Was ist eine Angriffsfläche?

In der Cybersicherheit bezeichnet der Begriff Angriffsfläche die Gesamtheit aller Schwachstellen, Zugangspunkte und Angriffsvektoren, die ausgenutzt werden können, um sich unbefugten Zugriff auf die Systeme und Daten eines Unternehmens zu verschaffen.

Die Angriffsfläche ist das Ziel, wenn Angreifer die Abwehrmechanismen eines Unternehmens überwinden wollen, um Systeme zu stören, Daten zu stehlen, Lösegeld zu erpressen oder andere böswillige Aktionen durchzuführen. Das macht sie zu einem wichtigen Bereich für Cybersicherheitsfachleute.

Die Angriffsfläche umfasst alle Schwachstellen, Einstiegspunkte oder Methoden, die zum Eindringen in das Netzwerk oder die IT-Umgebung genutzt werden können. Dazu gehört jegliche Hardware oder Software, unabhängig davon, ob sie sich On-Premises, im Internet oder in der Cloud befindet.

In den meisten Unternehmen besteht die Angriffsfläche aus drei Teilen: einer digitalen Angriffsfläche, einer physischen und einer sozialen oder menschlichen. Ein traditioneller Ansatz zum Management der Angriffsfläche reicht nicht mehr aus. Alle diese Angriffsflächen müssen kontinuierlich und proaktiv überwacht werde. Mithilfe von Cyber Risk Exposure Management können Bedrohungen so früh wie möglich erkannt und gestoppt werden.

Die meisten Cybersicherheitsteams versuchen nicht nur, die Angriffsfläche zu verteidigen auch, sondern auch, diese so klein wie möglich zu halten, um die Möglichkeiten für Cyberkriminelle, einzudringen und Schaden anzurichten, zu begrenzen. Das kann schwierig sein, da die Systeme und IT-Umgebungen vieler Unternehmen heute stärker vernetzt und offener sind als je zuvor.

Erfahren Sie mehr über das Management Ihrer Angriffsfläche.

Angriffsfläche vs. Angriffsvektor

Angriffsvektoren sind ein Aspekt der gesamten Angriffsfläche. Es handelt sich um Techniken, die Angreifer einsetzen, um sich unberechtigt Zugang zu Daten und Systemen zu verschaffen. Viele Vektoren können gegen mehrere Teile der Angriffsfläche eingesetzt werden, zum Beispiel:

compared-attack-surfaces

Was sollten wir über unsere Angriffsfläche wissen?

Wie bereits erwähnt, reicht das herkömmliche Management der Angriffsfläche nicht aus. Unternehmen und ihre Cybersicherheitsteams benötigen eine Lösung für Cyber Risk Exposure Management, um sich ein klares und vollständiges Bild der gesamten Angriffsfläche zu verschaffen. Jede Analyse der Angriffsfläche sollte alle Aspekte umfassen, von Netzwerkgeräten, Cloud-Servern und IoT-Geräten bis hin zu Benutzerkonten, Zugriffsrechten und mehr.

Für Unternehmen ist es außerdem wichtig zu wissen, wo alle ihre Daten gespeichert sind, insbesondere geschäftskritische, private, vertrauliche, klassifizierte oder sensible Daten.

Wer sich ein solches Bild verschaffen und es auf dem neuesten Stand halten will, muss die digitalen, physischen und sozialen (menschlichen) Teile der Angriffsfläche gründlich kartieren und Änderungen im Lauf der Zeit verfolgen.

Was sind die Hauptrisiken der Angriffsfläche?

Jeder der verschiedenen Bereiche der Angriffsfläche (digital, physisch, sozial) birgt eigene Risiken, die Verteidiger kennen und managen müssen. Diese Risiken, zu denen auch spezifische Angriffsvektoren gehören, ändern sich mit der Weiterentwicklung von Technologien und Bedrohungen ständig. Nachfolgend finden Sie einige Beispiele.

Risiken durch digitale Angriffsflächen

digital

Jedes Netzwerk oder jede Datenressource, auf die von außen zugegriffen werden kann – selbst wenn sie durch Verschlüsselung, Authentifizierung, Firewalls oder andere Maßnahmen geschützt ist – ist Teil der digitalen Angriffsfläche und anfällig für:

  • Cyberattacken: Ransomware und andere Malware können in Unternehmenssysteme eingeschleust werden. Dadurch können Angreifer Zugriff auf Netzwerke und Ressourcen erhalten, Daten exfiltrieren, Geräte kapern und Assets sowie Daten beschädigen.
  • Codierungsprobleme und Fehlkonfigurationen: Fehlerhafte Konfigurationen von Netzwerk- und Cloud-Technologien wie Ports, Zugangspunkte und Protokolle bieten Angreifern Einstiegsmöglichkeiten und sind eine häufige Ursache für Sicherheitsverletzungen.
  • Exponierte Technologien: Jede Technologie, die mit dem öffentlichen Internet verbunden ist, ist für Hacker zugänglich und anfällig für Angriffe. Dies kann Webanwendungen, Webserver, Cloud-Server und -Anwendungen und vieles mehr umfassen.
  • Veraltete Technologien und Anwendungen: Software, Firmware und Gerätebetriebssysteme müssen korrekt programmiert und gegen bekannte Schwachstellen und Bedrohungen gepatcht werden. Andernfalls bieten sie Angreifern eine Möglichkeit, in ein Unternehmen einzudringen. Ältere Geräte, die noch Teil der IT-Umgebung sind, aber nicht gewartet oder aktiv genutzt werden, können ebenfalls bequeme Zugangspunkte für Angreifer darstellen, da sie häufig nicht überwacht werden.
  • Schatten-IT: Tools, die von den Beschäftigten eines Unternehmens verwendet werden, aber nicht Teil der bekannten oder genehmigten IT-Umgebung sind, werden als Schatten-IT bezeichnet. Sie können Schwachstellen verursachen, da das Cybersicherheitsteam keine Kenntnis davon hat. Dazu gehören Apps, tragbare Speichergeräte, private Smartphones und Tablets und Ähnliches.
  • Schwache Passwörter und Verschlüsselung: Leicht zu erratende Passwörter können böswilligen Akteuren Zugriff auf die digitalen Ressourcen eines Unternehmens verschaffen – sei es, weil sie offensichtlich oder zu einfach sind oder weil sie für mehrere Konten verwendet werden. Aus ähnlichen Gründen sind gestohlene Anmeldedaten bei Cyberkriminellen sehr begehrt. Verschlüsselung dient dazu, Informationen so zu verbergen, dass nur autorisierte Personen sie lesen können. Wenn diese nicht ausreichend stark ist, können Hacker Daten extrahieren, die sie anschließend für groß angelegte Angriffe nutzen können.

Risiken durch physische Angriffsflächen

physisch

Die physische Angriffsfläche umfasst Technologien, die sich im physischen Besitz von Personen befinden (etwa Laptops) oder auf die nur an bestimmten Standorten und in bestimmten Einrichtungen zugegriffen werden kann. Zwei wesentliche Risiken, die mit der physischen Angriffsfläche verbunden sind, sind:

  • Einbruch und Diebstahl von Geräten: Laptops und andere Geräte werden regelmäßig entwendet – aus Autos, an öffentlichen Orten, wenn sie unbeaufsichtigt bleiben, und sogar bei Einbrüchen in Büros und andere Gebäude. Sobald böswillige Akteure im Besitz dieser Geräte sind, können sie diese und die darauf gespeicherten Anmeldedaten nutzen, um in das Unternehmensnetzwerk einzudringen oder auf andere Ressourcen zuzugreifen.
  • Baiting: Bei Baiting-Angriffen, lassen Kriminelle tragbare Speichergeräte wie USB-Sticks als Köder an öffentlichen Orten liegen, in der Hoffnung, dass jemand das Gerät an einen Computer anschließt, um dessen Inhalt zu überprüfen. Diese Köder-USB-Sticks sind mit Malware verseucht, die sich auf das System des Benutzers lädt und dort einen Angriff startet.

Risiken durch soziale oder menschliche Angriffsflächen

social

Menschen werden häufig als „erste Verteidigungslinie“ in der Cybersicherheit bezeichnet. Das liegt daran, dass ihre Handlungen direkt dazu beitragen können, die Angriffsfläche zu vergrößern oder zu verkleinern. Cyberattacken, die auf menschliches Verhalten abzielen, werden als Social-Engineering-Angriffe bezeichnet. Die soziale oder menschliche Angriffsfläche entspricht im Wesentlichen der Anzahl der Benutzer, deren Cyberverhalten einer Organisation absichtlich oder unabsichtlich schaden könnte.

Häufige Risiken umfassen:

  • Phishing-Angriffe: Dazu gehören betrügerische E-Mails, Textnachrichten, Sprachnachrichten (heutzutage sogar mit KI-generierten Deepfakes und Videoanrufen), die Benutzer täuschen und sie zu Handlungen veranlassen, die die Cybersicherheit gefährden. Dies kann die Weitergabe sensibler Informationen, das Anklicken von Links, die zu Malware führen, die Freigabe von Geldern, die nicht ausgezahlt werden sollten, und vieles mehr umfassen. KI hat dazu beigetragen, dass Phishing schwieriger zu erkennen und gezielter ist.
  • Böswillige Insider: Mitarbeiter, die einen Groll gegen ihr Unternehmen hegen oder von böswilligen Akteuren erpresst oder bestochen werden, können ihre legitimen Berechtigungen und Zugangsrechte missbrauchen. Sie können Unternehmensdaten entwenden, Anmeldedaten weitergeben, Malware installieren, Unternehmenssysteme beschädigen oder andere schädliche Handlungen vornehmen.

Wie können wir unsere Angriffsfläche verkleinern?

Kein Unternehmen kann Angriffsflächen vollständig beseitigen, jedoch ist es möglich, diese einzudämmen und zu minimieren. Sobald die Angriffsfläche erfasst wurde, können Cybersicherheitsteams eine Lösung für Cyber Risk Exposure Management implementieren, um kontinuierlich auf Änderungen zu überwachen und potenzielle Risiken proaktiv vorherzusagen. Dadurch können Möglichkeiten zur Reduzierung von Schwachstellen und Risiken aufgedeckt werden, darunter:

  • Optimierung der Umgebung, Außerbetriebnahme veralteter oder ungenutzter Software und Geräte sowie Begrenzung der Anzahl der Endpunkte;
  • Partitionierung des Netzwerks und Hinzufügen von Firewalls und anderen Barrieren, um Angreifern die Bewegung innerhalb des Netzwerks zu erschweren, sobald sie Zugriff erlangt haben;
  • Nutzung der Ergebnisse der Angriffsflächenanalyse, um Lücken und Schwachstellen zu identifizieren und zu schließen, beispielsweise durch die Vorgabe sicherer Passwörter, die Entfernung veralteter Software und Anwendungen, die Reduzierung von Schatten-IT, die Implementierung gezielter Sicherheitsrichtlinien und -kontrollen und vieles mehr;
  • Verbesserung der Sicherheitsmaßnahmen durch die Einführung von Best Practices, einschließlich Zwei-Faktor- oder Multi-Faktor-Authentifizierung und Zero-Trust-Ansätzen; mit Zero Trust haben nur berechtigte Personen bei Bedarf eingeschränkten Zugriff auf bestimmte Daten, Anwendungen und Ressourcen; Zero Trust schränkt radikal ein, wer welche technologischen Ressourcen wann und wie lange nutzen darf; dies schützt die Assets von Natur aus und macht es außerdem offensichtlicher, wenn eine Verletzung auftritt;
  • Förderung des Cyberbewusstseins der Belegschaft durch Schulungen, Tests und regelmäßige Auffrischungskurse; zu den Schulungsthemen können unter anderem die richtige Handhabung von Passwörtern, die Einhaltung von Unternehmensrichtlinien, die Wachsamkeit gegenüber Phishing-Versuchen und anderen Social-Engineering-Angriffen sowie Maßnahmen gehören, die zu ergreifen sind, wenn Angestellte Bedenken hinsichtlich der Sicherheit haben;

Was ist Angriffsflächenmanagement?

Das Angriffsflächenmanagement (Attack Surface Management, ASM) ist ein Ansatz zur Cybersicherheit. Es unterstützt Unternehmen dabei, ihre Daten und Systeme besser zu schützen, indem Bedrohungen besser sichtbar gemacht werden. Es geht darum, zu erkennen, wo Risiken bestehen, deren relative Schwere zu verstehen und Maßnahmen zu ergreifen, um Sicherheitslücken in Bezug auf Personen, Prozesse und Technologien zu schließen. ASM ermöglicht es Sicherheitsteams, die Anzahl der Zugänge zum IT-Ökosystem des Unternehmens zu reduzieren und einen Überblick über neu auftretende Schwachstellen und Angriffsvektoren zu gewinnen.

ASM hat enorm an Bedeutung gewonnen. Unternehmens-IT-Umgebungen sind dynamischer und vernetzter als je zuvor, wodurch die Angriffsfläche größer und vielfältiger wird. Herkömmliches ASM, das Ansätze zur Erkennung und Überwachung von Assets sowie Einzellösungen für Cybersicherheit bietet, können nicht die erforderliche Transparenz, Intelligenz oder den notwendigen Schutz bieten. Die heutige Landschaft erfordert eine kontinuierliche Überwachung der Angriffspunkte und eine Priorisierung der Maßnahmen zur Eindämmung auf der Grundlage ihrer Auswirkungen. Dieser Ansatz hilft dabei, Risiken in geschäftliche Begriffe zu übersetzen und Bedrohungen vorherzusagen. So können Risiken proaktiv neutralisiert werden können, bevor sie eintreten.

Spielt die Regierung eine Rolle beim Management der Angriffsfläche?

Behörden in vielen Ländern haben Gesetze, Vorschriften und öffentliche Richtlinien erlassen, um Erwartungen festzulegen, wie Unternehmen ihre digitalen Umgebungen schützen und sichern sollten. Dazu gehören Frameworks wie das Cyber Risk Scoring Framework des US-amerikanischen National Institute of Standards and Technology, das zur Bewertung und zum Management der eigenen Angriffsfläche verwendet wird.

Eine gute Zusammenarbeit zwischen Industrie und Regierung im Bereich Cybersicherheit trägt zu einem insgesamt stärkeren Cyberschutz bei. Sie fördert den Austausch von Best Practices für ein effektives Management der Angriffsflächen.

Wer kann uns beim Management unserer Angriffsfläche unterstützen?

Das reine Management der Angriffsfläche reicht nicht aus. Die heutige Risikolandschaft erfordert Funktionen zum Cyber Risk Exposure Management, um Risiken proaktiv vorherzusagen, aufzudecken, zu bewerten und einzudämmen und so ihre Cyberrisiken erheblich zu reduzieren.

Trend Vision One™ bietet eine Lösung für Cyber Risk Exposure Management (CREM), die einen revolutionären Ansatz verfolgt, indem sie wichtige Funktionen in einer leistungsstarken, benutzerfreundlichen Lösung vereint. Dazu gehören External Attack Surface Management (EASM), Cyber Asset Attack Surface Management (CAASM), Schwachstellenmanagement und Security Posture Management – für Cloud, Daten, Identitäten, APIs, KI, Compliance und SaaS-Anwendungen.

Erfahren Sie mehr über das Cyber Risk Exposure Management, um mehr tun zu können als die Angriffsfläche zu managen.