Ein neuer Report von Tetra Defense zur Lage der IT-Sicherheit belegt, dass 57 Prozent aller Sicherheitsvorfälle durch bekannte Schwachstellen im Netzwerk verursacht werden. Vorfälle, die auf nicht gepatchte Systeme zurückzuführen sind, kosten Unternehmen deutlich mehr als solche, die durch von Mitarbeitern verursachten Fehlern.
(Quelle: RoBird - Adobe Stock)
Neuer Report zur Lage der IT-Sicherheit: 57 Prozent aller Sicherheitsvorfälle werden durch bekannte Schwachstellen im Netzwerk verursacht.
Vorfälle, die auf nicht gepatchte Systeme zurückzuführen sind, kosten Unternehmen 54 Prozent mehr als solche, die durch Mitarbeiterfehler verursacht werden.
Hacker nutzen nach wie vor die Log4J/Log4Shell-Schwachstelle. Aber dank der großen Aufmerksamkeit ließ sich ein großflächiger Missbrauch verhindern.
Die IT-Bedrohungslage in Deutschland und der Welt verschärft sich. In dessen Zuge erhöht sich auch die Anzahl der Sicherheitsvorfälle. Tetra Defense, ein Unternehmen von Arctic Wolf, sammelt und analysiert jedes Quartal IT-Security-Daten und nutzt diese für die Bewertung der aktuellen IT-Bedrohungslage, die Entwicklung von Gegenmaßnahmen und zur Sensibilisierung der Cybersecurity-Community für diese Gefahren. Nachfolgend die wichtigsten Erkenntnisse von Tetra Defense im ersten Quartal 2022.
Der Root Point of Compromise: Wissen, von wo der Angriff kommt
Um zu wissen, wie sich Unternehmen am effektivsten vor Cyberangriffen schützen können, müssen sie die Vorgehensweise kennen, wie sich Angreifer Zugriff auf Systeme verschaffen. Der anfängliche Eintrittspunkt eines Angreifers heißt Root Point of Compromise (RPOC), bei dem es drei unterschiedliche Kategorien gibt:
Externe Angriffe: Eine bekannte Schwachstelle wird genutzt, um sich Zugriff auf das System zu verschaffen.
Benutzeraktion: Die angegriffenen Nutzer werden selbst aktiv und öffnen z.B. ein infiziertes Dokument in einer Phishing-Mail.
Fehlkonfiguration: Bedrohungsakteure verschaffen sich Zugang über falsch konfigurierte Systeme, wie ein nicht passwortgeschütztes Web-Portal.
Die Daten von Tetra Defense zeigen, dass 82 Prozent der Cyberangriffe im ersten Quartal 2022 „externe Angriffe“ waren, davon 57 Prozent über eine bekannte Schwachstelle im Netzwerk des Opfers. 25 Prozent wurden durch ein Remote Desktop Protocol (RDP) verursacht.
Sicherheitsvorfälle: Patching zahlt sich aus
Die Auswertung ergab, dass Vorfälle, bei denen der RPOC eine „externe Schwachstelle“ war, deutlich höhere Mehrkosten verursachten als andere. Mit rechtzeitig installierten oder aktualisierten Patches lassen sich diese Kosten reduzieren. Um das Risiko durch externe Schwachstellen zu minimieren, sollten Unternehmen daher ihre Angriffsfläche kennen und das Patching je nach Risiko priorisieren sowie sicherstellen, dass sie über die nötigen Abwehrmechanismen verfügen, um ihre Systeme zu schützen.
Sicherheitsvorfälle – verursacht durch eigene Mitarbeiter
Die Untersuchung von Tetra Defense bestätigt auch eine alte Cybersecurity-Weisheit: Die größte Gefahr in der IT-Sicherheit ist der Mensch.
18 Prozent aller Sicherheitsvorfälle in Unternehmen sind auf Aktionen einzelner Mitarbeiterinnen und Mitarbeiter zurückzuführen.
Mehr als die Hälfte (54 Prozent) dieser Vorfälle wurde durch das Öffnen eines infizierten Dokuments (z. B. Anhänge einer Spam-E-Mail) verursacht.
23 Prozent der Vorfälle waren auf manipulierte Anmeldedaten zurückzuführen.
Das Wiederverwenden von Kombination aus Nutzername und Passwort ist in den meisten dieser Fälle Auslöser der Vorfälle.
Um die Zugangssicherheit zu erhöhen, empfiehlt sich die Nutzung von Multi-Faktor-Authentifizierung (MFA).
Nachdem die Log4J/Log4Shell-Schwachstelle im Dezember 2021 die Aufmerksamkeit auf sich zog, war sie im ersten Quartal 2022 nur noch die am dritthäufigsten ausgenutzte externe Bedrohung (22 Prozent aller Vorfälle). Deutlich häufiger nutzen Cyberkriminelle mit 33 Prozent ProxyShell-Schwachstellen (eine Reihe von Microsoft Exchange-Sicherheitslücken).
Diese Branchen sind am stärksten gefährdet
Die am stärksten gefährdete Branche war im ersten Quartal 2022 – mit deutlichen Abstand – das Gesundheitswesen. Finanzwesen, Bildungswesen, die verarbeitende Industrie und das Bauwesen folgten und sahen sich ebenfalls einer gestiegenen Gefahr ausgesetzt. Ein eher geringes Risiko, Ziel von Cyberangriffen zu werden, bestand für die Dienstleistungs-, Logistik-, Kunst- und die Energiebranche. Insbesondere mit Blick auf die globalen Unruhen und finanziellen Unsicherheiten müssen Unternehmen aus allen Branchen jedoch wachsam bleiben.
Dank der vierteljährlichen Auswertungen können Arctic Wolf und Tetra Defense nicht nur ihr Wissen teilen, sondern auch neue Detection-Methoden entwickeln und bestehende verbessern. Arctic Wolf arbeitet rund um die Uhr mit seinen Kunden daran, Sicherheitsvorfälle und Bedrohungslagen frühzeitig zu erkennen, neue Lösungen zu implementieren und mithilfe der Bedrohungsdaten und Analysen die Arctic Wolf Security Operations Cloud zu verbessern. (sg)
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.