NSA-Liste der Top 25 Cyber-Bedrohungen

[English]Cyber-Kriminelle sind erfolgreich dabei, Unternehmen, Verwaltung und Organisationen anzugreifen und erfolgreich Sicherheitslücken für diese Aktionen auszunutzen. Der amerikanische Nachrichtendienst NSA hat eine Liste mit den am meisten genutzten Angriffsvektoren, Exploits und Malware durch chinesische Hacker-Gruppen veröffentlicht. Vielleicht ganz interessant, mal einen Blick in diese Liste zu werfen, die mir über den Anbieter von Cyber-Sicherheitslösungen, Check Point, zugegangen ist.


Anzeige

Aktuell finden sich täglich mehrere Artikel von erfolgreichen Cyber-Angriffen in den Medien. Ransomware-Infektionen, Datenklau samt dem einhergehenden Erpressungspotential sind inzwischen im Mainstream angekommen. Die Sicherheitsforscher von Check Point® Software Technologies Ltd. (Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen) beobachten mittels der ThreatCloud, welche Industriezweige am häufigsten von den laut NSA größten Cyber-Bedrohungen attackiert werden.

Cyber-Angriffsziele laut NSA
(Cyber-Angriffsziele laut NSA, Quelle: CheckPoint/NSA,  Zum Vergrößern Klicken)

Die Cyber-Angriffe unter Ausnutzung bekannter Schwachstellen richteten sich gegen 161 Länder weltweit. Am häufigsten wurden die USA, Deutschland, Großbritannien, Indonesien und die Niederlande angegriffen.

Die gefährlichsten Exploits

Cyber-Angriffe durch Bedrohungsakteure bedienen sich bekannter Schwachstellen in der verwendeten Software und Infrastruktur. Der NSA-Bericht listet die gefährlichsten Schwachstellen/Exploits in diesem Bereich auf. Viele der im NSA-Bericht aufgeführten Schwachstellen zielen dabei auf weit verbreitete und populäre Produkte ab. Die damit verbundene Bedrohung ist entsprechend groß.

Interessant fand ich, dass (mit einer Ausnahme) nicht Microsoft Windows oder Office sowie andere Software, die auf Client-Computer genutzt wird, auftaucht. Die kritischen Schwachstellen, um Unternehmensnetzwerke zu infiltrieren (und von chinesischen Hackern eingesetzt werden), befinden sich in Netzwerk-Produkten. Nachfolgend findet sich eine Übersicht der fünf in diesem Bereich am häufigsten ausgenutzten Schwachstellen:

  • Draytek Vigor Command Injection (CVE-2020-8515) – Eine kritische Schwachstelle (CVSS-Basiswert von 9,8) in verschiedenen Versionen von DrayTek Vigor, einer Serie von VPN-Routern.
  • Microsoft Windows NTLM-Authentifizierungsumgehung (CVE-2019-1040) – Eine Schwachstelle (CVSS-Basisnote 5,8) in verschiedenen Versionen von Microsoft Windows.
  • Citrix Multiple Products Directory Traversal (CVE-2019-19781) – Eine kritische Sicherheitslücke (CVSS-Basisbewertung von 9,8) in Citrix Application Delivery Controller (ADC) und Citrix Gateway
  • Pulse Connect Secure File Disclosure (CVE-2019-11510) – Eine kritische Schwachstelle (CVSS-Basisnote 10) in Pulse Connect Secure, der SSL-VPN-Lösung von Pulse Secure.
  • F5 BIG-IP Remote Code Execution (CVE-2020-5902) – Eine kritische Schwachstelle (CVSS-Basisnote 9,8) in verschiedenen Versionen von BIG-IP, den beliebten F5-Produkten.

Die Übersicht über die Schwachstellen und Tipps zum Schutz gegen dieselbigen hat CheckPoint in diesem Blog-Beitrag zusammen getragen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu NSA-Liste der Top 25 Cyber-Bedrohungen

  1. 1ST1 sagt:

    "Am häufigsten wurden die USA, Deutschland, Großbritannien, Indonesien und die Niederlande angegriffen." Der Satz stellt die Lage vielleicht etwas verzerrt dar. Denn in den Statistiken landen wohl nur erfolgreiche Angriffe, oder?

    • deoroller sagt:

      ThreatCloud ist zum Beispiel in ZoneAlarm integriert und meldet Angriffe, die sie blockieren konnte. Wie will sie nicht blockierte (erfolgreiche) melden, wenn sie sie gar nicht bemerkte, die sie dann im Anschluss manipulierte und im Trüben weiter vor sich hin trotten lies, als wäre Friede, Freude, Eierkuchen? Erfolgreiche Angriffe melden Unternehmen und Einrichtungen, die dazu verpflichtet sind. Und sonst halten sich die Betroffenen bedeckt.
      siehe https://www.silicon.de/blog/cyberangriffe-und-dsgvo-die-meldepflichten

      Ein erfolgreicher Angriff ist für die Betroffenen wohl so, wie Bremsspuren in der Unterhose.
      Man will beides nicht öffentlich zur Schau stellen.

  2. Thierry sagt:

    Und wer ist der gefährlichste Schnüffler? Mit 100 Prozent die NSA. Siehe Edward Snowden mit seinen Veröffentlichungen zu diesem Thema. Aber was soll's, wenn täglich 320.000 neue Schadanwendungen weltweit auftauchen. Mehr zum Thema: https://www.security-insider.de/320000-neue-schadprogramme-pro-tag-a-973381/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.