Aus dem Cyber Risk Report 2015 von HP geht hervor, dass 44 Prozent der in 2014 bekanntgewordenen Datenlücken auf Schwachstellen zurückzuführen sind, die zwei bis vier Jahre alt sind.
Wie der Bericht herausstellt, wurden bei den zehn Schwachstellen, die im vergangenen Jahr am häufigsten ausgenutzt wurden, Codes verwendet, die schon mehrere Jahre – und in manchen Fällen sogar Jahrzehnte – alt sind. Das spricht dafür, dass sich die Angreifer auf bewährte Exploits verlassen und versuchen, mit niedrigem Aufwand einen möglichst hohen Effekt zu erzielen.
Art Gilliland, Senior Vice President und General Manager bei HP Enterprise Security Products, erklärte gegenüber Tech Europe: „Viele der schwerwiegendsten Sicherheitsrisiken sind Probleme, die uns schon seit Jahrzehnten bekannt sind und Organisationen unnötigerweise gefährden.“
„Wir dürfen die Bekämpfung dieser bekannten Schwachstellen nicht aus den Augen verlieren, indem wir uns auf die Sicherheit der nächsten technologischen Wunderwerke verlassen; stattdessen müssen Unternehmen grundlegende Sicherheitsstrategien implementieren, um bekannte Schwachstellen anzugehen und hierdurch eine Großzahl der Risiken zu eliminieren.“
Wie IT Pro Portal schreibt, handelt es sich bei der Mehrheit der Software-Schwachstellen um Defekte, Bugs und logische Fehler, wobei die meisten Sicherheitslücken auf eine kleine Anzahl an gängigen Programmierungs-Fehlern zurückzuführen seien. Das bedeutet, dass es für Hacker relativ leicht ist, alte sowie neue Schachstellen zu finden.
Bei den meisten Sicherheitslücken handelt es sich um Fehlkonfigurationen von Servern – sie stechen Probleme mit der Privatsphäre und Cookie-Sicherheit aus. Hierdurch können Hacker Zugang zu Dateien erlangen, was Organisationen besonders angreifbar macht.
Zusätzliche Angriffsziele waren im vergangenen Jahr vor allem intelligente Geräte. So stieg die Anzahl an mobiler Malware 2014 signifikant an und auch das Internet der Dinge birgt neue Gefahren, vor denen im Bericht gewarnt wird.
The Register fasst die generellen Handlungsempfehlungen des Cyber Risk Reports zusammen. So müsse man an besseren Patching-Strategien arbeiten, regelmäßige Eindringungstests durchführen, mehrschichtige Sicherheitsstrukturen implementieren, eine bessere Infrastruktur zum Teilen von Informationen über Bedrohungen schaffen und Strategien für die Einführung neuer Technologien bestimmen.