Start Empfohlen Angreifer können innerhalb von 30 Minuten in ein Netzwerk eindringen

Angreifer können innerhalb von 30 Minuten in ein Netzwerk eindringen

40
0


Uhr Timer

Das Eindringen in ein lokales Netzwerk dauert zwischen 30 Minuten und 10 Tagen und in den meisten Fällen ist die Angriffskomplexität gering, was bedeutet, dass ein Angriff innerhalb der Fähigkeiten eines Hackers mit grundlegenden Fähigkeiten liegt.

Darüber hinaus gibt es laut einer Studie von 71 Prozent der Unternehmen mindestens einen einfachen Penetrationsvektor Positive Technologien die die Sicherheit von Unternehmensinformationssystemen analysiert und einen Überblick über die häufigsten Sicherheitslücken und Angriffsmethoden erstellt hat.

Bei 93 Prozent der Unternehmen gelang es Pentestern, den Netzwerkperimeter zu durchbrechen und auf das lokale Netzwerk zuzugreifen. Und bei 68 Prozent der Unternehmen waren erfolgreiche Angriffe auf Webanwendungen mit Brute-Force-Angriffen verbunden, um Anmeldeinformationen zu knacken.

In 77 Prozent der Fälle standen Penetrationsvektoren im Zusammenhang mit unzureichendem Schutz von Webanwendungen. Bei 86 Prozent der Unternehmen entdeckten Tester mindestens einen solchen Vektor.

„Webanwendungen sind die anfälligste Komponente im Netzwerkperimeter“, sagt Ekaterina Kilyusheva, Head of Research and Analytics bei Positive Technologies. „In 77 Prozent der Fälle beinhalteten Penetrationsvektoren einen unzureichenden Schutz von Webanwendungen. Um den Schutz zu gewährleisten, müssen Unternehmen regelmäßig Sicherheitsbewertungen von Webanwendungen durchführen. Penetrationstests werden als ‚Black-Box‘-Analyse ohne Zugriff auf den Quellcode durchgeführt Unternehmen können blinde Flecken bei einigen Problemen hinterlassen, die mit dieser Methode möglicherweise nicht erkannt werden. Daher sollten Unternehmen eine gründlichere Testmethode als Quellcodeanalyse (weiße Box) verwenden. Für proaktive Sicherheit empfehlen wir die Verwendung einer Web Application Firewall, um eine Ausnutzung zu verhindern. von Schwachstellen, auch solche, die noch nicht erkannt wurden.“

Um sich zu schützen, empfiehlt Positive Technologies Unternehmen, Betriebssystem-Sicherheitsupdates und die neuesten Versionen der Software rechtzeitig zu installieren und sicherzustellen, dass keine Software mit bekannten Sicherheitslücken im Netzwerkperimeter erscheint.

Das volle Bericht über Penetrationstests von Unternehmensinformationssystemen ist auf der Website von Positive Technologies verfügbar.

Bildnachweis: Pfaddoc/Shutterstock



Vorheriger ArtikelSo vermeiden Sie die problematischen Windows 10-Updates von Microsoft
Nächster ArtikelMöchten Sie Huawei EMUI-Bilder herunterladen? Hart… sie sind verschwunden!

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein