Wir verwenden Cookies, um Ihnen auf unserer Website ein optimales Erlebnis zu bieten. Sie können im Folgenden auswählen, welche Cookies Sie zulassen möchten. Nähere Details finden Sie in unserer Datenschutzerklärung.
Zweck | Damit deine Cookie-Präferenzen berücksichtigt werden können, werden diese in den Cookies abgelegt. |
Daten | Akzeptierte bzw. abgelehnte Cookie-Kategorien |
Gesetzt von | Lywand Software GmbH |
Privacy Policy |
Zweck | Durch dieses Webanalyse-Tool ist es uns möglich, Nutzerstatistiken über deine Websiteaktivitäten zu erstellen und unserer Website bestmöglich an deine Interessen anzupassen. |
Daten | anonymisierte IP-Adresse, pseudonymisierte Benutzer-Identifikation, Datum und Uhrzeit der Anfrage, übertragene Datenmenge inkl. Meldung, ob die Anfrage erfolgreich war, verwendeter Browser, verwendetes Betriebssystem, Website, von der der Zugriff erfolgte. |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Zweck | Darstellung des Unternehmensstandorts mithilfe des Kartendienstes von Google. |
Daten | Datum und Uhrzeit des Besuchs, Standortinformationen, IP-Adresse, URL, Nutzungsdaten, Suchbegriffe, geografischer Standort |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Zweck | Komfortable Terminfindung über Calendly direkt auf der Website. |
Daten | Termininformationen, Kalenderinformation, Informationen von Software Drittanbietern, Zahlungsinformationen, Chatbot Daten, Marketing Informationen, Log & Geräte Daten, Cookie Daten, Nutzungsdaten |
Gesetzt von | Calendly LLC |
Privacy Policy |
Zweck | Diese Datenverarbeitung wird von YouTube durchgeführt, um die Funktionalität des Players zu gewährleisten. |
Daten | Geräteinformationen, IP-Adresse, Referrer-URL, angesehene Videos |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
In diesem Artikel blicken wir auf das vergangene Jahr zurück und geben Ihnen eine Vorschau auf die Entwicklungen, die uns im Jahr 2023 erwarten.
Das Jahr 2022 war für lywand ein Jahr voller Veränderungen und Fortschritte. Wir haben unseren zweiten Gründungsjahrestag gefeiert und konnten einen neuen Distributionspartner gewinnen.
Darüber hinaus haben wir unsere Security Audit Plattform um ein internes Audit erweitert und sind zu einem Consumption-Abrechnungsmodell übergegangen, um unseren Partnern mehr Flexibilität und Kosteneffizienz zu bieten.
In diesem Artikel blicken wir auf das vergangene Jahr zurück und geben Ihnen eine Vorschau auf die Entwicklungen, die uns im Jahr 2023 erwarten.
Am 20. Juli 2022 haben wir eine neue Distributionspartnerschaft mit Fokus MSP GmbH geschlossen. Gemeinsam mit unseren beiden Distributionspartnern Fokus MSP & Nuvias konnten wir insgesamt 208 IT-Dienstleister von lywand begeistern und als Partner gewinnen. Im Vergleich zu Vorjahr haben wir diese Zahl fast verzehnfacht. Auch die Anzahl der renovierten Unternehmen ist mittlerweile auf 368 angestiegen.
Insgesamt wurden 1.728 externe Security Audits umgesetzt. Verglichen mit dem Vorjahr hat sich diese Zahl fast versechsfacht, denn Ende 2021 waren es noch 308.
Seit dem Launch des internen Audits Ende Oktober wurden bereits 11.474 interne Überprüfungen durchgeführt.
Da externe Überprüfungen der IT-Infrastruktur standardmäßig monatlich stattfinden, und interne Audits täglich am Endgerät durchgeführt werden, ist die Zahl der internen Audits um einiges höher als die der externen.
Die durchschnittliche Dauer einer externen Sicherheitsüberprüfung beträgt im Schnitt 10 Stunden, im Vergleich zum internen Audit, das nur 9 Minuten für einen vollständigen Check benötigt.
Beim externen Audit führt lywand eine gesamtheitliche Überprüfung (z.B. Webserver, VPN-Gateways, Mailserver, Webanwendungen, usw.) auf Sicherheitslücken und mögliche Einfallstore aus Sicht eines potenziellen Angreifers durch. Außerdem erfolgt eine Prüfung, ob sich möglicherweise entwendete Unternehmensdatensätze im Umlauf des Darknets befinden.
Für das interne Audit haben wir einen eigenen Agenten entwickelt. Dieser überprüft auf Basis von bekannten Sicherheitslücken (CVE) Best Practice Konfigurationen, sowie aktuelle Patchstände am Endgerät. Um ein möglichst breites Fundament zu schaffen, werden auch grundlegende Sicherheitsmechanismen wie Windows Firewall, aktuelle Antivirensoftware oder auch die Verwendung von Office-Makros überprüft. Zusätzlich gibt es eine eigenständige Bewertungskategorie des Ransomware-Schutzes, die auf einen Blick die Anfälligkeit der IT-Umgebung für einen Ransomware-Angriff darstellt.
Unsere Plattform unterscheidet insgesamt 138.576 verschiedene Schwachstellen, die sie im Rahmen der Security Audits überprüft. Bisher konnten wir rund 12.113 Sicherheitslücken bei Kunden entdecken.
Unter den Schwachstellen, die wir entdeckt haben, waren die folgenden fünf am schwerwiegendsten:
Fehlende Patches
Diese Art von Schwachstelle entsteht, wenn Systeme oder Anwendungen nicht auf dem neuesten Stand gehalten werden. Sie können leicht von Hackern ausgenutzt werden, um Zugriff auf Systeme und Daten zu erlangen.
SQL Injection
Hier werden bösartige Code-Eingaben in ein System eingeschleust, um Zugriff auf Datenbanken und andere Systeme zu erlangen.
Veraltete Betriebssysteme
Ältere Betriebssysteme können leichter von Hackern ausgenutzt werden, da sie in der Regel nicht mehr von Herstellern gepatcht werden.
Sicherheitslücken in veralteten CMS-Systemen
Content-Management-Systeme (CMS) sind wichtig für die Verwaltung von Websites und anderen Online-Ressourcen. Wenn sie veraltet sind, können sie leichter von Hackern ausgenutzt werden.
Unsichere Authentifizierung
Schwachstellen in der Authentifizierung können dazu führen, dass Hacker Zugriff auf Systeme und Daten erlangen, indem sie sich als berechtigte Benutzer ausgeben.
Im Vergleich zu den schwerwiegendsten Schwachstellen im Jahr 2021 gibt es einige Unterschiede. Im Jahr 2021 waren unsichere oder gehackte Passwörter die schwerwiegendste Schwachstelle, während sie im Jahr 2022 aus der Rangliste gefallen ist. Sicherheitslücken in veralteten CMS-Systemen waren im Jahr 2021 die zweit-schwerwiegendste Schwachstelle, während sie im Jahr 2022 auf Platz 4 zurückgefallen sind.
Im Jahr 2021 waren unsichere File-Sharing-Systeme sowie veraltete Webserver-Software und -Betriebssysteme ebenso unter den Top fünf der schwerwiegendsten Schwachstellen. Im Jahr 2022 sind sie jedoch nicht mehr in der Rangliste aufgeführt. Stattdessen sind im Jahr 2022 fehlende Patches, SQL Injection und Sicherheitslücken in veralteten CMS-Systemen hinzugekommen. Unsichere Authentifizierung rundet die aktuelle Rangliste der schwerwiegendsten Schwachstellen ab.
Der Vergleich zeigt, dass die schwerwiegendsten Schwachstellen sich im Laufe der Zeit verändern können. Außerdem hat das im Herbst gelaunchte interne Audit zu neuen Schwachstellen geführt, die das Ranking beeinflusst haben.
Unter den Schwachstellen, die wir 2022 entdeckt haben, waren die folgenden fünf am häufigsten:
Fehlende Patches
Wie bereits erwähnt, ist es wichtig, dass Systeme und Anwendungen auf dem neuesten Stand gehalten werden, um Sicherheitslücken zu vermeiden.
SSL-Fehlkonfiguration
Sichere Sockets Layer (SSL) wird verwendet, um die Sicherheit von Datenübertragungen im Internet zu gewährleisten. Eine Fehlkonfiguration dieser Einstellungen kann dazu führen, dass Daten leichter von Hackern abgefangen werden können.
Webserver-Fehlkonfiguration
Eine Fehlkonfiguration des Webservers kann dazu führen, dass Daten leichter von Hackern abgefangen werden können. Es ist wichtig, dass Webserver regelmäßig überprüft und konfiguriert werden, um diese Art von Schwachstelle zu vermeiden.
Kompromittierte Benutzerinformationen
Wenn Benutzerinformationen wie Passwörter und Benutzernamen in die Hände von Hackern gelangen, können sie leicht in Systeme eindringen und Schaden anrichten. Es ist wichtig, dass Benutzer sichere Passwörter verwenden und regelmäßig ihre Passwörter ändern, um diese Art von Schwachstelle zu vermeiden.
Sicherheitslücken in veralteten CMS-Systemen
Wie bereits erwähnt, sind CMS-Systeme wichtig für die Verwaltung von Websites und anderen Online-Ressourcen. Es ist wichtig, dass diese regelmäßig aktualisiert werden, um sicherzustellen, dass sie nicht von Hackern ausgenutzt werden können.
Einige der schwerwiegendsten Schwachstellen, wie fehlende Patches und Sicherheitslücken in veralteten CMS-Systemen sind auch unter den häufigsten Schwachstellen zu finden. Dies bedeutet, dass diese Schwachstellen nicht nur häufig vorkommen, sondern auch potenziell problematische Folgen haben.
Daher ist es wichtig, die richtigen Maßnahmen zu ergreifen, um Schwachstellen zu beheben und angemessene Vorkehrungen zu treffen, um zukünftige zu verhindern.
Ein ereignisreiches Jahr 2022 liegt hinter uns! Wir sind mit der Produktentwicklung des internen Audits für KMUs, unserem Schwenk auf das Consumption Abrechnungs-Modell und dem reinen MSSP-Approach auf einem sehr guten Weg. Der aktuelle Erfolg und die große Akzeptanz der innovativen MSSPs stimmt uns sehr positiv für 2023.
Die Motivation und Stimmung in unserem Team ist außerordentlich und wir leben gemeinsam mit unserer stetig wachsenden Partnerlandschaft unsere lywand DNA und helfen immer mehr Mittelstandsunternehmen bei der Cybersecurity Hygiene.
Unsere Roadmap beinhaltet zwei große Themen: Cloud und Netzwerk. Wir arbeiten daran, unsere Security Audit Plattform in diesen Bereichen zu erweitern, um unseren Partnern noch weitere Funktionalitäten bieten zu können.
Wir orientieren uns stark an den Bedürfnissen unserer Partner und passen unseren Entwicklungsfokus dementsprechend an. Dadurch möchten wir sicherstellen, die Anforderungen unserer Partner bestmöglich zu berücksichtigen.
Ratgeber
In diesem Artikel erfahren Sie, wie Shadow IT für Unternehmen zu einem unsichtbaren, aber erheblichen Sicherheitsrisiko werden kann. Lernen Sie, wie Asset Discovery IT-Dienstleistern hilft, versteckte Geräte und Anwendungen im Netzwerk aufzudecken. Außerdem stellen wir bewährte Maßnahmen zur Kontrolle von Shadow IT und zur Verbesserung der Netzwerksicherheit vor.