Man kann nur schützen, was man kennt

Haben Sie sich schon gefragt, welche Angriffswege in der Angriffsfläche Ihres Unternehmens lauern könnten, die Sie nicht kennen? Da sind Sie nicht allein. Das Konzept der „Unbekannten“ ist für viele IT-Experten ein immer wiederkehrender Alptraum – aber es gibt Möglichkeiten, die damit verbundenen Gefahren zu reduzieren. Im Folgenden gehen wir auf das Problem ein und stellen einige praktische Strategien vor, mit denen Ihr Unternehmen diese versteckten Bedrohungen aufdecken kann.

Wie können Lücken in der Überwachung entstehen?

Eine unbekannte Bedrohung ist eine Gefahr, welche nicht nur von einem Unternehmen nicht erkannt wurde, sondern auch von den Sicherheits- und IT-Teams nicht erfasst ist. Es handelt sich dabei um einen blinden Fleck im Bereich der Angriffsfläche und der potenziellen Schwachstellen eines Unternehmens. Diese unbekannten Schwachstellen können auf verschiedene Weise entstehen, z. B. durch nicht verwaltete oder nicht erfasste Infrastruktur, Schatten-IT oder vergessene Assets innerhalb des erweiterten Netzwerks.

Solche Gefahren können auch durch gut gemeinte Handlungen verursacht werden. Zum Beispiel, wenn Entwickler Cloud-Ressourcen bereitstellen, ohne die richtigen Teams einzubeziehen, was bedeutet, dass die Ressourcen bei den Sicherheitsmaßnahmen des Unternehmens nicht berücksichtigt werden. Problematisch wird das dann, wenn diese Fälle von den Sicherheitsteams gar nicht erfasst werden, da diese bereits damit beschäftigt sind, sich um die Probleme zu kümmern, die ihnen bekannt sind. Dies macht unbekannte Schwachstellen zu einem idealen Einfallstor für Angreifer.

Wie Angreifer solche Schwachstellen ausnutzen

Unbekannte Schwachstellen bieten Angreifern natürlich unbewachte Einstiegspunkte in das Netzwerk eines Unternehmens. Da diese Schwachstellen meist nicht von den jeweiligen Prozessen und Monitoring-Maßnahmen abgedeckt sind, bieten sie Angreifern eine hervorragende Möglichkeit, in der Infrastruktur eines Unternehmens Fuß zu fassen und von dort aus ihr weiteres Vorgehen zu planen. Beispielsweise können sie diese Sicherheitslücken oder nicht verwalteten Ressourcen nutzen und sich unbefugten Zugang zum weiteren Netzwerk zu verschaffen, vertrauliche Daten zu exfiltrieren, Betriebsabläufe zu stören oder anderweitig schädliche Aktivitäten durchzuführen – All das, ohne das Ihre Sicherheitsverantwortlichen davon etwas mitbekommen!

Neben verwaisten Assets oder Services, sowie nicht genehmigten Cloud-Instanzen können auch unbekannte Schwachstellen von Drittanbietern oder Geschäftspartnern entstehen, die in den Sicherheitsmaßnahmen des Unternehmens nicht angemessen berücksichtigt werden. Wenn diese externen Unternehmen schwache Sicherheitspraktiken haben oder kompromittiert sind, können sie als Einfallstor für Angreifer dienen.

Behalten Sie mit External Attack Surface Management alles im Blick

External Attack Surface Management (EASM) hilft Unternehmen, unbekannte Schwachstellen zu erkennen, indem es sich auf den, von außen erreichbaren Teil ihrer Infrastruktur konzentriert. EASM-Tools scannen und überwachen kontinuierlich öffentlich zugängliche Ressourcen wie Domänennamen, IP-Adressen und andere dem Internet zugängliche Ressourcen. Dies gibt Unternehmen die Möglichkeit, ihre externe Angriffsfläche aktiv zu entdecken, zu überwachen und zu verwalten und so das Potenzial für unbekannte Angriffsvektoren zu reduzieren.

Hier sind fünf Arten, wie eine EASM-Lösung wie Sweepatic von Outpost24 speziell bei der Erkennung und Beseitigung unbekannter Gefahren helfen kann:

Aufspüren unbekannter Assets und Services

EASM-Tools bieten einen umfassenden Einblick in alle öffentlich zugänglichen Assets einer Organisation, einschließlich derjenigen, die möglicherweise übersehen oder vergessen wurden. Auf diese Weise können Sicherheitsteams Assets und Services identifizieren, die nicht in den offiziellen Aufzeichnungen des Unternehmens aufgeführt sind. Sie können sich einen visuellen Überblick über ihre Angriffsfläche in Form eines Netzwerkdiagramms verschaffen, das anzeigt, wie Seed-Domains, Subdomains, IP-Adressen, Subnetze, DNS-Einträge und Standorte miteinander verknüpft sind.

Netzdiagramm identifizierter Assets und Services in Outpost24 External Attack Surface Management

Kontinuierliche Überwachung

Durch den Einsatz eines EASM-Tools können Sicherheitsteams kontinuierlich nach neuen Assets, Domains, Änderungen und offensichtliche Schwachstellen suchen. Diese kontinuierliche Überwachung stellt sicher, dass neue oder nicht erfasste Assets sofort identifiziert und auf potenzielle Risiken hin bewertet werden können. Eine kontinuierliche und automatische Überwachung macht es einfach, die Sicherheitslage der gesamten Angriffsfläche im Laufe der Zeit zu verfolgen und die bemühungen Ihrer Mitarbeiter zu verdeutlichen.

Die Entwicklung und Bewertung der Sicherheitslage Ihrer Angriffsfläche in sieben Dimensionen

Risikobewertung und -priorisierung

Manchmal ist es eine Herausforderung zu wissen, welche Probleme vorrangig angegangen werden müssen. EASM-Tools bieten Risikobewertungen oder -einstufungen für alle Assets und helfen den Unternehmen, ihre Gegenmaßnahmen auf der Grundlage des Risikograds zu priorisieren. Kritische und schwerwiegende Befunde können sofort angegangen werden, während Probleme mit geringerer Priorität im Laufe der Zeit behoben werden können.

Konsolidierung von Assets und Services

Die zusätzliche Transparenz kann Unternehmen dabei helfen, Serviceanbieter zu konsolidieren und unnötige oder nicht autorisierte Ressourcen zu entfernen. Da zum Beispiel so viele moderne Anwendungen cloudbasiert sind, sehen wir oft Angriffsflächen, die mehrere Cloud-Provider beinhalten. Ein Tool wie Sweepatic von Outpost24 zeigt Ihnen mögliche Dopplungen und die damit verbundenen Assets. Durch Konsolidierung oder Beseitigung dieser Assets können Sie Kosten sparen und gleichzeitig potenzielle Angriffsvektoren reduzieren.

Integration mit Risikomanagement-Tools

Wenn Sie bereits über Risikomanagement-Prozesse und -Workflows verfügen, können Sie die EASM-Tools problemlos integrieren. Die mit EASM gesammelten Informationen können in die allgemeine Risikobewertung und die Strategien zur Risikominderung in Ihrem Unternehmen integriert werden. So wird sichergestellt, dass neben bekannten Risiken und Schwachstellen zukünftig auch möglicherweise unbekannte Schwachstellen berücksichtigt werden.

Beginnen Sie damit, Ihre Angriffsfläche zu erfassen

Ist nur das von außen erreichbar, was auch erreichbar sein soll? Werden Ihre Vorgaben und Prozesse eingehalten? Stellen Sie Ihre Annahmen mit einem kostenlosen Assesment Ihrer Angriffsfläche auf die Probe!

Analysieren und bereinigen Sie Ihre Angriffsfläche mit External Attack Surface Management von Outpost24 und machen Sie sie schlank und unattraktiv für Angreifer!