Identifizieren Sie Ihre Angriffsfläche und erfahren Sie, wie Sie sie vor Bedrohungen schützen können.
Entdecken Sie Surface CommandEine Angriffsfläche ist im Wesentlichen eine allgemeine Schwachstelle, die durch das digitale Netzwerk eines Unternehmens entsteht, über das es bestimmte Operationen durchführt. Das Netzwerk ist in diesem Fall die "Oberfläche". Bedrohungsakteure versuchen, jederzeit in diese Oberfläche einzudringen, wenn sie glauben, dass sie Zugang erhalten können.
Laut der National Initiative of Cybersecurity Careers and Studies der US-Regierung stellt die Angriffsfläche einer Anwendung die Anzahl der Einstiegspunkte dar, die einem potenziellen Angreifer der Software ausgesetzt sind. Je größer die Angriffsfläche, desto größer ist die Anzahl der Methoden, die ein Angreifer verwenden kann. Je kleiner die Angriffsfläche, desto geringer ist die Wahrscheinlichkeit, dass ein Angreifer eine Schwachstelle findet, und desto geringer ist das Risiko eines Exploits mit großen Auswirkungen auf das System.
Wenn man anfängt, darüber nachzudenken, wie eine Angriffsfläche tatsächlich aussieht, hilft es, sie in Bezug auf einzelne Organisationen zu kontextualisieren. Jedes Unternehmen hat unterschiedliche Ziele, daher sehen die Methoden des Angriffsflächenmanagements unterschiedlich aus.
Eine digitale Angriffsfläche umfasst alle Webanwendungen, die auf einem beliebigen Gerät bereitgestellt werden, APIs, Cybersicherheitsprogramme und alles andere, was in einem Netzwerk als "digital" – oder nicht-physisch – eingestuft werden kann. Wenn ein Unternehmen Verträge mit Partnern in der Lieferkette abschließt, erstreckt sich seine Angriffsfläche natürlich über den Perimeter seiner spezifischen Organisation hinaus.
Eine physische Angriffsfläche umfasst jede nicht-digitale Hardware, die für die Aufrechterhaltung eines Netzwerks von entscheidender Bedeutung ist. Dabei kann es sich um eine vollständige Liste handeln, die Server, Ports, Verkabelung oder Netzwerkkabel, physische Endpunkte wie Telefone/Laptops/Smartwatches/Smartwatches und Rechenzentren umfasst.
Angriffe auf diese Art von Oberfläche erfordern ein anderes Verhalten seitens potenzieller Angreifer, da sie diese materiellen Assets physisch erwerben oder darauf zugreifen müssten, um sie zu manipulieren.
Wie oben erwähnt, bilden Menschen in erster Linie die Angriffsfläche, die mit Social Engineering verbunden ist. Dazu gehören Phishing-Angriffe, Honeypots, Link-Spoofing und Piggybacking. Diese Art von Angriff zielt darauf ab, einen menschlichen Benutzer in einem Netzwerk davon zu überzeugen, dass das, was er sieht, völlig korrekt ist.
Es könnte sich um eine gefälschte E-Mail handeln, die einen Benutzer dazu bringen soll, auf einen Link zu klicken, der Malware auf diesem Endpunkt installiert. Es könnte sich um jemanden handeln, der sich huckepack in ein Büro einschleicht und versucht, einen tatsächlichen Mitarbeiter davon zu überzeugen, dass er seinen Ausweis vergessen hat. Alternativ könnte Social Engineering in Form einer Textnachricht erfolgen, die an einen Benutzer gesendet wird und scheinbar von seinem Vorgesetzten oder einer anderen Person im Unternehmen stammt.
Ein Angriffsvektor bezieht sich einfach auf einen einzelnen Weg, über den ein Bedrohungsakteur versucht, auf ein Netzwerk zuzugreifen. Eine Angriffsfläche besteht aus allen Vektoren entlang eines gesamten Netzwerks, die Bedrohungsakteure potenziell ausnutzen können.
Ein Angriffsvektor ist im Wesentlichen der Prunkt, an dem der Angreifer in ein System eindringt. Von dort aus würde der Angreifer den Angriffspfad zu den gewünschten Informationen oder Ressourcen nehmen. Malware beispielsweise hat drei Hauptvektortypen – Trojaner, Viren und Würmer – die typische Kommunikationen wie E-Mails ausnutzen.
Einzelne Angriffsvektoren sorgen für kleinere Sicherheitslücken. Doch durch die Kombination all dieser Einstiegspunkte entsteht eine größere Schwachstelle, die gewöhnliche Netzwerke in dynamische Angriffsflächen verwandeln kann. Wenn Ihr Netzwerk zu einer dynamischen Angriffsfläche geworden ist, ist es wahrscheinlich eine gute Idee, über das Sicherheitsprogramm als Ganzes nachzudenken, einschließlich Extended Detection and Response (XDR), Cloud-Sicherheit und Schwachstellenrisikomanagement (VRM).
Die Menschen, die Computer, Systeme, Sicherheitssysteme und Netzwerke bedienen, können auch als Angriffsvektoren betrachtet werden, wenn Social-Engineering-Angriffe wie Phishing-Betrug ins Spiel kommen.
Das Identifizieren der Pfade entlang Ihrer Angriffsfläche, auf denen ein Bedrohungsakteur zuschlagen könnte, ist eine Übung zur Erstellung des kritischsten Teils eines Cybersecurity-Programms – eines Programms, das dynamisch, vielschichtig und kontinuierlich ist.
Laut dem Open Worldwide Application Security Project (OWASP) kann die Analyse der Angriffsfläche dabei helfen, Folgendes zu identifizieren:
Dieser letzte Punkt steht im Einklang mit der Notwendigkeit, die Angriffsfläche kontinuierlich zu analysieren und zu identifizieren. Außerdem müssen Cybersecurity-Mitarbeiter wissen, wann sich die Unternehmens- und Sicherheitsziele geändert haben, damit sie die Risikoprofile anpassen können. Was gestern noch als Priorität für die Behebung angesehen wurde, um die Abwehr entlang des Angriffspfads zu stärken, könnte heute auf der Liste weiter unten stehen.
Wenn eine Angriffsfläche die Punkte in einem Netzwerk umfasst, die ein Angreifer ausnutzen könnte, denken Sie daran, wie oft sich diese je nach angepassten Risikoprofilen ändern kann.
Lassen Sie uns in einige Best Practices eintauchen, die Cybersecurity-Teams dabei helfen können, die vielen Schwachstellen/Vektoren/Bruchstellen zu minimieren, die Bedrohungsakteure ausnutzen wollen.
Die Nutzung von Tools wie Cloud Risk Management (CRM), Extended Detection and Response (XDR) und jetzt auch KI-gesteuerter Cloud-Anomalieerkennung kann die Mission eines Sicherheitsteams zur Reduzierung der Angriffsfläche beschleunigen und ihm helfen, Bedrohungen schnell und präzise zu beseitigen.