Skip to main content

Cyber Situation Report

Sie sind ein nationales CERT und möchten wissen, wie stark Ihr Land von einer neuartigen Zero-Day-Schwachstelle betroffen ist?

Sie wollen eine¬†Analyse¬†√ľber alle¬†schwachstellenbehafteten Systeme¬†eines bestimmten Sektors z.B. im Gesundheitswesen durchf√ľhren?

Wir f√ľhren f√ľr Sie globale Scans durch und erstellen einen ausf√ľhrlichen Cyber Situation Report. Unsere Daten und Analysen dienen Ihnen als Entscheidungsgrundlage f√ľr eine bestm√∂gliche Absicherung Ihrer Cyber-Infrastrukturen.

  • Mit Hilfe unserer Cyber OSINT-Plattform k√∂nnen Sie je nach Bedrohung globale Cyber-Lageberichte erzeugen.
  • Teile dieser Berichte sind Lageberichte in Kartenform oder die Darstellung von internationalen endemischen Verl√§ufen¬†einer neuartigen Schwachstelle √ľber mehre Zeitpunkte hinweg.
  • Gemeinsam passen wir unsere Cyber OSINT-Plattform auf Ihre Bed√ľrfnisse an und entwickeln automatisierte Dashboards und Alarmierungen.

Globale Echtzeit-Analyse

Verteilungsanalysen

Umfassende Topologie-/Strukturanalyse

Identifizierung aller externen Assets

Ihre nationale Angriffsfläche in Echtzeit sehen

Demo anfordern

Cyber Situation Report

Vulnerable Citrix / NetScaler Server

Der Vergleich der beiden Heatmaps zeigt, wie die generierten Daten f√ľr Cyber-Lageberichte verwendet werden k√∂nnen. Mit wiederkehrenden Scans visualisieren wir die Entwicklung der Anzahl verwundbarer Server f√ľr die im Juli 2023 ver√∂ffentlichte Citrix/NetScaler-Schwachstelle CVE-2023-24488. Die Heatmaps zeigen deutlich den R√ľckgang der Scans vom 10. Juli 2023 bis zum 24. Juli 2023 und den damit verbundenen positiven Trend.

Die Schwachstelle in Citrix ADC und Citrix Gateway erm√∂glicht es einem Angreifer, Cross-Site-Scripting durchzuf√ľhren. Reflective Cross-Site Scripting (RXSS) kann f√ľr den Diebstahl von Cookies oder f√ľr Redirecting genutzt werden, bei dem ein Nutzer lediglich auf einen Link einer legitimen Domain klicken muss.

Deutschland hat die drittschnellste Patching-Rate

Am Montag, den 10. Juli 2023, haben wir erstmals nach CVE-2023-24488 gescannt und 54.064 aktive Citrix/Netscaler-Systeme identifiziert. 30.659 dieser Systeme waren verwundbar. Nach 14 Tagen wurden viele dieser Systeme gepatcht, doch 36 % der Systeme waren weiterhin verwundbar.

  • Die Niederlande und die Schweiz reagierten schnell und patchten die meisten Server.
  • Deutschland hat in 14 Tagen mehr als zwei Drittel aller anf√§lligen Server gepatcht.
  • In China wurde dagegen nur ein Viertel aller verwundbaren Server gepatcht.
CountryVulnerable Systems on
2023-07-10
Vulnerable Systems on
2023-07-24
Patched Systems
Netherlands1,16021580%
Switzerland1,33336273%
Germany4,1851,26370%
Australia1,11639065%
United Kingdom1,97687456%
Canada75434554%
France82339652%
United States9,6164,92949%
Italy71841342%
China84763625%

Log4shell Cyber Situation Report

Mit der Ver√∂ffentlichung der Log4Shell-Schwachstelle (CVE-2021-44228) haben wir mehrere Scans durchgef√ľhrt, um die betroffenen Server zu analysieren. Die Ergebnisse haben wir¬†nationalen CSIRTs zur Verf√ľgung gestellt. Wir untersuchten die am st√§rksten betroffenen L√§nder, analysierten die am schwersten betroffenen Netzwerkbetreiber und verwundbare Dienste.

Unsere Scandaten wurden im Shadowserver Special Report zu verwundbaren Log4j-Servern veröffentlicht.

Mehr Infos

Cyber Radar - alles im Blick mit interaktiven Dashboards

Das Cyber Radar hilft Ihnen grundlegende Sachzusammenhänge von Service-Verteilungen im Internet zu erkennen. Scan-Ergebnisse können so interaktiv nach Ländern, Autonomen Systemen (AS), IP-Prefixen oder weiteren Domains gruppiert und analysiert werden.

So erkennen Sie rasch, wie sich neuartige Schwachstellen oder potentiell verwundbare Dienste √ľber Ihre nationalen Cyber-Infrastrukturen verteilen. Interaktive Dashboards helfen Ihnen Ihre kritischen Infrastrukturen als nationales CERT im Blick zu haben.

Mehr Infos zum Cyber Radar

So ist beispielsweise eine schnelle √úbersicht √ľber die Verteilung der Telnetdienste und zugeh√∂rigen Netzwerkstrukturen- bzw. Informationen¬†m√∂glich. Diese Verteilungsanalysen von diversen Protokollen oder Schwachstellen k√∂nnten auch nur f√ľr bestimmte L√§nder, Kontinente oder auch Unternehmen durchgef√ľhrt werden. Somit k√∂nnen schnell¬†globale Sachzusammenh√§nge und Infrastrukturanalysen¬†durchgef√ľhrt werden.

  • Das Cyber Radar zeigt im inneren Kreis die Verteilung der identifizierten Telnet-Dienste auf die Top 5 Netzwerke (Autonome Systeme) im Internet.
  • Der zweite Kreis zeigt die Verteilung der Top 5 entsprechend hinterlegten Whois-Description-Eintr√§ge. Diese Whois-Descriptions erm√∂glichen R√ľckschl√ľsse √ľber den Zweck oder den Ort des identifizierten Assets.
  • Der dritte Kreis gibt an, welche Netzwerkpr√§fixe zu den vorher angezeigten Whois-Descriptions geh√∂ren.
  • Die vierte Ebene visualisiert Aggregation der verschiedenen Telnet-Service-Banner.

Case Study

Deutsche Krankenhäuser als IT-Sicherheitsrisiko während der COVID-19 Pandemie

Wir haben die Angriffsfläche von deutschen Krankenhäusern und Gesundheitsdienstleistern im Jahr 2020 während der COVID-19-Pandemie analysiert. Die Ergebnisse der Studie wurden bei der 13. International Conference on Cyber Conflict des NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) im Mai 2021 vorgestellt.

Die Studie zeigt, dass 32 Prozent der analysierten Dienste in unterschiedlichen Ausprägungen angreifbar sind und 36 Prozent der Krankenhäuser schwachstellenbehaftet sind.

Jetzt lesen