LONDON (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cybersicherheit zeigt eine neue Studie, dass Hacker oft Sicherheitslücken ausnutzen, bevor diese öffentlich bekannt werden. Diese Erkenntnisse werfen ein neues Licht auf die Notwendigkeit proaktiver Sicherheitsmaßnahmen.
In der dynamischen Welt der Cybersicherheit ist es von entscheidender Bedeutung, Bedrohungen frühzeitig zu erkennen und abzuwehren. Eine aktuelle Studie zeigt, dass Hacker häufig Sicherheitslücken ausnutzen, bevor diese öffentlich bekannt werden. Diese Vorgehensweise stellt eine erhebliche Bedrohung für Unternehmen dar, die auf die Sicherheit ihrer Systeme angewiesen sind.
Die Untersuchung, die von GreyNoise veröffentlicht wurde, zeigt, dass in 80 % der Fälle Angreifer aktiv werden, bevor eine neue Schwachstelle in Edge-Geräten öffentlich bekannt gemacht und mit einer CVE-Nummer versehen wird. Diese Aktivitäten umfassen das Scannen, Brute-Forcing und Exploit-Versuche, wobei Zero-Day-Exploits den Großteil der beobachteten Aktivitäten ausmachen. Diese Angriffe können bis zu sechs Wochen vor der offiziellen CVE-Veröffentlichung stattfinden.
Besonders betroffen sind Schwachstellen in Edge-Technologien mit einem CVSS-Score von 6 oder höher. Die Studie hebt hervor, dass acht große Anbieter von Edge-Geräten, darunter Cisco, Citrix und Fortinet, besonders häufig Ziel solcher Angriffe sind. Insgesamt wurden 216 Fälle registriert, in denen ein Anstieg der Angreiferaktivität vor der Offenlegung einer CVE für diese Anbieter festgestellt wurde.
Für Cyber-Verteidiger bedeutet dies, dass sie diese Aktivitätsspitzen als Frühwarnsystem nutzen sollten. Durch verstärktes Monitoring und die Härtung ihrer Systeme können sie sich besser auf zukünftige CVEs vorbereiten. Die Forscher von GreyNoise empfehlen, IP-Adressen zu blockieren, die mit dem Scannen und Brute-Forcing von Edge-Technologien in Verbindung stehen, um deren Aufnahme in Angriffslisten zu verhindern.
Die Studie unterstreicht die Bedeutung eines proaktiven Ansatzes in der Cybersicherheit. Unternehmen sollten die Zeitspanne von bis zu sechs Wochen nutzen, um ihre Systeme zu sichern und Investitionen in Sicherheitsmaßnahmen zu rechtfertigen. Dies ist besonders wichtig, da staatliche Akteure wie die Gruppe Typhoons Berichten zufolge gezielt auf Edge-Geräte in Unternehmen abzielen, um sich Zugang zu verschaffen und diesen zu erhalten.
Insgesamt zeigt die Studie, dass ein frühzeitiges Erkennen und Reagieren auf Angreiferaktivitäten entscheidend ist, um die Sicherheit von Unternehmensnetzwerken zu gewährleisten. Durch die Nutzung von Frühwarnsystemen und die Implementierung robuster Sicherheitsmaßnahmen können Unternehmen ihre Widerstandsfähigkeit gegen Cyberangriffe erheblich erhöhen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Dozent Tourismusmanagement Tech und KI (m/w/d)

Duales Studium Informatik/Künstliche Intelligenz (B.Sc.), Campusmodell Stuttgart 2026 (w/m/d)

Praktikant*in Elektromobilität und KI-Analyse

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Früherkennung von Sicherheitslücken: Hacker nutzen Schwachstellen vor der Offenlegung" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Früherkennung von Sicherheitslücken: Hacker nutzen Schwachstellen vor der Offenlegung" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Früherkennung von Sicherheitslücken: Hacker nutzen Schwachstellen vor der Offenlegung« bei Google Deutschland suchen, bei Bing oder Google News!