Was ist eine Angriffsfläche (und wie kann man sie verringern)?

Was ist eine Angriffsfläche (und wie kann man sie verringern)?

Weltweit setzen Tausende von Unternehmen auf Okta, um Zeit und Kosten zu sparen. Erfahren Sie, wie Ihr Unternehmen von einer starken Identity-Lösung profitieren würde.

Was ist eine Angriffsfläche (und wie kann man sie verringern)?

Erfahren Sie, warum führende Branchenanalysten Okta und Auth0 regelmäßig als Marktführer im Bereich Identity einstufen

Als Angriffsfläche bezeichnet man den gesamten Bereich eines Unternehmens oder Systems, der anfällig für Hackerangriffe ist. Sie umfasst alle Zugangspunkte, die ein Angreifer nutzen könnte, um in das System einzudringen. Sobald sich ein Hacker in Ihrem Netzwerk festsetzt, kann er enormen Schaden anrichten, indem er Daten manipuliert oder herunterlädt. 

Je kleiner Ihre Angriffsfläche ist, desto einfacher ist es, Ihr Unternehmen zu schützen. Die Analyse der Angriffsfläche ist ein guter erster Schritt, um sie anschließend zu verringern und Ihr Unternehmen zu schützen. Im nächsten Schritt sollten Sie einen strategischen Maßnahmenplan entwickeln, der das Risiko eines kostspieligen Angriffs oder einer Ransomware-Attacke zuverlässig verringert. 

Eine kurze Definition der Angriffsfläche

Eine Angriffsfläche ist im Wesentlichen der gesamte von außen erreichbare Bereich Ihres Netzwerks. Das Modell berücksichtigt dabei alle Angriffsvektoren (oder Schwachstellen), die ein Hacker missbrauchen könnte, um sich Zugang zu Ihrem System zu verschaffen.

Schwachstellen gibt es überall, und viele davon werden bereits ausgenutzt. Eine Studie von 2014 berichtet, dass bei fast der Hälfte aller Fortune-500-Unternehmen innerhalb eines Jahres E-Mail-Adressen und Passwörter von Mitarbeitern in Hacker-Foren veröffentlicht wurden.

Attack Surface Vulnerabilities

Mit diesen Daten kann ein Hacker Ihre Firewall ohne Schwierigkeiten überwinden – und erhält so Zugriff auf:

  • Personalakten. Sozialversicherungsnummern, Adressen, Zeugnisse und andere private Daten – all diese Informationen befinden sich in den Ordnern der Personalabteilung. Und auf genau diese Daten haben es Hacker abgesehen.
  • Informationen aus der Produktentwicklung. Die Einführung Ihres neuen Produkts könnte schon vor dem Launch zum Scheitern verurteilt sein, wenn Ihre Konkurrenz vorab alles über Ihre Innovationen erfährt.
  • Finanzunterlagen. Private Gehaltsdaten, Mietverträge, Lieferantenverträge und vieles mehr könnte an die Öffentlichkeit geraten.
  • Patentgeschützte Daten. Je größer Ihre Angriffsfläche ist, desto schwieriger wird es, Ihr Geheimrezept oder Ihre Blackbox-Innovation vor Hackern zu schützen.

Sobald die Hacker Ihre Firewall passiert haben, können sie Ihr Netzwerk zudem mit Malware infizieren. Mit Spyware, die jedes einzelne Wort mitschneidet, das Ihre Mitarbeiter tippen. Eine tickende Zeitbombe, die nur auf ein Online-Kommando wartet, um hochzugehen und Ihre wertvollsten Daten zu vernichten.

Die bei einem solchen Angriff angerichteten Schäden zu beheben, ist extrem kostspielig. Laut Experten geben Unternehmen jedes Jahr400 Mrd. US$ dafür aus, die Schäden durch Hacker-Angriffe zu beheben. 

Was sind Angriffsvektoren?

Angriffsvektoren sind die Orientierungspunkte auf einer Angriffsfläche. Jeder einzelne Vektor markiert potenzielle Schwachstellen wie Zugangspunkte, Protokolle und Dienste.

Vermutlich gehen Sie davon aus, dass es bei Ihnen eine oder zwei solcher Schwachstellen gibt. In Wirklichkeit weist Ihr Netzwerk aber Dutzende oder gar Hunderte davon auf.

Bei der Analyseaktueller Angriffsvektoren in großen Unternehmen fanden Experten unteranderem folgende Probleme:

  • Anfällige Webkomponenten. In einem Viertel der 10.000 meistbesuchten Alexa-Domains gab es Server, auf denen mindestens eine bekanntermaßen unsichere Komponente lief.
  • Abgelaufene Zertifikate. In den größten Unternehmen gab es etwa 300 dieser Schwachstellen.
  • Öffentlich zugängliche Entwickler-Seiten. Mehr als 700 davon waren über das Internet zugänglich, und damit anfällig für Angriffe.

Die genaue Zusammenstellung der Angriffsvektoren hängt ganz vom Unternehmen und dessen Situation ab. Keine zwei Organisationen weisen dieselbe Angriffsfläche auf. Doch die Probleme lassen sich in der Regel auf vergleichbare Quellen zurückführen:

Angriffsvektor

Problem

Lösung

APIs

APIs können das Unternehmenswachstum befeuern, stellen aber auch ein Risiko dar, wenn sie nicht angemessen gesichert sind.

Schützen Sie Ihre APIs durch die Verwendung von Token, Verschlüsselung, Signaturen und anderen Best Practices.

Distributed Denial of Service (DDoS)

Bei einem DDoS-Angriff wird ein Server oder Netzwerk mit Traffic überflutet, um einen Dienst zu stören und in die Knie zu zwingen, bis er nicht mehr funktioniert. 

Wenn Sie Ihr Unternehmen schützen möchten, sollten Sie seine Angriffsfläche verkleinern. Dafür gilt es in erster Linie, den direkten Zugang zu Infrastrukturen wie Datenbankservern zu beschränken. Kontrollieren Sie mithilfe eines modernen Identity- & Access-Managements, wer auf was Zugriff hat.

Verschlüsselung

Wenn Protokolle unzureichend geschützt sind oder nicht unterstützt werden, werden Informationen ungeschützt übertragen, was Datendiebstahl erleichtert. 

Stellen Sie sicher, dass alle Protokolle robust und sicher sind.

Insider

Ein verärgerter Mitarbeiter ist für Ihr Security-Team ein Alptraum. Immerhin könnte er Außenstehenden Zugang zum Netzwerk gewähren. Oder er könnte Passwörter und andere Zugangstechnologien an Dritte weitergeben.

Arbeiten Sie mit der Personalabteilung zusammen, um für dieses Szenario verbindliche Abläufe zu entwickeln.

Malware

Als Malware bezeichnet man bösartige Software, die Fehler verursacht, Ihren Computer verlangsamt oder Viren verbreitet. Eine besondere Art von Malware ist Spyware, die entwickelt wird, um persönliche Informationen zu sammeln.  

Der beste Schutz vor Malware-Angriffen ist es, sich an die neuesten Best Practices in der Security zu halten. Oft ist es sinnvoll, die Security bei einem Anbieter zu zentralisieren, um Lücken in der Strategie zuverlässig zu schließen.

Passwörter

Schwache Passwörter (z. B. 123456!) und gestohlene Passwörter machen es Hackern leicht, sich Zugang zu Ihrem Netzwerk zu verschaffen. Sind die Hacker einmal eingedrungen, bleiben sie oft lange Zeit unentdeckt und können so großen Schaden anrichten.

Definieren Sie eine verbindliche Policy, um starke Passwörter zu gewährleisten, oder verwenden Sie eine mehrstufige oder sogar eine passwortlose Authentifizierung.

Phishing

Eine scheinbar einfache Bitte um die Bestätigung der E-Mail-Adresse oder die Eingabe eines Passworts reicht manchmal, um einem Hacker den Zugang zu Ihrem Netzwerk zu ermöglichen. Viele Phishing-Versuche sind so gut, dass die Betroffenen ohne zu zögern wertvolle Informationen preisgeben. 

Ihr IT-Team sollte in der Lage sein, die neuesten Phishing-Versuche zu erkennen – und Ihre Mitarbeiter darüber informieren, worauf sie achten müssen.

Ransomware

Hacker dringen in Ihr Netzwerk ein, verschlüsseln es und verlangen Geld, um es freizugeben. 2019 sahen sich mehr als 205.000 Organisationen mit einer solchen Forderung konfrontiert. 

Erfassen Sie, wo sich Ihre wichtigsten Daten befinden, und implementieren Sie eine effektive Backup-Strategie. Zusätzliche Sicherheitsmaßnahmen können Ihre Systeme noch besser vor Angriffen schützen.

 

Erfassen Sie, wo sich Ihre wichtigsten Daten befinden, und implementieren Sie eine effektive Backup-Strategie. Zusätzliche Sicherheitsmaßnahmen können Ihre Systeme noch besser vor Angriffen schützen.

Selbst Homeoffices sind heute Teil der Angriffsfläche. In einem durchschnittlichen Haushalt gibt es nach aktuellen Studien 11 Geräte, die mit dem Internet verbunden sind. Jedes davon stellt eine potenzielle Schwachstelle dar, die zu einem Data Breach und Datenverlusten führen kann.

Wenn ein Großteil Ihrer Mitarbeiter von zu Hause aus arbeitet, steigt das Risiko enorm. Vielleicht nutzt ein Mitarbeiter sein dienstliches Smartphone für private Projekte, oder lädt umgekehrt Unternehmensdaten auf sein privates Gerät.

Jedes Büro, in dem ein Anwender arbeitet, und jedes Gerät, das auf das Netzwerk zugreift, muss erfasst und evaluiert werden. 

Schritt-für-Schritt -Analyse der Angriffsfläche 

Um Ihre Angriffsfläche zu verringern, müssen Sie die Sicherheitsumgebung Ihres Netzwerks verstehen. Dies erfordert eine sorgfältige Analyse

Die Untersuchung der Angriffsfläche hilft Ihnen, unmittelbare und potenzielle künftige Risiken zu identifizieren.

Das wird zwar nicht alle Probleme beheben, die Sie finden. Es hilft Ihnen aber, eine Liste von Maßnahmen zu entwickeln, an der Sie sich orientieren können, um Ihr Unternehmen sicherer zu machen.

Richten Sie sich bei der Analyse Ihrer Angriffsfläche nach der folgenden Roadmap:

  1. Identifizieren Sie Ihre Schwachstellen. Ihre Angriffsfläche umfasst alle Zugangspunkte zum Unternehmen, einschließlich aller Terminals. Dazu gehören auch Datenpfade, die in Anwendungen hinein- und herausführen, sowie der Code, der diese kritischen Pfade schützt. Auch Passwörter, Verschlüsselung und vieles mehr gehören dazu.
  2. Definieren Sie Ihre Nutzertypen. Wer hat Zugang zu den einzelnen Punkten des Systems? Konzentrieren Sie sich nicht auf Namen und Ausweisnummern. Überlegen Sie stattdessen, welche Nutzertypen es gibt und was diese an einem normalen Tag benötigen.
  3. Führen Sie eine Risikobewertung durch. Wo gibt es die meisten Nutzertypen und die höchste Schwachstellendichte? Diese Bereiche sollten zuerst behandelt werden. Mit Hilfe von Tests können Sie zudem weitere Probleme aufdecken.
  4. Optimieren Sie Ihr Reporting. Wie erkennen Sie, dass Sie Opfer eines Data Breaches sind? Wie reagiert Ihr Unternehmen auf eine Bedrohung? Schauen Sie sich Ihre Regeln und Richtlinien an, um zu ermitteln, welche weiteren Bereiche Sie im Blick haben sollten.

In großen Unternehmen nimmt dieser Prozess Monate in Anspruch, nicht nur Stunden. Gehen Sie dabei so gründlich wie möglich vor. Je mehr Sie aufdecken, desto sicherer wird Ihr Unternehmen. 

Strategien zur Minimierung der Angriffsfläche 

Planen Sie den Clean-up. Gehen Sie methodisch vor: Beginnen Sie beim gefährlichsten Angriffspunkt und arbeiten Sie sich bis zum harmlosesten vor.

Bekannte Maßnahmen zur Minimierung der Angriffsfläche sind:

  • Zugriff. Analysieren Sie die Berichte zur Nutzung des Netzwerks. Stellen Sie sicher, dass nur die richtigen Personen Zugriffs auf sensible Dokumente haben. Sperren Sie Bereiche mit unbefugtem oder ungewöhnlichem Traffic.
  • Clean-up. Wann durchsuchen Sie Ihr Netzwerk nach abgelaufenen Zertifikaten? Wenn Sie noch keinen Zeitplan für die routinemäßige Bereinigung erstellt haben, ist es höchste Zeit, dies zu tun – und sich daran zu halten.
  • Code. Arbeiten Sie mit Code, der veraltet ist oder nicht mehr benötigt wird?
  • Passwörter. Befolgen Ihre Mitarbeiter die Best Practices für sichere Passwörter? Wissen sie, was zu tun ist, wenn sie ihre Passwörter oder Nutzernamen verlieren?
  • Scans. Überprüfen Sie regelmäßig den Status Ihres Netzwerks? Wie erfahren Sie, wenn Probleme auftreten?

Diese kurze Liste hilft Ihnen hoffentlich, zu entscheiden, wo Sie anfangen. Nach der Analyse der Angriffsfläche werden Sie Ihre To-Do-Liste vermutlich um eine Reihe weiterer Punkte ergänzen. 

Wie Sie die Angriffsfläche in 5 Schritten verringern 

Wenn der erste Clean-up abgeschlossen ist, sollten Sie versuchen, Ihre Protokolle zu konsolidieren. So müssen Sie bei der Analyse der Angriffsfläche in Zukunft weniger Zeit dafür aufwenden.

Starten Sie mit diesen fünf Schritten:

  1. Die Prämisse lautet: keinVertrauen. Kein Nutzer sollte Zugang zu Ihren Ressourcen erhalten, bevor er seine Identität und die Sicherheit seines Geräts nachgewiesen hat. Natürlich wäre es einfach, diese Anforderungen zu lockern und Ihren Mitarbeitern Zugang zu allen Ressourcen zu erschließen. Aber wenn die Sicherheit für Sie an erster Stelle steht, ist Zero Trust das Modell der Wahl.
  2. Entwickeln Sie starke Zugangsprotokolle. In einem durchschnittlichen Unternehmen wechseln Mitarbeiter rasant von Aufgabenbereich zu Aufgabenbereich. Jeder Anwender braucht Zugang zum Netzwerk, um gute Arbeit zu leisten. Aber diese Rechte müssen gelöscht werden, sobald er nicht mehr Teil Ihrer Organisation ist. Arbeiten Sie mit der Personalabteilung zusammen, um starke Passwortrichtlinien festzulegen.
  3. Setzen Sie auf eine starke Authentifizierung. Prüfen Sie, ob Sie Ihre Zugangsprotokolle um eine starke Authentifizierung ergänzen wollen. Attribut- und Rollen-basierte Zugangskontrollen können sicherstellen, dass nur die richtigen Personen auf die Daten zugreifen können.
  4. Schützen Sie Ihre Backups. Code- und Daten-Replikate sind ein wichtiger Teil der Angriffsfläche Ihres Unternehmens. Implementieren Sie strenge Schutzmaßnahmen, um Ihre Backups vor Angreifern zu schützen.
  5. Segmentieren Sie Ihr Netzwerk. Je mehr Firewalls Sie installieren, desto schwieriger wird es für Hacker, in den Kern Ihres Unternehmens vorzudringen. Wenn Sie es richtig anstellen, können Sie die Security-Maßnahmen dabei auf ein einziges System oder einen einzigen Nutzer beschränken.

Unterschätzen Sie niemals die Bedeutung des Reportings. Selbst wenn Sie alle diese Maßnahmen umgesetzt haben, werden Sie Ihr Netzwerk kontinuierlich überwachen müssen, um zu gewährleisten, dass alles planmäßig funktioniert und nichts veraltet ist. Planen Sie an jedem Arbeitstag etwas Zeit ein, um die aktuelle Bedrohungslage zu bewerten.

Wie Sie Ihr Unternehmen am besten schützen, erfahren Sie in unserer Checkliste: 12 wichtige Schritte zum Schutz vor Data Breaches.

Referenzen

Unwitting Workers Give Hackers Keys to Fortune 500 Firms' Networks: Study. (Oktober 2014). NBC.

Companies Lose $400 Billion to Hackers Each Year. (September 2015). Inc.

Attack Surface Area Larger Than Most Businesses Believe. (Juni 2020). Dark Reading.

Pandemic Giving Ransomware 'Greater Attack Surface' as Tactics Shift, Ex-FBI Agent Says. (August 2020). State Scoop.

Attack Surface Analysis Cheat Sheet. CheatSheets Series.

Ransomware Attacks Grow, Crippling Cities and Businesses. (Februar 2020). The New York Times.

Cyberattacks Now Cost Companies $200,000 on Average, Putting Many Out of Business. (März 2020). CNBC.

The Proposed Solution. (2015). How to Defeat Advanced Malware.

U.S. Households Have an Average of 11 Connected Devices, and 5G Should Push That Even Higher. (Dezember 2019). Variety. 

Beware This Sinister New ‘Dark Side’ $1 Million Cyber Threat, You Must. (August 2020). Forbes.

Why Every Small Business Should Care About Cyberattacks, in 5 Charts. Vox.

5 Wege, um Ihre Angriffsfläche zu verringern. (August 2018). Security. 

Weitere Ressourcen

Grundlagen der Identität

Der Weg zum Zero-Trust-Network: So schützen Sie den Perimeter

Mehr dazu
Grundlagen der Identität

Warum ist Cloud-Security so wichtig?

Mehr dazu
Security Analytics

Security Analytics

Mehr dazu

Weiterlesen

Um zu erfahren, ob Sie Ihr Unternehmen schützen, sehen Sie sich unsere Checkliste an: 12 wichtige Schritte zum Schutz vor Datendurchbrüchen.