Der Finanzdienstleister S&P Global hat über 7.000 Schwachstellendaten analysiert. Herauskam, dass viele Unternehmen zu wenig Schwachstellenmanagement betreiben. Neben der hohen Anzahl an Sicherheitslücken könnte auch eine falsche Priorisierung Grund dafür sein.
Die Anzahl gefundener Schwachstellen nimmt zu, was IT-Teams vor eine große Herausforderung stellt. Denn: Je länger die Sicherheitslücken bestehen, desto gefährlicher werden sie.
(Bild: Dall-E / KI-generiert)
In den meisten Unternehem werden laut S&P Global nur gelegentlich oder selten Sicherheitslücken geschlossen.
(Bild: Vogel IT-Medien GmbH)
In einer Marktanalyse bewertete S&P Global im Laufe des Jahres 2023 über 7.000 Schwachstellendaten von Organisationen aus dem Finanz- und Unternehmenssektor. Dabei stellte sich heraus, dass in allen Branchen nur gelegentlich oder selten Schwachstellen behoben wurden. Daraus schließt der New Yorker Finanzdienstleister, dass in den meisten Organisationen „ein laxes Schwachstellenmanagement zu einem erhöhten Risiko einer Kompromittierung von Systemen beitragen könnte“.
Sicherheitslücken wirken sich auf Kreditwürdigkeit aus
Dass immer mehr Schwachstellen aufgedeckt werden, ist bekannt. Allerdings sind hier mehrere Faktoren die Ursachen, wie S&P Global berichtet. Vor allem eine verstärkte Sicherheitsforschung, die besonders durch Sicherheitswettbewerbe und Bug-Bounty-Programme vorangetrieben wird. Aber auch verbesserte Erkennungstools und -techniken, tragen ihren Teil dazu bei, ebenso eine erhöhte Anwendungskomplexität. In ihrer Analyse merken die Experten an, dass die zunehmende Häufigkeit von Angriffen auf bekannte Schwachstellen die Bedeutung eines effektiven Schwachstellenmanagements unterstreiche, einschließlich der proaktiven Identifizierung und Beseitigung von Sicherheitsmängeln.
Klar ist, dass Unternehmen Schaden erleiden, wird eine Sicherheitslücke ausgenutzt. Hierbei geht es nicht nur um finanziellen, sondern auch um operativen und Reputationsschaden. All dies könne sich laut S&P Global auf die Kreditwürdigkeit auswirken. Die Experten des Finanzdienstleisters betrachten das Schwachstellenmanagement als einen entscheidenden Teil der Cybersicherheitsvorsorge eines Emittenten, und Anzeichen für ein schwaches Management von Sicherheitsmängeln könnten die Bewertung des Risikomanagements eines Unternehmens beeinträchtigen.
Zwar könne man grundsätzlich behaupten, dass eine häufige Behebung von Schwachstellen ein Indikator für gutes Cyber-Risikomanagement ist. Doch nicht alle Schwachstellen sind gleich riskant und damit nicht von gleich hoher Bedeutung für Sicherheitsteams. Das Abwägen der Dringlichkeit einer Sicherheitslücke ist laut S&P Global besonders relevant – vor allem angesichts der zunehmenden Regelmäßigkeit, mit der Schwachstellen entdeckt werden. Die Menge mache es schwierig, zu entscheiden, welche zuerst behoben werden soll.
Was sich außerdem in der Analyse von S&P Global zeigt: Ältere Schwachstellen bergen zusätzliche Risiken. Denn je länger eine Sicherheitslücke besteht, desto mehr Zeit haben Cyberkriminelle, sich mit ihr auseinanderzusetzen und ihren Erfolg bei der Ausnutzung zu steigern. Schwachstellen, die 2016 entdeckt wurden, stellen mit 28 Prozent den Analysten zufolge die größte Gruppe im untersuchten Datensatz dar. Etwas weniger als drei Viertel aller Schwachstellen wurden vor sieben oder mehr Jahren entdeckt.
24 Jahre alt sei die älteste der untersuchten Sicherheitslücken. Diese betreffe Software, die vom Hersteller nicht mehr unterstützt würde und folgend nicht mehr gepatcht würde. Acht Monate lang sei diese Schwachstelle bei einem Unternehmen vorhanden gewesen, was Cyberkriminellen reichlich Zeit bot, diese auszunutzen. Die Experten von S&P Global sind der Meinung, dass es ein Ergebnis schlechten Schwachstellenmanagements ist, wenn das Beheben einer Sicherheitslücke so lange dauert. Zudem sei dies Hinweis darauf, dass es in betroffenen Unternehmen umfassendere Probleme hinsichtlich der Cybersicherheit geben könnte, insbesondere, wenn während des Wartens auf die Behebung keine Maßnahmen zur Risikoreduzierung ergriffen wurden.
Im Durchschnitt betrugen die Schweregrade der untersuchten Sicherheitslücken von 4,87. Für die Einordnung nutzten die Analysten den CVSS-Wert (Common Vulnerability Scoring System). Allerdings bemängeln die Experten, dass ein Behebungsplan, der allein auf dem CVSS-Wert sowie Berücksichtigung des Alters der Schwachstellen beruht, unzureichend ist, um das Risiko einer Ausnutzung effektiv zu reduzieren. Ein solcher Plan spiegele nicht wider, wie oft Angreifer eine Schwachstelle ausnutzen.
Eine Möglichkeit, die Bewertung von Schwachstellen umfassender zu gestalten, sei es, den Exploit Prediction Security Score (EPSS) einzubeziehen. Der EPPS wurde vom Forum of Incident Response and Security Teams (FIRST) entwickelt und gibt eine Schätzung der Wahrscheinlichkeit wider, mit der eine Sicherheitslücke ausgenutzt wird. Hierfür werden die Eigenschaften der Schwachstelle mit der Anzahl der tatsächlich bereits erfolgten Ausnutzungen kombiniert. Diese Bewertungen sind FIRST zufolge dynamisch, da sie auf täglich neuen Bedrohungsinformationen basieren. CVSS-Bewertungen seien dagegen statisch, selbst wenn eine Schwachstelle häufig ausgenutzt würde. Das Common Vulnerability Scoring System wurde vom National Infrastructure Advisory Council (NIAC) in Auftrag gegeben und derzeit von FIRST gewartet.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Matrix der Kombination von EPPS und CVSS
(Bild: Vogel IT-Medien GmbH)
Ergänzt man den CVSS-Wert um eine EPSS-Bewertungen fügt man Bedrohungen einen wichtigen Kontext hinzu, der dabei hilft, Schwachstellen zu identifizieren, die ein größeres Risiko darstellen können. So kann es sein, dass Schwachstellen, die einen hohen EPPS-Wert haben, dringender zu patchen sind, weil sie wahrscheinlicher ausgenutzt werden, als solche, die einen hohen CVSS-Wert haben, obwohl diese größere Risiken für schwere Störungen mit sich bringen. Sicherheitslücken, die sowohl einen hohen EPPS- wie auch einen hohen CVSS-Wert haben, stellen die größte Bedrohung dar und sollten deshalb höchste Priorität für Sicherheitsteams haben. Die von S&P Global untersuchten Datensätze weisen einen durchschnittlichen EPPS-Wert von 0,33 auf, was darauf hindeutet, dass diese Schwachstellen eine geringe Wahrscheinlichkeit der Ausnutzung haben.
Beide Werte sollen IT-Teams bei der Priorisierung der Behebung von Schwachstellen helfen. Mithilfe der Informationen von FIRST lassen sich folgende Unterschiede der beiden Scoring-Systeme feststellen:
EPPS
CVSS
Zweck
Einschätzung der Wahrscheinlichkeit, mit der eine Schwachstelle in freier Wildbahn ausgenutzt wird
Bewertung der Schwere einer Schwachstelle basierend auf ihren technischen Eigenschaften
Ansatz
Dynamisch; nutzt tagesaktuelle Bedrohungsinformationen und andere Sicherheitsdaten, um die Wahrscheinlichkeit der Ausnutzung zu bestimmen
Statisch; bewertet die inhärenten Eigenschaften einer Schwachstelle, unabhängig von aktuellen Bedrohungsdaten; Wert ändert sich nicht, auch wenn die Schwachstelle aktiv ausgenutzt wird
Skalierung
Skala von 0 bis 1, wobei ein höherer Wert eine höhere Wahrscheinlichkeit der Ausnutzung anzeigt
Skala von 0 bis 10, wobei ein höherer Wert eine größere Schwere der Sicherheitslücke anzeigt
Die Analysten sind sich sicher, dass die Zahl der Sicherheitslücken weiter zunehmen wird. Dies bedeutet, dass das Schwachstellenmanagement wichtiger Bestandleit des Risikomanagements bleibt. Allerdigns zeigt die Analyse des Finanzdienstleisters, dass Unternehmen bekannte Schwachstellen nur langsam beheben. Dies setzt Systeme einem erhöhten Risiko von Kompromittierungen aus, insbesondere wenn die Schwachstellen sowohl schwerwiegend sind als auch eine hohe Wahrscheinlichkeit der Ausnutzung aufweisen.
S&P Global betrachtet das Management von Cyberrisiken als Teil der Bewertung der Governance. Während die Untersuchung von Schwachstellen auf die digitale Angriffsfläche beschränkt war, könnte ein schlechtes Schwachstellenmanagement ein Hinweis auf ein allgemein schwaches Cyber-Risikomanagement sein. Der Finanzdienstleister gitb zu Bedenken, dass dies bei der Bewertung des umfassenderen Managements und der Governance berücksichtigt werden könnte. Unternehmen sollten sich das Risk Management also dringend auf die Agenda nehmen, um wettbewerbsfähig und kreditwürdig zu bleiben.