden müssen. Das Schließen der Fenster, die Angreifer ausnutzen wollen, stärkt die Abwehrkräfte und ermöglicht es Sicherheitsteams, ihre Bemühungen auf die Reduzierung der Risiken innerhalb der Infrastruktur statt auf die Brandbekämpfung zu konzentrieren.“