Risikomanagement

Eine sich vergrößernde Angriffsfläche ist das Hauptrisiko für die Cybersicherheit eines jeden Unternehmens

Eine sich vergrößernde Angriffsfläche ist das Hauptrisiko für die Cybersicherheit eines jeden Unternehmens

Von Zeki Turedi, CTO EMEA bei CrowdStrike

Laut einer Studie von Gartner geht die Vergrößerung der Angriffsfläche mit der Zunahme potenzieller Cyber-Bedrohungen einher. Und nicht nur das: Laut des Forschungsberichts der Enterprise Strategy Group über Sicherheitshygiene und Posture Management geben fast sieben von zehn Unternehmen (69 %) zu, dass sie mindestens einen Cyberangriff erlebt haben, der durch die Ausnutzung eines unbekannten, nicht oder schlecht verwalteten Internet-Assets begann. Fakt ist, dass Cyberangriffe nicht verschwinden und dass durch die Verlagerung vieler Unternehmen auf Remote- und hybride Arbeitsbedingungen die Bedrohungen noch zunehmen.

Was ist die Angriffsfläche?

Die Angriffsfläche eines Unternehmens ist die Summe aller möglichen Security-Risiken in der Softwareumgebung eines Unternehmens. Im Wesentlichen handelt es sich dabei um alle bekannten und unbekannten potenziellen Schwachstellen in allen Hardware-, Software- und Netzwerkkomponenten. Es ist wichtig, dass Unternehmen ihre gesamte Angriffsfläche kennen, damit sie ausreichende Sicherheitsmaßnahmen ergreifen können.

Die Angriffsflächen lassen sich im Allgemeinen in drei Kategorien einteilen. Erstens: Digital. Sie kann Anwendungen, Code, Ports und andere Eingangs- und Ausgangspunkte umfassen. Zweitens: Physisch. Dazu gehören alle Endgeräte eines Unternehmens wie Desktop-Systeme, Laptops, mobile Geräte, IoT und USB-Anschlüsse. Und zuletzt: Social-Engineering-Angriffe. Social-Engineering-Angriffe nutzen die Schwachstellen menschlicher Nutzer aus. Zu den häufigsten Arten von Angriffen auf Unternehmen gehören Spear-Phishing und andere Techniken, mit denen Mitarbeiter dazu verleitet werden, wichtige Unternehmensdaten preiszugeben.

Warum Unternehmen ihre Angriffsfläche kennen müssen

Je größer der digitale Fußabdruck eines Unternehmens wird, desto größer wird auch das Risiko, das von den exponierten Anlagen ausgeht. Trends wie die digitale Transformation, hybrides Arbeiten, das Internet der Dinge (IoT) und mehr haben zu einer rasanten Ausweitung der Internet-Aktivitäten vieler Unternehmen geführt, aber leider hat oftmals die Cybersicherheit nicht mit dieser Entwicklung Schritt gehalten. Vielmals wurden Workloads, Websites, Benutzeranmeldeinformationen, Speicher und andere wertvolle Geschäftsinformationen traditionell von zentralen IT-Managern vor Ort kontrolliert. Doch heutzutage liegt der Großteil der digitalen Ressourcen außerhalb der traditionellen Unternehmensgrenzen. Das heißt, dass ihre Sichtbarkeit und Kontrolle eingeschränkt sind. Das Ergebnis? Ein dramatischer Anstieg des Risikoprofils vieler Unternehmen.

Was Unternehmen tun können, um ihre eigene Angriffsfläche zu managen

Um die Gefahr einer Sicherheitsverletzung zu verringern, müssen Unternehmen in erster Linie ihre Angriffsfläche reduzieren. Dazu gehört die Einrichtung einer Firewall, um die Anzahl der zugänglichen TCP/IP-Ports zu begrenzen, das Aufspielen einschlägiger Sicherheitsupdates und -patches und die Begrenzung des offengelegten Codes. Darüber hinaus können Unternehmen den Zugriff auf Kunden oder registrierte Benutzer und Administrations- oder Content-Management-Module beschränken. Und schließlich sollten sie alle digitalen Bestände überprüfen und unnötige Anwendungen deaktivieren.

Alternativ können Unternehmen ihre Angriffsflächen-Cybersecurity auch mit Hilfe von ASM-Lösungen (Attack Surface Management) auslagern. ASM ist die kontinuierliche Erkennung, Analyse, Behebung und Überwachung von Schwachstellen in der Cybersicherheit und von potenziellen Angriffsvektoren, die die Angriffsfläche eines Unternehmens bilden. So können Sicherheitsteams angesichts einer ständig wachsenden und sich verändernden Angriffsfläche eine proaktive Sicherheitshaltung einnehmen. ASM-Lösungen bieten Echtzeiteinblicke in Schwachstellen und Angriffsvektoren, sodass Unternehmen den Bedrohungsakteuren immer einen Schritt voraus sind. Außerdem können sie Sicherheitslücken schließen, indem sie einen Blick von außen auf die Angriffsfläche des Unternehmens werfen. Auf diese Weise können die Teams Prioritäten setzen und alle exponierten, dem Internet ausgesetzten Assets verwalten.

Worauf Sie bei Lösungen für das Attack Surface Management achten sollten

Es ist wichtig, dass ein Unternehmen eine den eigenen spezifischen Anforderungen entsprechende und effektive ASM Lösung wählt. Die besten Lösungen bieten die Möglichkeit die Angriffsfläche eines Unternehmens von außen zu betrachten. So können Sicherheits-Teams alle über das Internet zugänglichen Assets mit einem Zero-Touch Ansatz verwalten und priorisieren, unabhängig davon, wo diese sich befinden: zentralisiert oder verteilt über verschiedene lokale Umgebungen, Tochterunternehmen, Cloud und Drittanbieter. Außerdem ist darauf zu achten, dass die Lösung durch Bedrohungsdaten unterstützt wird. Führende ASM-Lösungen priorisieren potenzielle Risiken, indem sie branchenführende Informationen über Angreifer nutzen, um präzise Maßnahmen auf der Grundlage der kritischsten Risiken einzuleiten. Sie nutzen außerdem eine proprietäre 24/7-Echtzeit-Engine, um das gesamte Internet auf der ganzen Welt zu scannen, sodass Unternehmen sehen können, wie ihre Angriffsfläche aus der länderspezifischen Sicht eines Gegners aussieht. Dies bietet einen ganzheitlichen Überblick über jede mögliche Gefährdung und ermöglicht eine proaktive Prävention. Wirksame ASM-Lösungen würden auch automatisch für jedes erkannte Risiko schnell umsetzbare Abhilfemaßnahmen für IT- und Sicherheitsteams generieren, um Schwachstellen in Echtzeit zu beseitigen.

Der richtige Schutz für die Angriffsfläche im Jahr 2023

Cybersicherheit ist ein Katz-und-Maus-Spiel, wobei die Techniken der Angreifer bei der Suche nach gefährdeten und anfälligen Assets oft schneller sind als die Fähigkeit eines Unternehmens, das Problem zu entdecken. Im Allgemeinen haben die Angreifer oft ein besseres Gespür für die Gefährdung eines Unternehmens als das Unternehmen selbst. Mit einer umfassenden Lösung zur Verwaltung der Angriffsfläche können Teams ein wachsames Auge auf ihre digitale Umgebung werfen. Ein ständiges Asset-Management in Echtzeit ist für jede gute Cybersicherheitsstrategie unerlässlich. Unternehmen, die eine solche Strategie anwenden, haben bessere Chancen, der Flut von Cyberangriffen standzuhalten. Vor allem, da die Angriffsmethoden der Bedrohungsakteure immer ausgefeilter werden.