Angriffsflächen stehen bei den heutigen Sicherheitsverantwortlichen ganz oben auf der Agenda, wie aus dem aktuellen Censys 2023 State of Security Leadership Report hervorgeht. Die befragten Sicherheitsverantwortlichen gaben an, dass das Verständnis der gesamten Angriffsfläche des Unternehmens für sie oberste Priorität für die nächsten 12 Monate. Diese Führungskräfte wissen, dass sie ihre nach außen gerichteten Anlagen nur dann vor fortschrittlichen Bedrohungen schützen können, wenn sie sie vollständig verstehen. Und die Abwehr von Bedrohungen wird immer schwieriger.
In derselben Studie gaben fast alle befragten Führungskräfte (93 %) an, dass ihr Unternehmen im letzten Jahr erfolgreich angegriffen wurde. Dreiundfünfzig Prozent waren zwischen zwei und fünf Mal erfolgreich angegriffen worden.
Wie viel wissen Sie also über Ihre eigene Angriffsfläche? Machen Sie unser schnelles 10-Fragen-Quiz, um es herauszufinden.
Wenn Sie sich bei der Beantwortung einiger (oder vieler) dieser Fragen unsicher sind, ist es vielleicht an der Zeit, über den Einsatz einer Exposure Management Lösung nachzudenken.
Fangen wir an.
1. Wo befinden sich die mit meiner Organisation verbundenen, nach außen gerichteten Ressourcen?
Dies ist die wichtigste Frage, die alle Sicherheitsverantwortlichen mit Sicherheit beantworten können müssen. Wenn Sie wissen, wo sich alle Ihre Ressourcen befinden, können Sie besser bestimmen, wo die Aufmerksamkeit und die Ressourcen Ihres Sicherheitsteams eingesetzt werden sollten. Für Teams ohne eine Exposure Management Lösung ist dies leichter gesagt als getan. Das liegt daran, dass es heute viel mehr Antworten auf die Frage nach dem "Wo" gibt als je zuvor: Feste IP-Adressen werden in die ephemere Cloud verlagert, immer mehr Mitarbeiter verwenden Remote-Geräte... die Liste lässt sich fortsetzen. Durch diese Fragmentierung wird es für Sicherheitsteams immer schwieriger, den eigenen Bestand genau zu verwalten und zu inventarisieren. Das bringt uns zur nächsten wichtigen Frage der Angriffsfläche:
2. Gibt es auf der Angriffsfläche meines Unternehmens Werte, die meinem Team unbekannt sind?
Ihr Sicherheitsteam denkt vielleicht, dass es über alles Bescheid weiß, was dem Unternehmen gehört, aber wir haben festgestellt, dass im Durchschnitt 43 % der Assets auf einer Angriffsfläche unseren Kunden potenziell unbekannt sind. Diese unbekannten oder nicht verwalteten Ressourcen sind ein bevorzugtes Ziel für Angreifer. Untersuchungen der Enterprise Strategy Group haben ergeben, dass "69 % der Unternehmen zugeben, dass sie mindestens einen Cyberangriff erlebt haben, der durch die Ausnutzung eines unbekannten oder nicht verwalteten Internet-Assets begann". Wenn man nicht weiß, was man besitzt, wie kann man es dann schützen?
3. Wie häufig wird meine Ansicht der Angriffsfläche meines Unternehmens aktualisiert?
Veraltete Daten reichen in der heutigen aggressiven Bedrohungslandschaft nicht mehr aus. Der Host, der gestern noch gut aussah? Heute ist er kompromittiert. Teams, die nur sporadisch oder wöchentlich Scans der Angriffsoberfläche durchführen, arbeiten im Grunde mit einem Arm auf dem Rücken. GreyNoise Research fand heraus, dass unbekannte und potenziell bösartige Scanner das Internet im Durchschnitt alle drei Minuten scannen. Zum Vergleich: Laut der Studie "2023 Security Posture and Hygiene Survey" werden nur 14 % der Angriffsflächen von Unternehmen kontinuierlich gescannt.
4. Welche Risiken auf meiner Angriffsfläche sollte mein Team vorrangig behandeln?
Das Letzte, was Sie wollen, ist Zeitverschwendung durch falsch-positive Alarme und Risiken mit geringer Auswirkung. Infosecurity Europe stellt fest, dass "mehr als 60 % der Sicherheitsexperten schätzen, dass ihre Sicherheitsfunktion mehr als 3 Stunden pro Tag mit der Überprüfung von Fehlalarmen verbringt." Um Maßnahmen gegen hochgradig gefährliche Risiken zu ergreifen, bevor Bedrohungsakteure dies tun, müssen Sie in der Lage sein, kritische Risiken mit ausreichendem Einblick zu identifizieren, um Prioritäten zu setzen und entsprechende Abhilfemaßnahmen zu ergreifen.
5. Habe ich einen vollständigen Überblick über alle Assets, die in meiner Cloud leben?
Da Unternehmen immer mehr ihrer Unternehmensressourcen in ephemere Multi-Cloud-Umgebungen migrieren, kann es für Sicherheitsteams schwierig sein, Schritt zu halten. Und das ist problematisch, denn eine nicht verwaltete Cloud kann Shadow IT ermöglichen und damit wiederum Bedrohungsakteuren Tür und Tor öffnen. Ein Kunde vonCensys Exposure Management entdeckte mehr als 600 Cloud-Assets außerhalb seiner überwachten Konten, das waren 80 % mehr, als das Unternehmen glaubte, online zu haben.
6. Gibt es auf meiner Angriffsfläche Schwachstellen, die die Einhaltung von Vorschriften in meinem Unternehmen gefährden?
Wenn Ihr Unternehmen Sicherheitsanforderungen und -vorschriften unterliegt, wissen Sie, wie wichtig es ist, die Vorschriften einzuhalten. Die Nichteinhaltung von Vorschriften kann Sie dem Risiko von Schwachstellen, Cyberangriffen, Sicherheitsverletzungen und Bußgeldern aussetzen. Die Einhaltung von Vorschriften hängt zu einem großen Teil davon ab, ob Sie in der Lage sind, alle Ihre nach außen gerichteten Anlagen, die Gegenstand eines Verstoßes sein könnten, effektiv zu verfolgen und zu überwachen. Mit einer Lösung wie Censys Exposure Managementerhalten Sie den umfassenden und kontinuierlichen Einblick in Ihre Anlagen, der für die Einhaltung der Vorschriften erforderlich ist, sowie Zugriff auf historische Daten und die Möglichkeit, die für Audits erforderlichen detaillierten Sicherheitsberichte zu erstellen.
7. Wie sind die Objekte auf meiner Angriffsfläche miteinander verbunden?
Wenn Sie die Verbindungen zwischen den Anlagen verstehen, kann Ihr Team besser erkennen, wo Ihr Sicherheitsbereich für Angreifer am anfälligsten sein könnte. Wenn die Möglichkeit besteht, dass ein Angreifer eine kritische Anlage über andere Anlagen in Ihrem Netzwerk eindringen kann, wird er einen Weg finden. Denn wenn Sie Angreifern nur einen kleinen Spielraum lassen, werden sie sich eine ganze Meile Zeit lassen.(So lautet ein altes Sprichwort, nicht wahr?) Dies zeigt auch, warum die Einrichtung eines Zero-Trust-Frameworks in Ihrem Netzwerk so wichtig ist.
8. Wie hat sich meine Angriffsfläche im Laufe der Zeit verändert?
Die Beobachtung von Änderungen an Ihrer Angriffsfläche kann in mehrfacher Hinsicht nützlich sein. Es gibt Ihnen die Möglichkeit, das Ausmaß der Vergrößerung oder Verkleinerung Ihrer Angriffsfläche zu beurteilen. Wenn das Ausmaß der Bewegung in eine der beiden Richtungen unerwartet ist, kann die Verfolgung dieses Umstandes Ihr Sicherheitsteam aufhorchen lassen. Zum Beispiel: Werden Ihrer Angriffsfläche Assets hinzugefügt, die Ihr Team nicht autorisiert hat (Shadow IT)? Darüber hinaus kann die Möglichkeit, Änderungen an Assets im Laufe der Zeit zu betrachten, Ihrem Team helfen, Bedrohungen besser zu untersuchen. Censys Kunden haben die Möglichkeit, Tausende von indizierten Feldern und mehr als 7 Jahre Historie zu betrachten, um wichtigen Kontext zu erhalten.
9. Gibt es irgendwelche Fehlkonfigurationen auf meiner Angriffsfläche?
In unserem Bericht über den Zustand des Internets haben die Forscher von Censys herausgefunden, dass Fehlkonfigurationen die häufigste Art von Sicherheitslücken im Internet sind. Tatsächlich handelt es sich bei 60 % aller Sicherheitslücken im Internet um Fehlkonfigurationen. Die gute Nachricht dabei ist, dass Fehlkonfigurationen in der Regel leicht zu beheben sind, wenn Ihr Team weiß, wo sie existieren. Ohne ein umfassendes Verständnis Ihrer Angriffsfläche können Fehlkonfigurationen fortbestehen und Angreifern Gelegenheit zum Angriff geben.
10. Stellen die Vermögenswerte meiner Tochtergesellschaften ein Risiko für mein Unternehmen dar?
Ein oft übersehener Schritt bei der Due-Diligence-Prüfung von Fusionen und Übernahmen ist das Verständnis des Cybersicherheitsrisikos, das eine Übernahme mit sich bringen könnte. Ihr Unternehmen hat vielleicht seine Angriffsfläche im Griff, aber hat das Unternehmen, das Sie übernehmen, auch die seine im Griff? Was dem Unternehmen gehört, gehört jetzt auch Ihnen - und die Übernahme unbekannter Cyberrisiken kann Ihr Unternehmen in eine verwundbare Lage bringen. Forbes fand heraus, dass "mehr als ein Drittel (40 %) der Unternehmen, die an einer Fusions- und Übernahmetransaktion beteiligt waren, angaben, dass sie während der Integration des übernommenen Unternehmens nach der Übernahme ein Cybersicherheitsproblem entdeckt haben."
Wie haben Sie abgeschnitten? Unabhängig davon, ob Sie alle Fragen mit Leichtigkeit beantworten konnten oder ob Sie bei einigen Fragen nicht weiterkamen, sollten Sie sich vergegenwärtigen, dass es keine leichte Aufgabe ist, eine Angriffsfläche kontinuierlich und genau zu verstehen. Deshalb erkennen immer mehr Sicherheitsverantwortliche, dass sie es nicht allein schaffen können. Führende Lösungen vonExposure Management , die auf erstklassigen Daten basieren, bieten Teams die Automatisierung, die Einblicke und die Skalierbarkeit, die sie benötigen, um ihre sich entwickelnden Angriffsflächen kontinuierlich zu verstehen und zu schützen.
Wenn unser Quiz Sie zum Nachdenken angeregt hat, würden wir uns gerne mit Ihnen unterhalten. Setzen Sie sich mit unserem Team in Verbindung, um mehr darüber zu erfahren, wie eine Exposure Management Lösung Ihre Bemühungen um Cybersicherheit unterstützen kann.
Lassen Sie uns reden