Rückblick 2022

Es war uns ein Volksfest!

Das Jahr 2022 war für lywand ein Jahr voller Veränderungen und Fortschritte. Wir haben unseren zweiten Gründungsjahrestag gefeiert und konnten einen neuen Distributionspartner gewinnen.

Darüber hinaus haben wir unsere Security Audit Plattform um ein internes Audit erweitert und sind zu einem Consumption-Abrechnungsmodell übergegangen, um unseren Partnern mehr Flexibilität und Kosteneffizienz zu bieten.

In diesem Artikel blicken wir auf das vergangene Jahr zurück und geben Ihnen eine Vorschau auf die Entwicklungen, die uns im Jahr 2023 erwarten.

Netzwerk

das Netzwerk

Am 20. Juli 2022 haben wir eine neue Distributionspartnerschaft mit Fokus MSP GmbH geschlossen. Gemeinsam mit unseren beiden Distributionspartnern Fokus MSP & Nuvias konnten wir insgesamt 208 IT-Dienstleister von lywand begeistern und als Partner gewinnen. Im Vergleich zu Vorjahr haben wir diese Zahl fast verzehnfacht. Auch die Anzahl der renovierten Unternehmen ist mittlerweile auf 368 angestiegen.

Security Audits

Durchgeführte Security Audits

Durchgeführte Audits: extern 1.728 und intern 11.474

Insgesamt wurden 1.728 externe Security Audits umgesetzt. Verglichen mit dem Vorjahr hat sich diese Zahl fast versechsfacht, denn Ende 2021 waren es noch 308.

Seit dem Launch des internen Audits Ende Oktober wurden bereits 11.474 interne Überprüfungen durchgeführt.

Da externe Überprüfungen der IT-Infrastruktur standardmäßig monatlich stattfinden, und interne Audits täglich am Endgerät durchgeführt werden, ist die Zahl der internen Audits um einiges höher als die der externen.

Durchschnittliche Überprüfungsdauer

Durchschnittliche Überprüfungsdauer: Extern ca. 600 Min, intern ca. 9 Minuten

Die durchschnittliche Dauer einer externen Sicherheitsüberprüfung beträgt im Schnitt 10 Stunden, im Vergleich zum internen Audit, das nur 9 Minuten für einen vollständigen Check benötigt.

Beim externen Audit führt lywand eine gesamtheitliche Überprüfung (z.B. Webserver, VPN-Gateways, Mailserver, Webanwendungen, usw.) auf Sicherheitslücken und mögliche Einfallstore aus Sicht eines potenziellen Angreifers durch. Außerdem erfolgt eine Prüfung, ob sich möglicherweise entwendete Unternehmensdatensätze im Umlauf des Darknets befinden.

Für das interne Audit haben wir einen eigenen Agenten entwickelt. Dieser überprüft auf Basis von bekannten Sicherheitslücken (CVE) Best Practice Konfigurationen, sowie aktuelle Patchstände am Endgerät. Um ein möglichst breites Fundament zu schaffen, werden auch grundlegende Sicherheitsmechanismen wie Windows Firewall, aktuelle Antivirensoftware oder auch die Verwendung von Office-Makros überprüft. Zusätzlich gibt es eine eigenständige Bewertungskategorie des Ransomware-Schutzes, die auf einen Blick die Anfälligkeit der IT-Umgebung für einen Ransomware-Angriff darstellt.

Schwachstellen Überblick

Schwachstellen erkennbar: 138,6K und entdeckt: 12,1K

Unsere Plattform unterscheidet insgesamt 138.576 verschiedene Schwachstellen, die sie im Rahmen der Security Audits überprüft. Bisher konnten wir rund 12.113 Sicherheitslücken bei Kunden entdecken.

Schwerwiegendste Schwachstellen

Unter den Schwachstellen, die wir entdeckt haben, waren die folgenden fünf am schwerwiegendsten:

  1. Fehlende Patches
    Diese Art von Schwachstelle entsteht, wenn Systeme oder Anwendungen nicht auf dem neuesten Stand gehalten werden. Sie können leicht von Hackern ausgenutzt werden, um Zugriff auf Systeme und Daten zu erlangen.

  2. SQL Injection
    Hier werden bösartige Code-Eingaben in ein System eingeschleust, um Zugriff auf Datenbanken und andere Systeme zu erlangen.

  3. Veraltete Betriebssysteme
    Ältere Betriebssysteme können leichter von Hackern ausgenutzt werden, da sie in der Regel nicht mehr von Herstellern gepatcht werden.

  4. Sicherheitslücken in veralteten CMS-Systemen
    Content-Management-Systeme (CMS) sind wichtig für die Verwaltung von Websites und anderen Online-Ressourcen. Wenn sie veraltet sind, können sie leichter von Hackern ausgenutzt werden.

  5. Unsichere Authentifizierung
    Schwachstellen in der Authentifizierung können dazu führen, dass Hacker Zugriff auf Systeme und Daten erlangen, indem sie sich als berechtigte Benutzer ausgeben.

Vergleich zum letzten Jahr

Schwerwiegendste Schwachstellen 2021 vs. 2022

Im Vergleich zu den schwerwiegendsten Schwachstellen im Jahr 2021 gibt es einige Unterschiede. Im Jahr 2021 waren unsichere oder gehackte Passwörter die schwerwiegendste Schwachstelle, während sie im Jahr 2022 aus der Rangliste gefallen ist. Sicherheitslücken in veralteten CMS-Systemen waren im Jahr 2021 die zweit-schwerwiegendste Schwachstelle, während sie im Jahr 2022 auf Platz 4 zurückgefallen sind.

Im Jahr 2021 waren unsichere File-Sharing-Systeme sowie veraltete Webserver-Software und -Betriebssysteme ebenso unter den Top fünf der schwerwiegendsten Schwachstellen. Im Jahr 2022 sind sie jedoch nicht mehr in der Rangliste aufgeführt. Stattdessen sind im Jahr 2022 fehlende Patches, SQL Injection und Sicherheitslücken in veralteten CMS-Systemen hinzugekommen. Unsichere Authentifizierung rundet die aktuelle Rangliste der schwerwiegendsten Schwachstellen ab.

Der Vergleich zeigt, dass die schwerwiegendsten Schwachstellen sich im Laufe der Zeit verändern können. Außerdem hat das im Herbst gelaunchte interne Audit zu neuen Schwachstellen geführt, die das Ranking beeinflusst haben.

Häufigste Schwachstellen

Unter den Schwachstellen, die wir 2022 entdeckt haben, waren die folgenden fünf am häufigsten:

  1. Fehlende Patches
    Wie bereits erwähnt, ist es wichtig, dass Systeme und Anwendungen auf dem neuesten Stand gehalten werden, um Sicherheitslücken zu vermeiden.

  2. SSL-Fehlkonfiguration
    Sichere Sockets Layer (SSL) wird verwendet, um die Sicherheit von Datenübertragungen im Internet zu gewährleisten. Eine Fehlkonfiguration dieser Einstellungen kann dazu führen, dass Daten leichter von Hackern abgefangen werden können.

  3. Webserver-Fehlkonfiguration
    Eine Fehlkonfiguration des Webservers kann dazu führen, dass Daten leichter von Hackern abgefangen werden können. Es ist wichtig, dass Webserver regelmäßig überprüft und konfiguriert werden, um diese Art von Schwachstelle zu vermeiden.

  4. Kompromittierte Benutzerinformationen
    Wenn Benutzerinformationen wie Passwörter und Benutzernamen in die Hände von Hackern gelangen, können sie leicht in Systeme eindringen und Schaden anrichten. Es ist wichtig, dass Benutzer sichere Passwörter verwenden und regelmäßig ihre Passwörter ändern, um diese Art von Schwachstelle zu vermeiden.

  5. Sicherheitslücken in veralteten CMS-Systemen
    Wie bereits erwähnt, sind CMS-Systeme wichtig für die Verwaltung von Websites und anderen Online-Ressourcen. Es ist wichtig, dass diese regelmäßig aktualisiert werden, um sicherzustellen, dass sie nicht von Hackern ausgenutzt werden können.

Vergleich schwerwiegendste vs. häufigste Schwachstellen

Häufigste vs. schwerwiegendste Schwachstellen 2022

Einige der schwerwiegendsten Schwachstellen, wie fehlende Patches und Sicherheitslücken in veralteten CMS-Systemen sind auch unter den häufigsten Schwachstellen zu finden. Dies bedeutet, dass diese Schwachstellen nicht nur häufig vorkommen, sondern auch potenziell problematische Folgen haben.

Daher ist es wichtig, die richtigen Maßnahmen zu ergreifen, um Schwachstellen zu beheben und angemessene Vorkehrungen zu treffen, um zukünftige zu verhindern.

Unser Fazit

Ein ereignisreiches Jahr 2022 liegt hinter uns! Wir sind mit der Produktentwicklung des internen Audits für KMUs, unserem Schwenk auf das Consumption Abrechnungs-Modell und dem reinen MSSP-Approach auf einem sehr guten Weg. Der aktuelle Erfolg und die große Akzeptanz der innovativen MSSPs stimmt uns sehr positiv für 2023.

Die Motivation und Stimmung in unserem Team ist außerordentlich und wir leben gemeinsam mit unserer stetig wachsenden Partnerlandschaft unsere lywand DNA und helfen immer mehr Mittelstandsunternehmen bei der Cybersecurity Hygiene.

Ausblick

Unsere Roadmap beinhaltet zwei große Themen: Cloud und Netzwerk. Wir arbeiten daran, unsere Security Audit Plattform in diesen Bereichen zu erweitern, um unseren Partnern noch weitere Funktionalitäten bieten zu können.

Wir orientieren uns stark an den Bedürfnissen unserer Partner und passen unseren Entwicklungsfokus dementsprechend an. Dadurch möchten wir sicherstellen, die Anforderungen unserer Partner bestmöglich zu berücksichtigen.

Thomas Haak

18. Januar 2023

Kategorie

Unternehmen

Das könnte Sie auch interessieren

Neue kritische Sicherheitslücke in Confluence von Atlassian

Sicherheitslücke

Sicherheitslücke in Microsoft Systemen

Die Einstufung der Sicherheitslücke in Microsoft-Systemen wurde von "wenig riskant" auf "kritisch" angehoben. Das bedeutet, dass Angreifer durch Ausnutzen der Schwachstelle Schadcode auf betroffene Systeme einschleusen können.

22. Dezember 2022
Foto eines Bildschirms, auf dem eine Ransomware Attacke zu sehen ist

Ratgeber

Alles über Ransomware

Wie funktioniert Ransomware und was muss man beachten, um sich davor zu schützen? Wir geben im Überblick Antworten auf die häufigsten Fragen.

29. November 2022
Produktlaunch: Der interne Audit

Pressemitteilung

Launch des internen Audits

Am 25. Oktober 2022 findet der Launch des internen Scans statt. Ab sofort können IT-Dienstleister, Reseller und Systemhäuser auch Endgeräte und Server ihrer Kunden in einem automatisierten Scan überprüfen. Weitere Informationen sowie Details zum neuen Consumption-Modell erhalten Sie in der Pressemitteilung.

25. Oktober 2022