Qualys

Untersuchung zu den "Gesetzen der Schwachstellen" zeigt: Trotz Fortschritten sind immer noch zwei von drei Systemen anfällig für Exploits

    München (ots) -

    Die Untersuchungen offenbaren neue Entwicklungen bei     Sicherheitslücken und beziehen drahtlose Systeme mit ein

    Gerhard Eschelbeck, CTO Qualys[TM], Inc. führender Anbieter von On-Demand-Lösungen für Schwachstellenmanagement, stellte die Ergebnisse seiner Untersuchungen zu den "Gesetzen der Schwachstellen" vor. Diese zeigen die neuesten Entwicklungen im Bereich Netzwerk-Sicherheitslücken auf. Die Studie sieht zwar Verbesserungen beim Patch-Management, belegt aber, dass immer noch zwei von drei Systemen (also fast 70 Prozent) anfällig sind.  

    Die "Laws of Vulnerabilities zeigen die aktuelle Entwicklung auf dem Gebiet der Netzwerksicherheit.In diesem Jahr basieren die Untersuchungen auf der statistischen Analyse von fast 21 Millionen kritischen Schwachstellen, die bei 32 Millionen Live-Netzwerk-Scans entdeckt worden waren. Dies ist die größte existierende Datenbank für reale Netzwerk-Schwachstellen.

    Die Daten zeigen, dass die Unternehmen ihre Patching-Prozesse für interne Systeme um 23 Prozent und für externe Systeme um 10 Prozent verbessert haben. Heute richten automatisierte Angriffe 85 Prozent des von ihnen verursachten Schadens innerhalb der ersten 15 Tage nach ihrem Ausbruch an.

    Wie aus der Untersuchung weiter hervorgeht, ist die Bedrohung für drahtlose Systeme derzeit gering: Nur eine von fast 20.000 kritischen Sicherheitslücken betraf ein Wireless-Gerät. Mehr als 60% aller neuen kritischen Schwachstellen sind in Client-Anwendungen zu finden. Bei clientseitigen Schwachstellen muss ein Anwender tätig werden, um die Ausnützung zu ermöglichen - indem er beispielsweise eine bösartige Website aufsucht oder einen infizierten Mail-Anhang öffnet.

    Die Ergebnisse der Untersuchung finden Sie unter       www.qualys.com/laws.

    1. Halbwertszeit: Diese beschreibt, wie lange Anwender brauchen,
         um die Hälfte ihrer Systeme durch Patches zu schützen und so
         das "Fenster der Gefährdung" zu verkleinern. Im letzten Jahr
         verkürzte sich die Halbwertszeit in externen Systemen von 21
         auf 19 Tage und in internen Systemen von 62 auf 48 Tage.

    2. Verbreitung: Jedes Jahr werden 50 Prozent der am meisten
         verbreiteten und kritischsten Schwachstellen durch neue
         Schwachstellen abgelöst.

    3. Wirkungsdauer: Vier Prozent aller kritischen Schwachstellen      
         bleiben bestehen und haben eine unbegrenzte Lebensdauer.  

    4. Fokus: 90 Prozent aller Gefährdungen durch Schwachstellen gehen
         von 10 Prozent der kritischen Schwachstellen aus.

    5. Fenster der Gefährdung: Der Time-to-Exploit-Zyklus schrumpft
         schneller als der Zyklus der Schwachstellenbeseitigung. 80
         Prozent aller Exploits werden innerhalb der ersten
         Halbwertszeit kritischer Schwachstellen entwickelt.

    6. Ausnützung: Automatisierte Angriffe richten 85 Prozent des von
         ihnen verursachten Schadens innerhalb der ersten 15 Tage nach
         ihrem Ausbruch an und haben eine unbegrenzte Lebenszeit.

Pressekontakt: Kafka Kommunikation Ursula Kafka 08152 999840 info@kafka-kommunikation.de

Original-Content von: Qualys, übermittelt durch news aktuell

Weitere Meldungen: Qualys

Das könnte Sie auch interessieren: