Zum Inhalt springen
Nehmen Sie am 10. September 2024 an Censys teil und besuchen Sie unseren Bedrohungsabwehr Workshop in San Francisco, CA | Jetzt anmelden
Blogs

Ihre Angriffsfläche reduzieren? Ja, richtig!

Hey, Ihre Angriffsfläche ist sichtbar! Das ist okay - jeder hat eine.

Heutzutage wird viel über die "Reduzierung" der Angriffsfläche gesprochen. Wir haben uns selbst schuldig gemacht, dies auf Censys zu sagen. Die Wahrheit ist jedoch, dass das Ziel bei Angriffsflächen nicht darin besteht, die Angriffsfläche zu verringern. Ihr Ziel sollte ein ganz anderes sein.

Was ist die "Angriffsfläche"?

Fangen wir ganz am Anfang an. Was ist eine Angriffsfläche? Das NIST, das National Institute of Standards and Technology, definiert sie so:

"Die Menge der Punkte an der Grenze eines Systems, eines Systemelements oder einer Umgebung, an denen ein Angreifer versuchen kann, in das System, das Systemelement oder die Umgebung einzudringen, es zu beeinflussen oder Daten daraus zu extrahieren" - NIST SP 800-172 von GAO-19-128

Anders ausgedrückt: Ihre Angriffsfläche ist im Wesentlichen die Gesamtheit der Möglichkeiten, mit denen Angreifer in Ihr Unternehmen eindringen können. Die meisten Attack Surface Management (ASM)-Lösungen konzentrieren sich auf die Reduzierung der Angriffsfläche, denn je kleiner die Angriffsfläche ist, desto einfacher ist sie zu schützen, richtig? Das mag zwar in der Theorie stimmen, aber ist das in der Praxis auch das Beste für Ihr Unternehmen?

Lassen Sie uns nun einen Schritt zurücktreten und untersuchen, warum die Angriffsflächen immer größer werden und welche Vorteile dies für Ihr Unternehmen mit sich bringt, bevor wir annehmen, dass wir sie reduzieren müssen.

Warum wird die Angriffsfläche in Ihrem Unternehmen immer größer?

Die Angriffsfläche zeigt Ihnen alle externen Komponenten, die Ihr Unternehmen in die Lage versetzen, seinen Auftrag zu erfüllen. Es ist die Website, auf der Sie Ihre Marketingmaterialien anbieten, die Software-as-a-Service, die Sie verkaufen, die externe Dateifreigabe, die Sie ermöglichen, um mit Dritten auf sichere Weise zu arbeiten. Es ist nicht nur ein Weg für Angreifer, sondern immer öfter auch eine Umgebung für Ihre Kunden und Geschäftspartner. Und in den letzten Jahren hat sich die Art und Weise, wie Unternehmen ihre Aufgaben erfüllen, stark verändert.

Zunächst begann unsere Migration in die Cloud. Die Cloud ermöglicht es Unternehmen, hoch skalierbare Anwendungen weltweit zu starten, um bei geringeren Vorlaufkosten neue Einnahmequellen zu erschließen. Sie ermöglicht Innovationen durch die Einführung neuer Arten der Datenverarbeitung, wie Serverless oder Container, und sie gibt uns die beispiellose Fähigkeit, Daten zu verarbeiten und zu speichern, maschinelles Lernen, künstliche Intelligenz und eine Reihe anderer verwalteter Dienste, die die Möglichkeit bieten, unsere Unternehmen zu verändern.

Dann kam eine weltweite Pandemie, die das Paradigma der Arbeit völlig veränderte. Die Pandemie zwang die Unternehmen zu einer raschen Umstellung auf eine dezentrale Belegschaft, um das Unternehmen zu unterstützen und gleichzeitig die Gesundheit der Mitarbeiter zu schützen. Vor allem diejenigen, die plötzlich von einer traditionell im Büro arbeitenden Belegschaft auf Mitarbeiter umstellen mussten, die von zu Hause aus arbeiten. Dies führte über Nacht zu einer neuen Netzwerkkomplexität. Jetzt waren mehr externe Verbindungen und neue Konfigurationen erforderlich, damit die Mitarbeiter ihre Aufgaben erfüllen konnten. So schnell der Übergang zur Telearbeit auch vonstatten ging, einige Unternehmen waren dadurch neuen Risiken ausgesetzt, für die sie keine Gegenmaßnahmen getroffen hatten.

Und schließlich: Shadow IT wird uns immer begleiten. So sehr sich Sicherheitsexperten auch bemühen mögen, es gibt keine Möglichkeit, vollständig zu kontrollieren, was Mitarbeiter mit der Technologie anstellen. Mit der Einführung von Cloud Computing haben Unternehmen einen neuen Höchststand in Bezug auf die Komplexität dessen erreicht, was sie verteidigen müssen.

Die inhärenten Risiken einer immer größer werdenden Angriffsfläche

Komplexe Architekturen und innovative Technologien haben Lücken hinterlassen, die Angreifer ausnutzen können. Der Risk Based Security's 2020 Year-End Data Breach Report meldete einen Rückgang der gemeldeten Sicherheitsverletzungen um 48 %, aber einen Anstieg der Zahl der bestätigten kompromittierten Datensätze um 141 %. Dies deutet auf einen Anstieg der Effektivität von Angriffen hin. Der jüngste Verstoß gegen die Datenschutzbestimmungen bei T-Mobile, bei dem die persönlichen Daten von 40 Millionen Nutzern offengelegt wurden, zeigt dies deutlich. Ein 21-jähriger Amerikaner hat sich nach Angaben des Wall Street Journal für den Angriff verantwortlich erklärt. Während die Zahl der gemeldeten Sicherheitsverletzungen zurückgeht, nehmen die Angriffe zu:

"Die weltweiten Cyberangriffe haben um 29 % zugenommen, da Hacker weiterhin die COVID-19-Pandemie ausnutzen und sich auf Remote-Arbeit verlegen. Ransomware-Angriffe stiegen in den letzten 6 Monaten um 93 %, angeheizt durch die Innovation einer Angriffstechnik namens Triple Extortion." - Trends bei Cyberangriffen 2021

Durch die zunehmende Quantität und Qualität der Angriffe ist es nicht mehr möglich, sich auf die Sicherheit zu verlassen. Das alte Sprichwort besagt, dass Sicherheitsexperten jede Lücke schließen müssen und die Angreifer nur die eine finden müssen, die man übersehen hat.

Vergessen Sie das "Reduzieren", konzentrieren Sie sich auf das "kontinuierliche Verwalten" Ihrer Angriffsfläche

Und damit sind wir wieder bei dem heiklen Wort "reduzieren". Aus den oben genannten und weiteren Gründen ist es unwahrscheinlich, dass Ihre Angriffsfläche in absehbarer Zeit reduziert werden kann. Aber es gibt eine sehr gute Methode, um diese Probleme anzugehen - durch die kontinuierliche Verwaltung Ihrer Angriffsfläche.

Der erste Schritt ist der Einsatz einer Attack Surface Management-Lösung, wie Censys'. Censys ASM gibt den Sicherheitsteams die Möglichkeit, Probleme zu lösen, bevor sie überhaupt auftreten können, da die Unternehmen alle Einfallstore kennen, die ein Angreifer in ihrem Umfeld finden kann. Außerdem können sich die Sicherheitsteams so von der Masse abheben und sich nur auf die Risiken konzentrieren, die Angreifer mit hoher Wahrscheinlichkeit ausnutzen werden.

Neben dem Einstieg in die Verwaltung von Angriffsflächen mit einer großartigen Lösung müssen Unternehmensleiter auch den Irrglauben ausräumen, dass Sicherheit ein Hindernis ist. Sicherheitsverantwortliche haben mit der Migration in die Cloud und der schnellen Einführung von Innovationen zu kämpfen, die nur schwer zu sichern sind. Dies führt zu schwierigen Gesprächen mit Geschäftspartnern, bei denen die Sicherheit oft als die schwierige Gruppe angesehen wird.

Die Konzentration auf die Reduzierung der Angriffsfläche führt zu einer Verstärkung dieses Problems. Dadurch entstehen Situationen, in denen Sicherheitskontrollen die Innovation in einem Unternehmen ersticken. Steve Zalewski, stellvertretender Chief Information Security Officer bei Levi Strauss, erläuterte die Veränderungen, die er bei der Cloud-Migration anstrebt, um das Unternehmen in die Lage zu versetzen, sich schnell, aber sicher zu bewegen:

"Ein Teil der Verhandlungen vom ersten Tag an bestand darin, beiden Seiten klar zu machen, dass die neue Beziehung unter dem Gesichtspunkt der Cybersicherheit aufgebaut werden muss und dass ich andernfalls mein Hauptziel, den Schutz des Unternehmens, nicht erreichen könnte.

Für Unternehmen, die sich auf dem Weg der digitalen Transformation befinden, ist es wichtig, eine Partnerschaft mit ihrem Sicherheitsteam aufzubauen, ob sie es wollen oder nicht. Indem wir die Sicherheit als Partner präsentieren, verringern wir das Risiko, verbessern die Sichtbarkeit und gewinnen Verbündete. Es ist ein echter Kampf, denn wenn Sie Endbenutzer wie Entwickler oder Betriebsmitarbeiter ungewollt dazu ermutigen, Abkürzungen zu nehmen, werden sie am Ende versehentlich Sicherheitskontrollen umgehen, weil es zu schwierig ist.

Verfolgen Sie einen "Outside-in"-Ansatz, um Ihre Bemühungen auf die Verwaltung Ihrer Angriffsfläche zu lenken, anstatt sie zu reduzieren. Befähigen Sie Ihr Unternehmen, die Angriffsfläche nicht mehr zu reduzieren, sondern sie kontinuierlich und sicher zu verwalten.

Möchten Sie ein funktionierendes Attack Surface Management Tool ausprobieren? Testen Sie Censys ASM noch heute.

Planen Sie Ihre Demo

Über den Autor

Jill Cagliostro
Jill Cagliostro
Leiterin Produktmanagement
Jill Cagliostro ist eine kundenorientierte Produktführerin in der Sicherheitsbranche. Ihr tiefes Verständnis für die Probleme der Kunden stammt aus ihrer eigenen Praxiserfahrung im SOC. Sie begann ihre Karriere bei einem großen Finanzinstitut, wo sie sich auf die Operationalisierung und Architektur der SIEM-Lösung für Unternehmen und die Einrichtung eines Bedrohungsdatenprogramms konzentrierte. Sie brachte ihre Erfahrung bei Anomali ein, wo sie das Kundenerfolgsteam für die Region East & Federal leitete. Bei Unternehmen wie Anomali, Recorded Future, Splunk und zuletzt Censys , wo sie als Principal Product Manager tätig ist, wechselte sie zum Product Manager, um näher am Produkt zu sein und sicherzustellen, dass die Produktstrategie mit den Kundenanforderungen übereinstimmt. Sie ist ein "Double Jacket" und hat sowohl ihr Grundstudium als auch ihr Aufbaustudium an der Georgia Tech in Informatik bzw. Cybersicherheit abgeschlossen.
Lösungen für das Management von Angriffsflächen
Mehr erfahren