Unternehmen sind nicht sicher vor Attacken

Immer neue Lücken im Firmen-System

21.11.2005
Von Tanja Wolff

5. Fenster der Gefährdung

Der Time-to-Exploit-Zyklus schrumpft schneller als der Zyklus der Schwachstellenbeseitigung. 80 Prozent aller Exploits werden innerhalb der ersten Halbwertszeit kritischer Schwachstellen entwickelt.

6. Ausnutzung

Automatisierte Angriffe richten 85 Prozent des von ihnen verursachten Schadens innerhalb der ersten 15 Tage nach ihrem Ausbruch an und haben eine unbegrenzte Lebenszeit.

Die Ergebnisse basieren auf der statistischen Analyse von fast 21 Millionen kritischen Schwachstellen, die bei 32 Millionen Live-Netzwerk-Scans entdeckt wurden.

Zur Startseite