Cyber-Angriffsfläche verstehen, bestimmen und managen mit EASM

Angriffsfläche – kurz und knapp

Als Angriffsfläche (engl. Attack Surface) wird von Security-Spezialisten in der Regel die Summe aller möglichen Punkte eines Systems oder Netzwerks bezeichnet, an denen Angriffe ansetzen können. Man kann sie somit auch als Summe aller potenziellen Angriffsvektoren bezeichnen. Dazu gehören insbesondere Angriffsvektoren über das Internet (zum Beispiel offene Ports oder schlecht gesicherte Konten), aber auch solche, für die ein physischer Zugang zu Systemen nötig ist (z. B. Keylogger), sowie Social-Engineering-Techniken („Schwachstelle Mensch“).

Im allgemeinen Sprachgebrauch kennt man „Angriffsfläche“ als die „Fläche, die einer bestimmten Kraft, einem bestimmten Einfluss ausgesetzt ist“, zum Beispiel dem Wind (Quelle: Duden). Im Bereich der Cyber-Security wird der Begriff also in übertragener Bedeutung (metaphorisch) und auch nicht immer einheitlich verwendet. Viele Internet-Beiträge mit Titeln wie „Was ist eine Angriffsfläche“ suggerieren das Gegenteil und unterschlagen damit, dass die konkrete Begriffsbestimmung durchaus für die eigenen Zwecke optimiert werden kann.

Dafür ist etwas Wissen über Geschichte und Hintergrund des Konzepts sehr nützlich. Deshalb skizzieren wir in diesem Beitrag die Begriffsgeschichte von „Angriffsfläche“ bzw. „Attack Surface“, schlagen eine pragmatische Definition vor, die für Security-Verantwortliche in Unternehmen nützlich ist, und geben einen Überblick über wichtige Elemente der Angriffsfläche von Netzwerken und über ihr Management.

Die Herkunft des Begriffs „Attack Surface“

Der Begriff „Angriffsfläche“ oder „Attack Surfarce“ wurde 2003 von Michael Howard in die Security-Diskussion eingeführt. Howard ist Security-Experte bei Microsoft und Autor diverser Bücher, darunter „Writing Secure Code“ (mit D. LeBlanc). Die zweite Auflage dieses Buches forderte als eines von mehreren Security-Prinzipien bei der Softwareentwicklung: Minimiere deine Angriffsfläche!

Die Hintergründe erläuterte ein Artikel Howards vom Februar 2003 mit dem Titel „Fending Off Future Attacks by Reducing Attack Surface“: Ziel ist es, Software zu entwickeln, die nicht nur gegen bekannte, aktuelle Bedrohungen geschützt ist, sondern auch gegen Angriffe von morgen und Angriffsmethoden, die wir heute noch gar nicht kennen. Die Verwundbarkeit eines neuen Systems kann man schlecht im Vorfeld abschätzen – seine „Angreifbarkeit“ („attackability“) dagegen schon. Denn die entsteht durch bestimmte, identifizierbare Code-Teile, die angegriffen werden können, wenn sie aktiv sind – die Angriffsfläche.

Softwareentwickler sollen daher in erster Linie keine unnötigen Features implementieren oder sie wenigstens nicht per Default aktivieren. Howard gibt aber auch konkrete Empfehlungen, wie man die „relative Angriffsfläche“ eines Systems messen bzw. berechnen könnte, um etwa verschiedene Produktversionen zu vergleichen. Dafür werden zunächst potenzielle Eintrittspunkte für Angreifer (Root Attack Vectors) identifiziert, zum Beispiel offene Ports, API-Endpunkte, laufende Dienste, aktive Konten oder die Implementierung von Berechtigungskonzepten. Diese Angriffsvektoren werden dann nach Bedrohungspotenzial gewichtet – z. B. abhängig davon, ob ein Prozess standardmäßig aktiv ist und mit welchen Privilegien er läuft – und aufsummiert.

Eine solche Abschätzung der Angriffsfläche ist zunächst einmal unabhängig davon, ob konkrete Schwachstellen im Code gefunden, veröffentlicht oder ausgenutzt wurden. Sie kann daher auch verwendet werden, um eine Bedrohung durch Zero-Day-Angriffe zu modellieren.

Heutiges Bedeutungsspektrum von „Angriffsfläche“

Das Konzept der Angriffsfläche bezieht sich ursprünglich also auf Software und wurde am Beispiel von diversen Windows-Versionen vorgestellt. Schon bald wurde der Begriff in verschiedene Richtungen ausgeweitet – nicht nur auf umfangreichere Systeme und ganze Unternehmensnetzwerke, sondern auch zum Beispiel auf die Sicherheit von Clouddiensten, Mobilgeräten oder auch Automobilen („Automotive Attack Surface“).

Allerdings wird dabei relativ selten mit einer klaren und eindeutigen Definition gearbeitet und auch die Verwendung des Begriffs variiert erheblich. Eine Untersuchung von 644 Veröffentlichungen, die den Begriff „Angriffsfläche“ in der IT verwenden (Attack surface definitions: A systematic literature review, 2018), ergab, dass dies in über 70 Prozent der Beiträge ohne nähere Begriffsbestimmung geschah. Wo „Angriffsfläche“ explizit definiert wurde, fanden die Autoren sechs verschiedene „Themen“ für die Interpretation der Metapher:

Features: Howards früheste Begriffsbestimmungen konzentrieren sich auf die Ebene der Funktionalität, auf aktivierte Features – zum Beispiel ausgeführte Dienste, offene Ports etc.

Methoden: Viele Definitionen (auch spätere von Howard und Kollegen) identifizieren m. o. w. systematisch verschiedene Bereiche oder „Dimensionen“ angreifbarer Elemente im Programmfluss eines Softwaresystems: etwa (1) erreichbare Ressourcen, Prozesse und Konfigurationselemente (wie Registrierungseinträge, Konfigurationsdateien), (2) Datenkanäle und Kommunikationsprotokolle sowie (3) die Implementierung von Zugangsberechtigungen.

Angreifer: Die Angriffsfläche kann auch als die Gesamtheit aller Möglichkeiten angesehen werden, mit denen ein Angreifer einem System Schaden zufügen kann. Ein solches Konzept bezieht in der Regel nur Punkte ein, die aktiv angegriffen werden oder werden könnten, was aber im Gegensatz zum „Methoden“-Ansatz Zero-Day-Angriffe schlecht erfassen kann.

Flüsse (Flows): Einige Definitionen konzentrieren sich insbesondere auf Daten- und Kontrollflüsse und versuchen die Teilmenge der gesamten theoretischen Angriffsfläche zu erfassen, auf die Benutzer tatsächlich Zugriff bzw. Einfluss haben. Denn dringt ein Angreifer in ein System ein, bewegt er sich in einem bestimmten Benutzerkontext, mit dem sich auch die Angriffsfläche ändert (Stichwort Berechtigungen). Es gibt allerdings auch Angriffe außerhalb von Benutzerkontexten, etwa DDoS- oder Man-in-the-Middle-Attacken.

Erreichbare Schwachstellen: Manche Definitionen beziehen sich nur auf erreichbare und ausnutzbare Schwachstellen. Auch dieser Ansatz macht es schwer, Zero-Days zu modellieren. Ein System ohne Schwachstellen hat hier keine Angriffsfläche.

Barrieren: Statt angreifbarem Code oder dem Angreiferverhalten wird mitunter die Verteidigung in dem Mittelpunkt gestellt. Die Angriffsfläche ergibt sich dann aus den Barrieren, die ein Angreifer überwinden muss, um vorhandene Schwachstellen auszunutzen. Präventiven Sicherheitsmaßnahmen wie Firewalls oder Sicherheitsrichtlinien kommt damit besondere Bedeutung zu.

Angriffsfläche definieren: Gehen Sie pragmatisch vor

Welche Definition ist nun die richtige? Es kommt wie so oft auf den Zweck an: Wissenschaftler oder auch Hersteller benötigen Konzepte, die es erlauben, die Bestimmung der Angriffsfläche zu formalisieren oder zu berechnen. Sie werden daher eher ein methodenzentriertes Konzept bevorzugen.

Security-Verantwortliche in Unternehmen brauchen dagegen ein Konzept, das ihnen bei der Verteidigung ihrer Netzwerke hilft. „Methoden“-Ansätze sind dafür zu komplex, weil sie detaillierte Analysen der beteiligten Komponenten voraussetzen. Andererseits kann die Angriffsfläche nicht einfach auf die Summe erreichbarer Schwachstellen reduziert werden. Denn viele davon sind noch gar nicht bekannt, und zudem sind für die Angreifbarkeit eines Systems auch weitere Faktoren relevant, etwa ob unsichere Features überhaupt aktiviert sind oder ob Patches verfügbar sind und eingespielt wurden.

Wir empfehlen ein Herangehen, das vom Angreifer ausgeht (bekannte Angriffsmethoden, ausgenutzte bzw. bekannt gewordene Schwachstellen etc.) und dabei die Bedrohungen mit dem höchsten Risiko priorisiert. Um die Bestimmung zu erleichtern und zu systematisieren, können Sie die Elemente Ihrer Angriffsfläche zudem nach geeigneten Kategorien unterteilen.

Zusätzlich sollten, soweit mit vertretbarem Aufwand möglich, weitere Aspekte und auch die Perspektiven von Benutzern und Verteidigern einbezogen werden. Denn Ihre Angriffsfläche beschränkt sich leider nicht auf bekannte Sicherheitslücken (Stichwort Zero-Day), und zudem tragen Menschen einen erheblichen Teil dazu bei, sie zu vergrößern oder zu verkleinern.

Die Angriffsfläche von Unternehmensnetzwerken: eine Definition

Eine pragmatisch brauchbare Definition ist aus unserer Sicht die folgende: Die gesamte Angriffsfläche eines Unternehmensnetzwerks ist die Summe aller möglichen Punkte, an denen Angriffe ansetzen können, also aller potenziellen Angriffsvektoren.

Eine sinnvolle erste Unterteilung relevanter Angriffspunkte – aus der Perspektive von Angreifern – wäre diese:

  1. Online zugängliche Angriffspunkte (z. B. schwache oder kompromittierte Passwörter, Schwachstellen in Software oder Kommunikationsprotokollen, Konfigurationsfehler, überlastbare Server)
  2. Angriffspunkte für Social Engineering (Mitarbeiter, die über interessante Berechtigungen oder Informationen verfügen)
  3. Ansatzpunkte für Lieferkettenangriffe (z. B. Updateprozesse)
  4. Angriffspunkte, die einen physischen Zugang zur Hardware erfordern (z. B. USB-Sticks mit Keyloggern und Malware, Eindringen in ungesicherte Gast-WLANs).

Der erste Bereich – die Gesamtheit online zugänglicher Angriffspunkte – wird auch als externe Angriffsfläche (External Attack Surface) bezeichnet. Die externe Angriffsfläche ist der komplexeste Teil – Das heißt nicht, dass die anderen Elemente weniger wichtig wären – gerade die Mitarbeiter sind ein wesentlicher Faktor im Angriffsflächenmanagement. Die externe Angriffsfläche zeichnet sich aber dadurch aus, dass ihr Management zu großen Teilen datengestützt automatisierbar ist. Das reduziert nicht nur menschliche Fehler, sondern verschafft Ihrem Security-Team einen entscheidenden Vorsprung.

Welche Domains werden von Ihnen verwaltet und welche sind eher Lookalike oder Domain-Squatting Versuche?

Terra incognita Angriffsfläche?

Jetzt, da wir die wichtigsten Elemente definiert haben, die die (externe) Angriffsfläche eines Unternehmens ausmachen, können wir uns damit beschäftigen, wie Sie Ihre eigene Angriffsfläche bestimmen und gezielt verkleinern können.

Die externe Angriffsfläche als „Gesamtheit online zugänglicher Angriffspunkte“ zu erfassen ist allerdings nicht einfach, denn dabei sind zahlreiche Bereiche zu beachten. Letztlich geht es hier um alle möglichen externen Sicherheitsprobleme – von zu schwachen oder gestohlenen Anmeldedaten über falsch konfigurierte Server etwa für E-Mails, DNS, Ihre Website oder Datenbanken, zu schwache Verschlüsselung, problematische SSL-Zertifikate oder Fehlkonfigurationen in Cloud-Diensten bis hin zu unzureichend gesicherten personenbezogenen Daten oder fehlerhaften Cookie-Policies (Stichwort DSGVO).

Das eigentliche Problem besteht aber nicht darin, dass so viele Bereiche betroffen sind bzw. Möglichkeiten für Angriffspunkte existieren. Nein, problematisch ist in erster Linie, dass viele IT-Schwachstellen von Unternehmen dem Security-Team gar nicht bekannt sind. Da werden Serverkonfigurationen nicht dokumentiert, verwaiste Konten oder nicht mehr genutzte Webseiten und Dienste geraten in Vergessenheit, oder Nutzer können unkontrolliert schwache Passwörter vergeben. Häufig ist auch nicht bekannt, ob wirklich überall die aktuellsten Versionen von Betriebssystem und Anwendungen laufen und relevante Sicherheitsupdates installiert sind. Zudem werden täglich neue Software-Schwachstellen entdeckt und ausgenutzt; ohne Hilfsmittel ist es so gut wie unmöglich, hier auf dem Laufenden zu bleiben.

Verlieren Sie nicht den Überblick über Ihre Angriffsfläche!

Besonders gefährdet ist auch die sogenannte Schatten-IT, die ohne Wissen der IT-Abteilung angeschafft wurde. Denn diese bietet Zugangspunkte ins Unternehmensnetzwerk, die nicht durch die vom Unternehmen vorgegebenen Security-Maßnahmen geschützt werden. Ausführlicher widmen wir uns diesem Thema in unserem Blogartikel „Schatten-IT als Angriffsfläche“.

Nicht zuletzt gehören heutzutage auch angebundene externe Systeme zur Angriffsfläche, etwa von Lieferanten oder Tochterfirmen – und kaum ein Security-Verantwortlicher hat hier den vollen Überblick. Was Sie nicht kennen, können Sie auch nicht schützen. Aber keine Angst – trotz dieser Schwierigkeiten muss Ihre Angriffsfläche keine Terra incognita, also unbekanntes Terrain bleiben. Voraussetzung dafür ist, moderne Technologien zu nutzen und die externe Angriffsfläche aktiv zu managen: mit EASM (External Attack Surface Management). Mehr zu diesem Thema erfahren Sie hier: Attack Surface Management: Wie man den Überblick über die externe Angriffsfläche behält.

Angriffsfläche bestimmen mit EASM: Inventur und Kartierung

Die erste Aufgabe des Angriffsflächenmanagements besteht also darin, erst einmal einen kompletten Überblick über die eigene IT-Landschaft, die Ihnen zur Verfügung stehenden IT-Assets und die darin verborgenen externen Angriffspunkte zu gewinnen. Eine solche Inventur gelingt heutzutage eigentlich nur mit Hilfe spezialisierter Werkzeuge, beispielsweise der Outpost24 EASM Plattform.

EASM-Werkzeuge helfen Ihnen, alle mit Ihrem Unternehmen verbundenen Ressourcen und ihre Schwachstellen zu finden und zu bewerten. Dazu erkennt und inventarisiert die Outpost24 EASM-Plattform zunächst sämtliche IT-Assets Ihres Unternehmens, die mit dem Internet verbunden sind. IT-Assets sind einerseits Hardware und Softwaresysteme, Daten und Dienste (wie Webseiten, Dateifreigaben, Zugriffspunkte, APIs, Login-Seiten etc.), aber auch sämtliche Informationen über diese, die für Sie oder für Angreifer wichtig sein können (von IP-Adressen und DNS-Einträgen bis hin zu Zugangsdaten).

Bei der Erfassung dieser Assets verfolgt Outpost24 EASM einen sogenannten „Null-Wissen-Ansatz“. Das bedeutet, dass Sie keinerlei Informationen liefern müssen außer einem Startpunkt – eine oder mehrere sogenannte primäre Domänen. Dazu reicht die Angabe einer IP-Adresse oder Domain.

Mit dieser Start-Information ausgestattet, beginnt die Plattform mit der Inventur: Analysiert werden DNS-Einträge, zugehörige IP-Adressen und verfügbare WHOIS- oder DNS-Registrierungsinformationen – nicht nur für die genannte primäre Domain, sondern auch solche, die dazu in Beziehung stehen oder ihnen ähnlich sind und möglicherweise dem Unternehmen gehören.

IP-Adressen verweisen auf Server, die ihrerseits näher untersucht werden. So findet die Plattform offene Ports, die auf die Funktionen der Server verweisen, und darüber auch weitere Assets, etwa E-Mail-, Web-, DNS-, Datei- oder Datenbankserver. Zu diesen ermittelt die EASM-Plattform nicht nur konkrete Services wie Websites, Dateifreigaben, APIs, Login-Seiten und andere Fernzugriffsmöglichkeiten. Ausgehend vom Asset-Inventar wird eine Vielzahl weiterer Informationen darüber gesammelt, sodass man mit Fug und Recht von einer Kartierung der Angriffsfläche sprechen kann. Dazu gehören die zuständigen Hosting-Provider sowie Standortinformationen, aber auch etwa verwendete SSL/TSL-Zertifikate, Verschlüsselungstechniken, Softwareversionen oder genutzte Bibliotheken von Drittanbietern. So findet Outpost24 EASM automatisiert die häufigsten Schwachstellen in Ihrer externen Angriffsfläche.

Wegen des erwähnten „Null-Wissen-Ansatzes“ ist Outpost24 EASM nicht darauf angewiesen, dass Sie diese Assets bereits kennen, und findet auch unbekannte und nicht von Ihnen verwaltete Assets – ähnlich wie Cyberkriminelle, die meist ebenfalls nicht über Insiderinformationen verfügen. EASM hilft Ihnen, solchen Angreifern stets einen Schritt voraus zu sein. Deshalb überwacht Outpost24 EASM Ihre Angriffsfläche auch kontinuierlich im laufenden Betrieb, erkennt automatisch Veränderungen sowie neue Domains und hält so das zentrale Asset-Inventar stets auf dem neuesten Stand.

Wissen Sie, wie Ihre Assets verknüpft sind und in welcher Beziehung diese zueinander stehen?

Security-Analyse der Angriffsfläche

Auch die nächste Stufe des EASM ähnelt dem Vorgehen der Hacker: Die sind heute professionell organisiert und verfügen über leistungsfähige Werkzeuge, mit denen sie in der ersten Phase eines Angriffs (der Aufklärungsphase; siehe Cyber Kill Chain) aus den gesammelten Daten über das Netzwerk eines potenziellen Opfers mögliche Schwachstellen und Angriffspunkte identifizieren.

Outpost24 EASM führt ebenfalls eine automatisierte Security-Analyse der Asset-Inventardaten nach potenziellen Schwachstellen durch und sucht dabei insbesondere nach:

  • Software-Schwachstellen auf der Grundlage der ermittelten Versionsinformationen
  • Unsichere E-Mail-Konfigurationseinstellungen, z. B. fehlende oder falsche SPF-, DMARC- und DKIM-Einstellungen
  • Unverschlüsselte Anmeldeseiten, die den Diebstahl von Passwörtern ermöglichen
  • Gestohlene Anmeldedaten
  • Schwache Verschlüsselung, etwa die Verwendung veralteter und unsicherer SSL/TLS-Verschlüsselungsprotokolle
  • Ungesicherte DNS-Implementierungen, die DNS SEC nicht unterstützen
  • Unnötig exponierte Services
  • Potenziell gefährliche Fernverwaltungsprotokolle (z. B. Telnet, RDP & VNC)
  • Nicht modifizierte Standardinstallationen, wie ein Webserver, der nach der Erstinstallation eine Standardseite anzeigt
  • Fehlercodes, zum Beispiel 404- und 5xx-Statuscodes in HTTP-Serverantworten, als Hinweis auf veraltete oder falsch konfigurierte Websites bzw. Webserver
  • IP-Blacklisting und Reputationsprobleme
  • Phishing & Cybersquatting-Websites, d. h. ähnliche Websites, die Ihre Marke missbrauchen

Bewertung und Reporting

Je größer die IT-Landschaft und damit die potenzielle Angriffsfläche, desto unübersichtlicher können die Ergebnisse der Analyse ausfallen. Daher bieten EASM-Plattformen diverse Funktionen, um die Angriffsfläche und natürlich den Erfolg eigener Maßnahmen zu bewerten.

Besonders nützlich: das „Attack Surface Scoring“. Mit dem Attack Surface Score berechnet Outpost24 EASM einen Score (von A bis F) für Ihre Angriffsfläche, der sich wiederum aus Scores für sieben Security-Bereiche oder „Dimensionen“ ergibt (mehr Infos: Was ist Ihr Attack Surface Score?):

  1. Schwachstellen: Werden Softwareversionen mit bekannten Sicherheitslücken eingesetzt?
  2. Konfiguration: Sind alle IT-Ressourcen nach Security Best Practices konfiguriert?
  3. Exponierte Services: Sind Services erreichbar, die vielleicht nicht offen zugänglich sein sollten?
  4. Verschlüsselung: Ist überall effektive Verschlüsselung und Zertifikate implementiert oder gibt lücken?
  5. Reputation: Stehen Assets auf externen Spam- und Blocklisten? Das kann Services und Kommunikationsmaßnahmen beeinträchtigen.
  6. Hygiene: Sind unnötigerweise Systeme online, die Angreifern hilfreiche Informationen liefern können, zum Beispiel auf veraltete oder schlecht gewartete Systeme hinweisen – etwa durch Fehlercodes, veraltete Jahreszahlen oder Standard-Startseiten von CMS? Im Gegensatz zu Konfigurationsfehlern haben Hygieneprobleme eine niedrigere Priorität (bedeuten kein direktes Cyberrisiko) und werden bei der Bestimmung des Attack Surface Scores geringer gewichtet.
  7. Threat Intelligence: Tauchen Anmeldedaten Ihres Unternehmens im Internet auf, und wie und wann sind sie geleakt oder gestohlen worden?
Die Angriffsfläche von Organisationen aufgeteilt in sieben Bereiche

Für jede Cybersecurity-Dimension werden, soweit anwendbar, Assets aus vier Assetklassen berücksichtigt, Websites, Domains, Hosts sowie Zertifikate, und die Bewertungen aller Assets zusammengefasst. Die Angriffsfläche insgesamt wird bewertet, indem die Scores aller Assets und aller Cybersecurity-Dimensionen zusammengefasst werden, wobei schlechtere Werte höher gewichtet werden.

Gesamtscore und Teilscores der Angriffsfläche zeigen Ihnen den Gefährdungsstatus Ihrer IT im Ganzen sowie die Bereiche, bei denen der größte Handlungsbedarf besteht. Dafür steht Ihnen ein interaktives Dashboard zur Verfügung, das Ihnen einen visuellen Überblick über Ihre Angriffsfläche liefert und dank Exportfunktion als effizientes Berichtswerkzeug dient. So können Sie per EASM Ihren Score Schritt für Schritt verbessern, Ihre Angriffsfläche verkleinern und ihr Unternehmen immer weniger attraktiv für Cyber-Angreifer machen.

Apropos attraktiv: Ebenfalls hilfreich ist es, wenn die EASM-Plattform die Möglichkeit für Branchen-Benchmarks anbietet. Denn häufig nehmen Angreifer gezielt bestimmte Branchen ins Visier – und dabei vor allem Unternehmen, die sie als leichte Opfer identifizieren und mit weniger Aufwand hacken können. Im Umkehrschluss heißt das, dass Unternehmen mit geringerer Angriffsfläche weniger attraktiv für Cyberkriminelle sind und weniger oft angegriffen werden. Um Einsichten in die eigene Sicherheitslage relativ zu Marktbegleitern zu gewinnen, bietet Outpost24 EASM die Funktion Score Benchmark, die es Ihnen ermöglicht, den Score Ihrer Organisation mit dem Branchendurchschnitt zu vergleichen.

Risikobasierte Priorisierung von Gegenmaßnahmen

Das Wissen um eigene Schwachstellen ist die erste Voraussetzung, um sich wirksam zu schützen. Aber gerade wenn die Angriffsfläche sehr groß ist, kann das Wissen darum auch schnell überfordern – denn wo soll man anfangen?

Grundsätzlich sollten solche Gegenmaßnahmen priorisiert werden, die bestehende Risiken mit möglichst geringem Aufwand möglichst stark reduzieren. Das mit einem konkreten erfolgreichen Angriff verbundene Risiko steigt mit dessen Eintrittswahrscheinlichkeit und potenzieller Schadenswirkung. Deshalb sind als erstes solche Angriffspunkte zu eliminieren, die direkte Angriffe auf kritische Systeme und Daten ermöglichen, zum Beispiel exponierte Dienste ohne ausreichenden Schutz (Login-Schutz, Verschlüsselung), geleakte Login-Daten oder Software-Schwachstellen, die bereits aktiv ausgenutzt werden – womöglich in einer gerade laufenden Malware-Kampagne. Aber auch Maßnahmen, die schnell und einfach durchgeführt werden können, sollten auf der Prioritätenliste weiter oben stehen – etwa unnötig exponierte Hosts oder Dienste gleich ganz vom Netz zu nehmen.

Die Kartierungs-, Überwachungs- und Scoring-Features von EASM-Plattformen geben Ihnen hilfreiche Anhaltspunkte für diese Priorisierung. Dabei gilt: Je schlechter der Score in einem Bereich, desto dringlicherer der Handlungsbedarf. Sinnvoll ist es zudem, EASM mit risikobasiertem Schwachstellenmanagement zu kombinieren. EASM hilft dabei, unbekannte Assets zu identifizieren, sodass diese dann zukünftig in Ihrem VM-Prozess aufgenommen werden können.

Fazit: Ihre Angriffsfläche verändert sich ständig – neue IT-Assets kommen hinzu, Konfigurationen ändern sich, neue Schwachstellen werden entdeckt und neue Bedrohungen tauchen auf. EASM hilft Ihnen, mit dieser Entwicklung Schritt zu halten und Ihre Angriffsfläche wirksam zu minimieren.

Finden Sie heraus, wie Outpost24 External Attack Surface Management Ihrer IT-Sicherheit helfen kann und sichern Sie sich ein erstes, kostenloses Assesment Ihrer Angriffsfläche:

About the Author

Dr. Michael Richter ist seit 20+ Jahren Leiter Text der B2B-Content-Marketing-Agentur ucm. Er schreibt zu IT-Themen für diverse Branchen, darunter Public Services, Medizin/Pharma und Maschinenbau, mit besonderem Fokus auf Sicherheit (Security & Safety), Cloud und Automatisierung.