Warum ist Attack Surface Management wichtig? Und welche Vorteile bringt die Automatisierung des Angriffsflächenmanagements durch ein entsprechendes Tool?
Seit einigen Jahren gibt es ein relativ neues Cybersecurity-Problemfeld mit eigener Definition: Attack Surface Management, kurz ASM. Nimmt man sich nicht die Zeit für eine klare Definition, ist der Begriff oftmals zu vage und kann schnell zu Verwirrung führen.
Denn in der Cybersicherheit gibt es viele Surfaces/Oberflächen, die angegriffen werden können. Aber von welcher Oberfläche ist nun genau die Rede?
In der Cybersicherheit wird das Wort Angriffsfläche für öffentlich oder extern verfügbare oder dem Internet ausgesetzte IT-Assets verwendet.
Attack Surface Management kann also auch mit Sicherheitsmanagement der Internet-exponierten IT-Assets übersetzt werden. Da dies zu lang ist und schnell kompliziert klingt, haben wir es einfach mit ASM abgekürzt.
IT-Assets können – außerhalb ihrer „normalen“ Funktion – alles das sein, was einem Angreifer normalerweise helfen kann, relevante Informationen zu erhalten, um einen Angriff zu starten. Assets können sein: IP-Adressen, DNS-Records, Anwendungsendpunkte, Webseiten, APIs, (administrative) Remote-Zugriffspunkte, Datenbanken, Verschlüsselungsdetails, File-Sharing-Dienste, gestohlene Anmeldedaten, die im Dark Web verkauft werden, usw. Das Endziel ist in der Regel, Schwachstellen, unsichere Konfigurationen, Daten oder andere Probleme zu finden, die missbraucht werden können.
Warum ist eine aufgeräumte Angriffsfläche wichtig?
Das ist einfach. Die erste Phase eines jeden Angriffs ist die Aufklärungsphase.
Hacker suchen nach Schwachstellen im Internet.
Ein Angreifer will ein Maximum an Informationen und Schwachstellen finden, um die beste Angriffsstrategie zu entwickeln. Er simuliert normalen Traffic und klassische Suchanfragen, um so viele Daten wie möglich zu sammeln. Je aufgeräumter die Angriffsfläche ist, desto mehr Aufwand muss er betreiben. Da dieser Aufwand für Cyberkriminelle schnell nicht mehr rentabel ist, kann es dazu führen, dass der Angreifer zu einem leichteren Ziel weiterzieht.
Attack Surface Management ist die Kunst, für Cyberkriminelle so unattraktiv wie möglich zu werden.
Warum sind Attack Surface Management-Tools so wertvoll?
Die Angriffsfläche von Unternehmen und Organisationen wird immer komplexer. Grund dafür sind einige wichtige Trends wie:
- der kontinuierliche Fokus auf die Digitalisierung, um wettbewerbsfähig zu bleiben;
- die Umstellung auf die Cloud und die Geschwindigkeit der Bereitstellung durch die Cloud;
- die Multi-Cloud-Ansätze, die viele Unternehmen zur Optimierung verfolgen;
- die Befähigung von Nicht-IT-Mitarbeitern, Anwendungen online über SaaS-Angebote zu nutzen;
- eine Belegschaft, die immer mobiler ist, da sie sich von überall verbinden und jedes Gerät nutzen kann;
- Cybersecurity-Experten, deren Zeit nur begrenzt ist und die teuer und schwer zu finden sind;
- die ständige Weiterentwicklung von Online-Assets, durch die halbjährliche Schwachstellen-Scans oder andere technische Cybersicherheits-Assessments aus Risikosicht viel zu langsam und selten sind.
Für Unternehmen wird es also immer schwieriger, den Überblick darüber zu behalten, welche IT-Assets online verfügbar sind, und den kontinuierlichen Strom neu bereitgestellter Assets zu verfolgen – sowohl On-Premises als auch in diversen Clouds.
Die größten Herausforderungen liegen oft in mittleren bis großen Unternehmen. Diese verwalten einen Mix aus alter und neuer IT-Infrastruktur, die kontinuierlich angepasst und aufgerüstet wird. Vor allem große Unternehmen haben oft verschiedene Untermarken mit eigenen IT-Teams und Mandaten.
Unternehmenscluster, Marken oder Abteilungen ziehen es vor, bei dem Thema Sicherheit zusammenzuarbeiten, anstatt in ihren eigenen Silos in Personal und Tools zu investieren. In vielen Fällen wird ein CISO oder ein Security-Team mit der Aufgabe betraut, die Sicherheit in der gesamten Holding oder des gesamten Unternehmens zu verbessern. Doch eine der großen Herausforderungen besteht darin, alle dem Internet ausgesetzten IT-Assets zu kennen.
Gespräche mit den verschiedenen Teams zu führen, ist oft zu langsam, zu komplex und führt zu unvollständigen und nur schwer nachvollziehbaren Ergebnissen. In diesen Fällen wäre eine Lösung, die die IT-Assets automatisiert und kontinuierlich erkennt, sehr wertvoll.
In unserem nächsten Blogbeitrag gehen wir noch tiefer ins Detail und klären Fragen wie:
- Was sind die häufigsten Anwendungsfälle für den Einsatz einer Attack Surface Management-Lösung?
- Was unterscheidet Angriffsflächen-Scanner von Schwachstellen-Scannern?
- Was sind die wichtigsten Funktionen einer Attack Surface Management-Plattform?
Abonnieren Sie auch unseren Newsletter, damit wir Sie regelmäßig über neue Informationen rund um Attack Surface Management und unsere ASM-Plattform auf dem Laufenden halten können!