Zum Inhalt springen
Einblicke für Analysten: Laden Sie noch heute Ihr Exemplar des Gartner® Hype Cycle™ for Security Operations, 2024 Reports herunter! | Bericht abrufen
Blogs

Die 3 wichtigsten Voraussetzungen für eine wirksame Attribution

Die Verwaltung von Angriffsflächen (Attack Surface Management, ASM) entwickelt sich immer mehr zu einem wichtigen Element jeder digitalen Sicherheitsstrategie. Im Rahmen von ASM ist eine Technik namens "Attribution" von grundlegender Bedeutung, da sie automatisch Teile der externen Angriffsfläche eines Unternehmens aufspüren kann, von deren Existenz man gar nichts wusste. Und wenn die Attribution automatisiert und effizient ist, kann sie sich an die Veränderungen anpassen, die in jeder aktiven Organisation natürlich vorkommen. Doch bevor wir uns mit der Attribution befassen, sollten wir über die Angriffsfläche selbst sprechen.

Verstehen Sie die Bedrohungen, indem Sie Ihre Angriffsfläche ermitteln

Die erste Aufgabe bei der Verteidigung jeder Landschaft, ob digital oder nicht, besteht darin, einen Schutzwall zu errichten, und eine Angriffsfläche ist wie ein Schutzwall. Sie müssen verstehen, wo Ihre Verbindlichkeiten liegen und wo Bedrohungen Fuß fassen könnten. Von dort aus können Sie sich ein Bild davon machen, wie stark Sie gefährdet sind, wie kritisch die damit verbundenen Risiken sind und welche Prioritäten Sie setzen müssen, um sich zu schützen. Ohne eine genaue Abgrenzung als Ausgangspunkt könnten Sie jedoch Zeit auf die falschen Dinge verwenden und wichtige Werte ungeschützt lassen.

Die Realität für die meisten modernen Unternehmen ist, dass ihr Internet-Perimeter, ihre externe Angriffsfläche, nicht einfach abzugrenzen ist, und wenn sie einmal eingerichtet ist, ist es schwer, sie zu erhalten. Dies sind nur einige der Gründe dafür:

  • Die digitale Transformation bedeutet mehr Internet-Funktionen im gesamten Unternehmen.
  • Der Boom bei der Fernarbeit hat zu einer größeren Flexibilität beim Zugang und der Verfügbarkeit von Unternehmenssystemen geführt.
  • Die zunehmende Ausgereiftheit der IaaS-Cloud-Anbieter und -Tools macht es einfacher denn je, Daten und Dienste online zu stellen.

Für diejenigen, die für die Systemsicherheit verantwortlich sind, ist es dadurch noch schwieriger geworden, ein Gefühl für Transparenz und Kontrolle zu erlangen und aufrechtzuerhalten. Ein wirksames Sicherheitsprogramm benötigt einen genauen und aktuellen Überblick über alle mit dem Internet verbundenen Anlagen.

Was bedeutet Attribution in ASM?

Attribution ist der automatisierte Prozess der Suche nach dem Internet-Umfeld einer Organisation. Bei der Attribution werden einige bekannte Fakten über eine Organisation, z. B. registrierte Domänennamen, herangezogen, um Rückschlüsse darauf zu ziehen, was noch zu dieser Organisation gehört. Es gibt drei entscheidende Voraussetzungen für eine effektive Attribution:

  1. Verschaffen Sie sich einen vollständigen Überblick über das, was da draußen ist
  2. Kluge Schlüsse ziehen
  3. Über Änderungen auf dem Laufenden bleiben

1. Verschaffen Sie sich einen vollständigen Überblick.

Um Menschen dabei zu helfen, Dinge zu finden, von denen sie gar nicht wussten, dass sie ihnen gehören, brauchen Sie einen vollständigen Überblick darüber, was es da draußen gibt, und zwar mit so vielen Details wie möglich, um die Verbindungen herzustellen. Es gibt viel zu beachten - IP-Blöcke, Domänennamen, Zertifikate, autonome Systeme, Cloud-Infrastrukturen - es ist also eine große Herausforderung, den Überblick zu behalten. Aber ohne einen umfassenden Atlas der gesamten Landschaft haben Sie keine Chance, sich vor Bedrohungsakteuren zu schützen.

2. Kluge Schlüsse ziehen.

Es gibt einige einfache Möglichkeiten, ein bestimmtes Asset einer Organisation zuzuordnen. Wenn Sie beispielsweise eine Verbindung zu einer Website herstellen, die TLS (HTTPS) verwendet, und sich die auf dem Zertifikat aufgeführten Domänen ansehen, kann eine bestimmte Organisation als Eigentümer aufgeführt werden. Einige Schlussfolgerungen sind jedoch nicht ganz so einfach zu ziehen. Mit etwas Geschick und einem vollständigen Satz von Referenzdaten können Sie sich darauf verlassen, dass Sie bei der Zuordnung von Vermögenswerten zu Organisationen einen großen Bereich abdecken.

3. Behalten Sie den Überblick über Änderungen.

Unternehmen sind nicht untätig. Die Möglichkeit, sich schnell einen Überblick darüber zu verschaffen, was es da draußen gibt und wie es mit Ihnen in Verbindung steht, ist entscheidend für die Aufrechterhaltung von Transparenz und Kontrolle. Intern gibt es immer wieder neue Projekte und Initiativen, die eine Angriffsfläche verändern können. Extern gibt es vielleicht Akquisitionsziele von Dritten oder andere Gründe für die Bewertung von Oberflächen, die Auswirkungen auf Sie haben. In jedem Fall ist die Fähigkeit zur Aktualisierung und Anpassung an ein sich veränderndes Umfeld unerlässlich und nicht optional.

Gewinnen Sie das Vertrauen, das sich aus der Kenntnis Ihrer Angriffsfläche ergibt

Wie legen Sie Ihre Abgrenzung fest? Wie sicher sind Sie, dass er vollständig ist? Wie häufig wird er aktualisiert? Attack Surface Management bedeutet, diese Dinge richtig zu machen, so dass Sie mit Zuversicht zur Risikobewertung und -behebung übergehen können. Bei Censys sind wir immer auf der Suche nach Innovationen und Vorreitern bei allen Elementen einer guten Attribution. Denn ohne die gesamte Angriffsfläche zu kennen, kann man nicht hoffen, sie zu verteidigen.

Unser Attributionsalgorithmus hilft Kunden, bis zu 80 % ihrer unbekannten Angriffsfläche zu entdecken.

ASM heute vorführen

 


 

Über den Autor

Brendan Gibson
Brendan Gibson
Leitender Produktmanager
Brendan ist Principal Product Manager bei Censys, mit Schwerpunkt auf den Attributions- und Plattformelementen der ASM-Produkte von Censys. Brendan verfügt über mehr als 15 Jahre Erfahrung im Software-Produktmanagement mit den Schwerpunkten Analytik, Threat Intelligence und User Experience.

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren