In der Cybersicherheit bezeichnet der Begriff Angriffsfläche die Gesamtheit aller Schwachstellen, Zugangspunkte und Angriffsvektoren, die ausgenutzt werden können, um sich unbefugten Zugriff auf die Systeme und Daten eines Unternehmens zu verschaffen.
Die Angriffsfläche ist das Ziel, wenn Angreifer die Abwehrmechanismen eines Unternehmens überwinden wollen, um Systeme zu stören, Daten zu stehlen, Lösegeld zu erpressen oder andere böswillige Aktionen durchzuführen. Das macht sie zu einem wichtigen Bereich für Cybersicherheitsfachleute.
Die Angriffsfläche umfasst alle Schwachstellen, Einstiegspunkte oder Methoden, die zum Eindringen in das Netzwerk oder die IT-Umgebung genutzt werden können. Dazu gehört jegliche Hardware oder Software, unabhängig davon, ob sie sich On-Premises, im Internet oder in der Cloud befindet.
In den meisten Unternehmen besteht die Angriffsfläche aus drei Teilen: einer digitalen Angriffsfläche, einer physischen und einer sozialen oder menschlichen. Ein traditioneller Ansatz zum Management der Angriffsfläche reicht nicht mehr aus. Alle diese Angriffsflächen müssen kontinuierlich und proaktiv überwacht werde. Mithilfe von Cyber Risk Exposure Management können Bedrohungen so früh wie möglich erkannt und gestoppt werden.
Die meisten Cybersicherheitsteams versuchen nicht nur, die Angriffsfläche zu verteidigen auch, sondern auch, diese so klein wie möglich zu halten, um die Möglichkeiten für Cyberkriminelle, einzudringen und Schaden anzurichten, zu begrenzen. Das kann schwierig sein, da die Systeme und IT-Umgebungen vieler Unternehmen heute stärker vernetzt und offener sind als je zuvor.
Erfahren Sie mehr über das Management Ihrer Angriffsfläche.
Angriffsvektoren sind ein Aspekt der gesamten Angriffsfläche. Es handelt sich um Techniken, die Angreifer einsetzen, um sich unberechtigt Zugang zu Daten und Systemen zu verschaffen. Viele Vektoren können gegen mehrere Teile der Angriffsfläche eingesetzt werden, zum Beispiel:
Was sollten wir über unsere Angriffsfläche wissen?
Wie bereits erwähnt, reicht das herkömmliche Management der Angriffsfläche nicht aus. Unternehmen und ihre Cybersicherheitsteams benötigen eine Lösung für Cyber Risk Exposure Management, um sich ein klares und vollständiges Bild der gesamten Angriffsfläche zu verschaffen. Jede Analyse der Angriffsfläche sollte alle Aspekte umfassen, von Netzwerkgeräten, Cloud-Servern und IoT-Geräten bis hin zu Benutzerkonten, Zugriffsrechten und mehr.
Für Unternehmen ist es außerdem wichtig zu wissen, wo alle ihre Daten gespeichert sind, insbesondere geschäftskritische, private, vertrauliche, klassifizierte oder sensible Daten.
Wer sich ein solches Bild verschaffen und es auf dem neuesten Stand halten will, muss die digitalen, physischen und sozialen (menschlichen) Teile der Angriffsfläche gründlich kartieren und Änderungen im Lauf der Zeit verfolgen.
Jeder der verschiedenen Bereiche der Angriffsfläche (digital, physisch, sozial) birgt eigene Risiken, die Verteidiger kennen und managen müssen. Diese Risiken, zu denen auch spezifische Angriffsvektoren gehören, ändern sich mit der Weiterentwicklung von Technologien und Bedrohungen ständig. Nachfolgend finden Sie einige Beispiele.
Risiken durch digitale Angriffsflächen
Jedes Netzwerk oder jede Datenressource, auf die von außen zugegriffen werden kann – selbst wenn sie durch Verschlüsselung, Authentifizierung, Firewalls oder andere Maßnahmen geschützt ist – ist Teil der digitalen Angriffsfläche und anfällig für:
Risiken durch physische Angriffsflächen
Die physische Angriffsfläche umfasst Technologien, die sich im physischen Besitz von Personen befinden (etwa Laptops) oder auf die nur an bestimmten Standorten und in bestimmten Einrichtungen zugegriffen werden kann. Zwei wesentliche Risiken, die mit der physischen Angriffsfläche verbunden sind, sind:
Risiken durch soziale oder menschliche Angriffsflächen
Menschen werden häufig als „erste Verteidigungslinie“ in der Cybersicherheit bezeichnet. Das liegt daran, dass ihre Handlungen direkt dazu beitragen können, die Angriffsfläche zu vergrößern oder zu verkleinern. Cyberattacken, die auf menschliches Verhalten abzielen, werden als Social-Engineering-Angriffe bezeichnet. Die soziale oder menschliche Angriffsfläche entspricht im Wesentlichen der Anzahl der Benutzer, deren Cyberverhalten einer Organisation absichtlich oder unabsichtlich schaden könnte.
Häufige Risiken umfassen:
Kein Unternehmen kann Angriffsflächen vollständig beseitigen, jedoch ist es möglich, diese einzudämmen und zu minimieren. Sobald die Angriffsfläche erfasst wurde, können Cybersicherheitsteams eine Lösung für Cyber Risk Exposure Management implementieren, um kontinuierlich auf Änderungen zu überwachen und potenzielle Risiken proaktiv vorherzusagen. Dadurch können Möglichkeiten zur Reduzierung von Schwachstellen und Risiken aufgedeckt werden, darunter:
Was ist Angriffsflächenmanagement?
Das Angriffsflächenmanagement (Attack Surface Management, ASM) ist ein Ansatz zur Cybersicherheit. Es unterstützt Unternehmen dabei, ihre Daten und Systeme besser zu schützen, indem Bedrohungen besser sichtbar gemacht werden. Es geht darum, zu erkennen, wo Risiken bestehen, deren relative Schwere zu verstehen und Maßnahmen zu ergreifen, um Sicherheitslücken in Bezug auf Personen, Prozesse und Technologien zu schließen. ASM ermöglicht es Sicherheitsteams, die Anzahl der Zugänge zum IT-Ökosystem des Unternehmens zu reduzieren und einen Überblick über neu auftretende Schwachstellen und Angriffsvektoren zu gewinnen.
ASM hat enorm an Bedeutung gewonnen. Unternehmens-IT-Umgebungen sind dynamischer und vernetzter als je zuvor, wodurch die Angriffsfläche größer und vielfältiger wird. Herkömmliches ASM, das Ansätze zur Erkennung und Überwachung von Assets sowie Einzellösungen für Cybersicherheit bietet, können nicht die erforderliche Transparenz, Intelligenz oder den notwendigen Schutz bieten. Die heutige Landschaft erfordert eine kontinuierliche Überwachung der Angriffspunkte und eine Priorisierung der Maßnahmen zur Eindämmung auf der Grundlage ihrer Auswirkungen. Dieser Ansatz hilft dabei, Risiken in geschäftliche Begriffe zu übersetzen und Bedrohungen vorherzusagen. So können Risiken proaktiv neutralisiert werden können, bevor sie eintreten.
Spielt die Regierung eine Rolle beim Management der Angriffsfläche?
Behörden in vielen Ländern haben Gesetze, Vorschriften und öffentliche Richtlinien erlassen, um Erwartungen festzulegen, wie Unternehmen ihre digitalen Umgebungen schützen und sichern sollten. Dazu gehören Frameworks wie das Cyber Risk Scoring Framework des US-amerikanischen National Institute of Standards and Technology, das zur Bewertung und zum Management der eigenen Angriffsfläche verwendet wird.
Eine gute Zusammenarbeit zwischen Industrie und Regierung im Bereich Cybersicherheit trägt zu einem insgesamt stärkeren Cyberschutz bei. Sie fördert den Austausch von Best Practices für ein effektives Management der Angriffsflächen.
Wer kann uns beim Management unserer Angriffsfläche unterstützen?
Das reine Management der Angriffsfläche reicht nicht aus. Die heutige Risikolandschaft erfordert Funktionen zum Cyber Risk Exposure Management, um Risiken proaktiv vorherzusagen, aufzudecken, zu bewerten und einzudämmen und so ihre Cyberrisiken erheblich zu reduzieren.
Trend Vision One™ bietet eine Lösung für Cyber Risk Exposure Management (CREM), die einen revolutionären Ansatz verfolgt, indem sie wichtige Funktionen in einer leistungsstarken, benutzerfreundlichen Lösung vereint. Dazu gehören External Attack Surface Management (EASM), Cyber Asset Attack Surface Management (CAASM), Schwachstellenmanagement und Security Posture Management – für Cloud, Daten, Identitäten, APIs, KI, Compliance und SaaS-Anwendungen.
Erfahren Sie mehr über das Cyber Risk Exposure Management, um mehr tun zu können als die Angriffsfläche zu managen.