Es war uns ein Volksfest!
Das Jahr 2022 war für lywand ein Jahr voller Veränderungen und Fortschritte. Wir haben unseren zweiten Gründungsjahrestag gefeiert und konnten einen neuen Distributionspartner gewinnen.
Darüber hinaus haben wir unsere Security Audit Plattform um ein internes Audit erweitert und sind zu einem Consumption-Abrechnungsmodell übergegangen, um unseren Partnern mehr Flexibilität und Kosteneffizienz zu bieten.
In diesem Artikel blicken wir auf das vergangene Jahr zurück und geben Ihnen eine Vorschau auf die Entwicklungen, die uns im Jahr 2023 erwarten.
Netzwerk
Am 20. Juli 2022 haben wir eine neue Distributionspartnerschaft mit Fokus MSP GmbH geschlossen. Gemeinsam mit unseren beiden Distributionspartnern Fokus MSP & Nuvias konnten wir insgesamt 208 IT-Dienstleister von lywand begeistern und als Partner gewinnen. Im Vergleich zu Vorjahr haben wir diese Zahl fast verzehnfacht. Auch die Anzahl der renovierten Unternehmen ist mittlerweile auf 368 angestiegen.
Security Audits
Durchgeführte Security Audits
Insgesamt wurden 1.728 externe Security Audits umgesetzt. Verglichen mit dem Vorjahr hat sich diese Zahl fast versechsfacht, denn Ende 2021 waren es noch 308.
Seit dem Launch des internen Audits Ende Oktober wurden bereits 11.474 interne Überprüfungen durchgeführt.
Da externe Überprüfungen der IT-Infrastruktur standardmäßig monatlich stattfinden, und interne Audits täglich am Endgerät durchgeführt werden, ist die Zahl der internen Audits um einiges höher als die der externen.
Durchschnittliche Überprüfungsdauer
Die durchschnittliche Dauer einer externen Sicherheitsüberprüfung beträgt im Schnitt 10 Stunden, im Vergleich zum internen Audit, das nur 9 Minuten für einen vollständigen Check benötigt.
Beim externen Audit führt lywand eine gesamtheitliche Überprüfung (z.B. Webserver, VPN-Gateways, Mailserver, Webanwendungen, usw.) auf Sicherheitslücken und mögliche Einfallstore aus Sicht eines potenziellen Angreifers durch. Außerdem erfolgt eine Prüfung, ob sich möglicherweise entwendete Unternehmensdatensätze im Umlauf des Darknets befinden.
Für das interne Audit haben wir einen eigenen Agenten entwickelt. Dieser überprüft auf Basis von bekannten Sicherheitslücken (CVE) Best Practice Konfigurationen, sowie aktuelle Patchstände am Endgerät. Um ein möglichst breites Fundament zu schaffen, werden auch grundlegende Sicherheitsmechanismen wie Windows Firewall, aktuelle Antivirensoftware oder auch die Verwendung von Office-Makros überprüft. Zusätzlich gibt es eine eigenständige Bewertungskategorie des Ransomware-Schutzes, die auf einen Blick die Anfälligkeit der IT-Umgebung für einen Ransomware-Angriff darstellt.
Schwachstellen Überblick
Unsere Plattform unterscheidet insgesamt 138.576 verschiedene Schwachstellen, die sie im Rahmen der Security Audits überprüft. Bisher konnten wir rund 12.113 Sicherheitslücken bei Kunden entdecken.
Schwerwiegendste Schwachstellen
Unter den Schwachstellen, die wir entdeckt haben, waren die folgenden fünf am schwerwiegendsten:
Fehlende Patches
Diese Art von Schwachstelle entsteht, wenn Systeme oder Anwendungen nicht auf dem neuesten Stand gehalten werden. Sie können leicht von Hackern ausgenutzt werden, um Zugriff auf Systeme und Daten zu erlangen.
SQL Injection
Hier werden bösartige Code-Eingaben in ein System eingeschleust, um Zugriff auf Datenbanken und andere Systeme zu erlangen.
Veraltete Betriebssysteme
Ältere Betriebssysteme können leichter von Hackern ausgenutzt werden, da sie in der Regel nicht mehr von Herstellern gepatcht werden.
Sicherheitslücken in veralteten CMS-Systemen
Content-Management-Systeme (CMS) sind wichtig für die Verwaltung von Websites und anderen Online-Ressourcen. Wenn sie veraltet sind, können sie leichter von Hackern ausgenutzt werden.
Unsichere Authentifizierung
Schwachstellen in der Authentifizierung können dazu führen, dass Hacker Zugriff auf Systeme und Daten erlangen, indem sie sich als berechtigte Benutzer ausgeben.
Vergleich zum letzten Jahr
Im Vergleich zu den schwerwiegendsten Schwachstellen im Jahr 2021 gibt es einige Unterschiede. Im Jahr 2021 waren unsichere oder gehackte Passwörter die schwerwiegendste Schwachstelle, während sie im Jahr 2022 aus der Rangliste gefallen ist. Sicherheitslücken in veralteten CMS-Systemen waren im Jahr 2021 die zweit-schwerwiegendste Schwachstelle, während sie im Jahr 2022 auf Platz 4 zurückgefallen sind.
Im Jahr 2021 waren unsichere File-Sharing-Systeme sowie veraltete Webserver-Software und -Betriebssysteme ebenso unter den Top fünf der schwerwiegendsten Schwachstellen. Im Jahr 2022 sind sie jedoch nicht mehr in der Rangliste aufgeführt. Stattdessen sind im Jahr 2022 fehlende Patches, SQL Injection und Sicherheitslücken in veralteten CMS-Systemen hinzugekommen. Unsichere Authentifizierung rundet die aktuelle Rangliste der schwerwiegendsten Schwachstellen ab.
Der Vergleich zeigt, dass die schwerwiegendsten Schwachstellen sich im Laufe der Zeit verändern können. Außerdem hat das im Herbst gelaunchte interne Audit zu neuen Schwachstellen geführt, die das Ranking beeinflusst haben.
Häufigste Schwachstellen
Unter den Schwachstellen, die wir 2022 entdeckt haben, waren die folgenden fünf am häufigsten:
Fehlende Patches
Wie bereits erwähnt, ist es wichtig, dass Systeme und Anwendungen auf dem neuesten Stand gehalten werden, um Sicherheitslücken zu vermeiden.
SSL-Fehlkonfiguration
Sichere Sockets Layer (SSL) wird verwendet, um die Sicherheit von Datenübertragungen im Internet zu gewährleisten. Eine Fehlkonfiguration dieser Einstellungen kann dazu führen, dass Daten leichter von Hackern abgefangen werden können.
Webserver-Fehlkonfiguration
Eine Fehlkonfiguration des Webservers kann dazu führen, dass Daten leichter von Hackern abgefangen werden können. Es ist wichtig, dass Webserver regelmäßig überprüft und konfiguriert werden, um diese Art von Schwachstelle zu vermeiden.
Kompromittierte Benutzerinformationen
Wenn Benutzerinformationen wie Passwörter und Benutzernamen in die Hände von Hackern gelangen, können sie leicht in Systeme eindringen und Schaden anrichten. Es ist wichtig, dass Benutzer sichere Passwörter verwenden und regelmäßig ihre Passwörter ändern, um diese Art von Schwachstelle zu vermeiden.
Sicherheitslücken in veralteten CMS-Systemen
Wie bereits erwähnt, sind CMS-Systeme wichtig für die Verwaltung von Websites und anderen Online-Ressourcen. Es ist wichtig, dass diese regelmäßig aktualisiert werden, um sicherzustellen, dass sie nicht von Hackern ausgenutzt werden können.
Vergleich schwerwiegendste vs. häufigste Schwachstellen
Einige der schwerwiegendsten Schwachstellen, wie fehlende Patches und Sicherheitslücken in veralteten CMS-Systemen sind auch unter den häufigsten Schwachstellen zu finden. Dies bedeutet, dass diese Schwachstellen nicht nur häufig vorkommen, sondern auch potenziell problematische Folgen haben.
Daher ist es wichtig, die richtigen Maßnahmen zu ergreifen, um Schwachstellen zu beheben und angemessene Vorkehrungen zu treffen, um zukünftige zu verhindern.
Unser Fazit
Ein ereignisreiches Jahr 2022 liegt hinter uns! Wir sind mit der Produktentwicklung des internen Audits für KMUs, unserem Schwenk auf das Consumption Abrechnungs-Modell und dem reinen MSSP-Approach auf einem sehr guten Weg. Der aktuelle Erfolg und die große Akzeptanz der innovativen MSSPs stimmt uns sehr positiv für 2023.
Die Motivation und Stimmung in unserem Team ist außerordentlich und wir leben gemeinsam mit unserer stetig wachsenden Partnerlandschaft unsere lywand DNA und helfen immer mehr Mittelstandsunternehmen bei der Cybersecurity Hygiene.
Ausblick
Unsere Roadmap beinhaltet zwei große Themen: Cloud und Netzwerk. Wir arbeiten daran, unsere Security Audit Plattform in diesen Bereichen zu erweitern, um unseren Partnern noch weitere Funktionalitäten bieten zu können.
Wir orientieren uns stark an den Bedürfnissen unserer Partner und passen unseren Entwicklungsfokus dementsprechend an. Dadurch möchten wir sicherstellen, die Anforderungen unserer Partner bestmöglich zu berücksichtigen.