Attack Surface: Die toten Winkel in Ihrer IT-Landschaft!
Internetbedrohungen sind eine stetige Gefahr für Firmen. Um sich effektiv abzusichern, ist es für Unternehmen essenziell, die IT-Angriffsoberfläche des Unternehmens zu verstehen und mit einer wirkungsvollen Methode zur IT-Angriffsflächenverwaltung vorzusorgen. Was unter der IT-Angriffsoberfläche begriffen wird, welche Formen es gibt und warum eine IT-Angriffsflächenverwaltung eines der bedeutendsten Bestandteile einer schlagkräftigen IT-Sicherheitsstrategie ist, erfährst du in dem folgenden Blogartikel.
Mit der steigenden Digitalisierung, Vernetzung sowie der Einführung von cloudbasierten Diensten sowie hybriden Arbeitsformen steigt nicht nur die Menge der Angriffspunkte, sondern ebenso die Größe plus Komplexität der IT-Angriffsoberfläche in den Unternehmen. Als ob das noch nicht genug wäre, erscheint die Genialität der Bedrohungsakteure unbegrenzt. Mit größter Hartnäckigkeit entwerfen sie fast im Minutentakt neue Angriffsvektoren und variieren die Angriffsmethoden, um die Schlagkraft zu optimieren. Deshalb stehen immer mehr Firmen vor der Problematik, wie sie der Gefahrenlage am allerbesten begegnen können.
Die Lösung: Vollständige Durchsichtigkeit und stetige Observation der gesamten IT-Angriffsoberfläche. Nur so sind Unternehmen in der Position, systematisch alle ausnutzbaren Eintrittspunkte zu bestimmen sowie zu reduzieren, ehe sie durch böswillige Bedrohungsakteure und detaillierte Internetangriffe ausgenutzt werden.
Doch was ist eigentlich eine IT-Angriffsoberfläche?
IT-Angriffsfläche: Was ist das?
Vereinfacht gesagt ist eine „IT-Angriffsoberfläche“ die Gesamtheit der Eintrittspunkte und IT-Schwachstellen in einer IT-Infrastruktur, welche von einem Bedrohungsakteur ausgenutzt werden könnte, um einen IT-Angriff zu starten oder sich unerlaubt Zugang auf das Unternehmensnetz sowie vertrauliche Daten zu verschaffen.
Demnach bezieht sich eine IT-Angriffsoberfläche auf das Unternehmensnetzwerk, sämtliche IT-Systeme, Endgeräte, Anwendungen sowie Daten in einem Unternehmen. Auch angebundene Cloud-Dienste zählen dazu. Zeitgleich ist jene bestimmt durch die Anzahl der Mitarbeiter*innen plus die existierenden IT-Sicherheitsmaßnahmen, doch gleichermaßen durch die Innovationen der Angreifer, die immer neuartige Angriffsvektoren innovieren und anwenden.
Arten von IT-Angriffsflächen!
Eine IT-Angriffsoberfläche kann in unterschiedliche Kategorien eingeordnet werden: Netzwerk-Angriffsfläche, Software-Angriffsfläche, physische Angriffsfläche und Social-Engineering-Angriffsfläche.
• Netzwerk-Angriffsfläche: Die Netzwerk-Angriffsfläche enthält die Gesamtheit aller Zugriffspunkte sowie IT-Schwachstellen in der angeschlossenen und laufenden Hardware und Software, welche für eine nicht authentifizierte Person nutzbar sind.
• Software-Angriffsfläche: Die Software-Angriffsfläche enthält das komplette Profil jeglicher Funktionen in jedem Code, der auf einem bestimmten System läuft und für einen keineswegs authentifizierten Anwender nutzbar ist.
• physische Angriffsfläche: Die physische Angriffsfläche umfasst die Summe aller IT-Assets wie auch Daten, auf welche in der Regel bloß berechtigte Benutzer Zugriff haben.
Hierzu zählen unter anderem Server, Computer, mobile Endgeräte sowie IoT-Geräte eines Unternehmens.
• Social-Engineering-Angriffsfläche: Die Social-Engineering-Angriffsfläche enthält die Gesamtheit der Anfälligkeit einer einzelnen Person oder auch der vollständigen Arbeitnehmerschaft eines Unternehmens für Betrugsversuche.
Abgrenzung IT-Angriffsfläche und IT-Angriffsvektor?
In der Praxis werden die Begriffe IT-Angriffsfläche und IT-Angriffsvektor meist sinngleich verwendet. Dennoch sind diese nicht ein und dasselbe. Grundsätzlich ist eine IT-Angriffsfläche genau das, was attackiert wird. Ein IT-Angriffsvektor, auch bekannt unter dem englischen Begriff „Attack Vector”, demgegenüber ist das Mittel oder die Methode, mit dem ein Bedrohungsakteur die Sicherheitslücke nutzt, um Zugang auf ein IT-System, einen Server im Unternehmensnetzwerk oder etwa eine Softwarekomponente zu bekommen.
Zu den häufigsten Angriffsvektoren zählen unter anderem:
• E-Mail-Anhänge: Zu den häufigsten Angriffsvektoren zählen E-Mail-Anhänge mit böswilligem Schadcode, der ausgeführt wird, sobald ein Nutzer diese Datei aufgemacht hat.
• Ungepatchte Software-Schwachstellen: Angenommen, dass ein Netzwerk, ein Betriebssystem, ein Computersystem oder eine Anwendung eine ungepatchte Sicherheitslücke aufweist, kann ein Angreifer einen Angriffsvektor, beispielsweise Malware, anwenden, um sich unerlaubten Zutritt zu verschaffen.
• Schwache Kennwörter sowie Anmeldeinformationen: Schwache Kennwörter und Anmeldeinformationen stellen eine ernstzunehmende Gefahr dar. Diese können unter anderem durch Brute-Force-Angriffe oder einer Keylogging-Software abgegriffen werden.
• Unzureichende oder fehlende Verschlüsselung: Unverschlüsselte Daten können von jedem eingesehen werden, der Zutritt zu diesen hat. Sie können bei der Übertragung zwischen Netzwerken abgegriffen werden, wie bei einem On-Path-Angriff, oder einfach ungewollt von einem Zwischenmann auf dem Netzwerkpfad angesehen werden.
• Offene Ports: Offene Ports oder falsch konfigurierte Services sind eine der am häufigsten festgestellten Schwachpunkte. Eindringlinge verwenden Scanning-Tools, um offene Ports aufzuspüren und nutzen jene oft als ersten Angriffsvektor.
• Phishing: Phishing ist eine Angriffstechnik, bei welcher eine E-Mail an eine Person gesendet wird, mit dem Aufruf, die Zugangsdaten auf einer falschen Internetseite einzugeben.
• Insider-Bedrohungen: Böswillige oder verärgerte Mitarbeiter*innen können sich aufgrund ihrer Sicherheitsfreigabe in Unternehmensnetzwerke sowie IT-Systeme einschleusen, um sensible Informationen wie Kundenlisten und geistiges Eigentum zu erlangen, für diese sie dann entweder Lösegeld verlangen oder sie zu unlauteren Angelegenheiten an weitere Personen verkaufen.
Wie ASM-Lösungen die IT-Angriffsfläche reduzieren können!
Die IT-Angriffsoberflächen werden laufend größer und umfassender. Eine komplette Durchsichtigkeit sowie kontinuierliche Überwachung der gesamten IT-Angriffsoberfläche ist für Unternehmen daher eine Grundvoraussetzung, um sich zu schützen.
Ein dafür etabliertes Mittel ist das IT-Angriffsflächenmanagement, gleichfalls bekannt unter dem englischen Ausdruck Attack Surface Management, kurz ASM.
Im Unterschied zu anderweitigen IT-Sicherheitsdisziplinen wird das IT-Angriffsflächenmanagement vollständig aus der Blickrichtung eines Angreifers und keineswegs aus der Perspektive des Verteidigers durchgeführt. Es ermittelt Zielsetzungen und bewertet die Risiken auf der Basis der Optionen, die sie für gefährliche Bedrohungsakteure eröffnen. Das IT-Angriffsflächenmanagement stützt sich dabei auf viele der gleichen Methoden und Ressourcen, welche auch Hacker einsetzen. Zahlreiche Aufgaben und Technologien des IT-Angriffsflächenmanagements werden von „ethischen Hackern“ entworfen und durchgeführt, die mit den Verhaltensweisen von Internetkriminellen vertraut sind und deren Handlungen nachahmen können.
Abgesehen von dem IT-Angriffsflächenmanagement kann auf breiterer Fläche ebenso ein Zero Trust-Sicherheitsansatz behilflich sein, die IT-Angriffsflächen eines Unternehmens zu reduzieren.
Fazit: Nur erkannte Gefahren können gebannt werden!
Fakt ist: Internetkriminelle benötigen meist bloß einen Angriffsvektor, angepasst auf eine bestehende IT-Angriffsfläche, um die Ziele erfolgreich umzusetzen. Demgemäß sollte ein jedes Unternehmen mit einem effizienten IT-Sicherheitskonzept, bestehend aus einem Zero-Trust-Ansatz wie auch IT-Angriffsflächenmanagement, hierfür sorgen, dass alle ausnutzbaren Eintrittspunkte ermittelt und verringert werden.
Möchtest auch du mit einer leistungsstarken Methode zur IT-Angriffsflächenverwaltung die Angriffsflächen in deiner IT-Landschaft identifizieren und die Zahl der ausnutzbaren IT-Schwachstellen reduzieren? Oder hast du noch Ansuchen zum Thema? Kontaktier uns gerne!