Was eine Angriffsfläche ist und warum Sie sich darum kümmern sollten

Wright Studio/Shutterstock.com< /figure>

Ihre Angriffsfläche ist die Summe der Möglichkeiten in Ihrem Netzwerk, die ein Cyberkrimineller angreifen und ausnutzen kann. Um das Cyberrisiko zu minimieren, müssen Sie Ihre Angriffsfläche verstehen und verwalten.

Ihre Angriffsfläche

Die Angriffsfläche eines Unternehmens ist wird oft als die Summe der Möglichkeiten beschrieben, wie die Organisation verletzt werden könnte. Das ist eine selbstlimitierende Sichtweise. Es wird davon ausgegangen, dass die Sammlung bekannter Angriffsvektoren eine vollständige Liste der Schwachstellen darstellt, die Cyberkriminelle möglicherweise versuchen auszunutzen.

Eine bessere Definition ist, dass Ihre Angriffsfläche die Summe aller IT-Assets ist, die Angreifern ausgesetzt sind. Unabhängig davon, ob sie bekannte Schwachstellen aufweisen oder nicht, sollte jede exponierte IT-Einheit –von Servern bis hin zu APIs— als Teil Ihrer Angriffsfläche betrachtet werden. Es kann jederzeit eine neue Schwachstelle entdeckt werden, die eines Ihrer Assets kompromittiert.

VERBUNDENVom einsamen Wolf zur organisierten Kriminalität – wo Cyberbedrohungen herkommen

Alles, was einem Cyber-Risiko ausgesetzt ist, das hauptsächlich mit der Außenwelt gleichgesetzt wird, ist ein potenzielles Ziel. Ihre Angriffsfläche ist der gesamte Zielbereich, den Sie Cyberkriminellen präsentieren. Unnötig zu erwähnen, dass je kleiner der gesamte Zielbereich ist, desto besser. Aber ohne vollständig vom Netz getrennt zu sein, ist es für eine Organisation unmöglich, keine Angriffsfläche in irgendeiner Form zu haben.

Werbung

Wenn Sie mit einer Angriffsfläche stecken bleiben, ist die einzig vernünftige Vorgehensweise, sie zu verstehen, zu rationalisieren und zu minimieren und das, was übrig bleibt, so gut wie möglich zu sichern.

Mapping deiner Angriffsfläche

Die COVID-19-Pandemie des Jahres 2020 führte für viele Mitarbeiter zu einer plötzlichen Migration von der Büroarbeit zur Heimarbeit. Es eine “Migration” ist vielleicht freundlich. In vielen Fällen war es eher so, als würde man das Schiff verlassen. In jedem Fall war es ein Beispiel für eine unvorhergesehene und dramatische Veränderung im IT-Bereich.

RELATEDDas Problem mit Passwörtern sind Menschen

Unter normalen Umständen werden nicht-triviale Änderungen —theoretisch—im Voraus geplant und auf kontrollierte und durchdachte Weise durchgeführt. Der Wechsel von einer kritischen Branchenanwendung zu einer anderen oder der Wechsel von On-Premise zu Cloud Computing sind Beispiele dafür, was normalerweise mit “Migration”

gemeint ist Unterschiede in der Ausführung, in beiden Fällen haben Sie Ihre Angriffsfläche geändert. Sowohl geplante als auch erzwungene Änderungen setzen unterschiedliche IT-Assets einem Risiko aus. Sie können jedoch auch Risiken in anderen Bereichen beseitigen oder reduzieren.

Es ist nicht einfach, sich all dies vorzustellen und die Auswirkungen von Veränderungen einzuschätzen. Für Unternehmen mit mehreren Standorten ist das Problem noch schwieriger. Eine Möglichkeit, dies in den Griff zu bekommen, besteht darin, Ihre IT-Assets, einschließlich Software, auf einer Achse eines Diagramms und Bedrohungen und Schwachstellen auf der anderen darzustellen. Platzieren Sie für jede Schwachstelle, die auf ein Asset zutrifft, eine Markierung an deren Schnittpunkt. Das resultierende Diagramm ist eine Annäherung an Ihre Angriffsfläche.

Es sind Softwarepakete verfügbar, die Sie bei der Kartierung Ihrer Angriffsfläche unterstützen. Die Automatisierung des Prozesses stellt sicher, dass Sie halb ruhende Altsysteme, Software oder APIs nicht vergessen, die leicht übersehen werden können. Diese Pakete sind besonders nützlich beim Aufdecken von “skunkworks” Initiativen und andere Schatten-IT, die nicht von Ihrem IT-Team bereitgestellt und eingeführt wurden. Die Software Attack Surface Management (ASM) bietet auch Überwachungs- und Warnfunktionen.

Das Open Web Application Security Project (OWASP) hat einen Open-Source-Attack Surface Detector entwickelt, der die Endpunkte, Parameter und Parameterdatentypen einer Webanwendung aufdecken soll. Es läuft als Plug-in für die beliebten Sicherheitstestplattformen OWASP ZAP und PortSwigger Burp Suite.

Werbung

Tools wie diese konzentrieren sich auf die digitalen Aspekte Ihrer Angriffsfläche. Sie berücksichtigen weder die physische Sicherheit Ihrer Räumlichkeiten noch das Cybersicherheitsbewusstsein Ihrer Mitarbeiter. Physische Sicherheits- und Zugangsmaßnahmen kontrollieren, wer Ihr Gebäude betreten kann und wohin sie gehen können, sobald sie sich darin befinden. Schulungen zum Thema Cybersicherheit befähigen Ihre Mitarbeiter, die besten Cybersicherheitspraktiken anzuwenden, Phishing-Angriffe und Social-Engineering-Techniken zu erkennen und ermutigen sie im Allgemeinen, auf der sicheren Seite zu bleiben.

Ob Sie diese mit Ihrem digitalen Angriffsdienst zusammenfassen eine Überangriffsoberfläche hin oder her, physischer Zugang und Schulungen zur Sensibilisierung für Cybersicherheit können weder ignoriert noch als Bürger zweiter Klasse behandelt werden. Sie sind alle Teil Ihrer allgemeinen Sicherheitsgovernance. Beachten Sie jedoch, dass die meisten ASM-Software nur Vorteile bietet, wenn Sie Ihre digitale Angriffsfläche berücksichtigen.

VERWANDTE: 2FA verwenden? Groß. Aber es ist nicht unfehlbar

Rationalisieren und überwachen Sie Ihre Angriffsfläche

Ausgestattet mit den Informationen aus Ihrem Handbuch Angriffsflächen-Audit oder die Berichte Ihrer ASM-Software können Sie die Attribute Ihrer Angriffsfläche kritisch überprüfen. Genau, was macht es zu seiner Größe und wie anfällig ist es?

Assets müssen nach ihrer Kritikalität und Sensibilität gruppiert werden. Sie sind kritisch, wenn sie den Betrieb Ihres Unternehmens erheblich beeinträchtigen würden. wenn sie kompromittiert wurden. Sie sind sensibel, wenn sie mit personenbezogenen Daten oder unternehmenseigenen Informationen umgehen.

Sind alle Assets in ihrer aktuellen Form erforderlich? Können einige kombiniert werden, um die Sicherheit zu erhöhen und die Kosten zu senken? Müssen Schatten-IT-Projekte geschlossen oder in den Unternehmensbesitz gerollt werden? Ist Ihre Netzwerktopologie in Bezug auf Funktionalität, Produktivität und Sicherheit noch immer das optimale Layout für die Anforderungen Ihres Unternehmens? Haben alle administrativen oder anderen privilegierten Konten noch einen soliden Geschäftsszenario hinter sich?

Sobald Sie alle von der Prüfung aufgeworfenen Fragen gestellt und sich auf die Antworten geeinigt haben, wird es mit ziemlicher Sicherheit Abhilfe schaffen Arbeiten, die erforderlich sind, um Schwachstellen zu schließen und das Netzwerk zu sichern. Sobald dies abgeschlossen ist, scannen oder überprüfen Sie Ihr Netzwerk erneut, um eine Basislinie Ihrer Angriffsfläche zu erstellen, und überwachen Sie dann die Änderungen.

VERWANDTE:Wie Sie sich gegen Rootkits verteidigen

Umsetzbare Intelligenz

Angriffsflächen-Managementsysteme bieten in unterschiedlichem Maße ein Dashboard, das den Echtzeitstatus der Assets anzeigt, aus denen Ihre Angriffsfläche besteht. Warnungen benachrichtigen Sie über Ergänzungen oder Änderungen, die sich auf Ihre Angriffsfläche auswirken. Die Kritikalität und Sensibilität Ihrer IT-Assets wird Ihre Priorisierung dieser Assets leiten. Stellen Sie sicher, dass die Assets mit hoher Priorität im Dashboard gut sichtbar angezeigt werden, oder verwenden Sie zumindest die umfassendsten Warnmechanismen.

Werbung

Einblicke in Ihre Angriffsoberfläche gewinnen, sie rationalisieren, sichern, , und deren Überwachung sind wichtige Schritte, aber sie bedeuten nichts, wenn Sie nicht auf die Informationen reagieren, die Ihre ASM-Software liefert. Dies kann so einfach sein wie das Anwenden von Patches oder das Untersuchen unerklärlicher Ereignisse.

Sie verfügen bereits über einen gründlichen Patch-Verwaltungsprozess und einen Zeitplan, um geplante Patch-Veröffentlichungen und außergewöhnliche Notfall-Patches zu verwalten. Wenn Ihr ASM anzeigt, dass ein Endpunkt mit Schwachstellen mit dem Netzwerk verbunden wurde, kann Ihr Team entscheiden, ob es aus dem Netzwerk entfernt oder auf den neuesten Stand gebracht wird. Das Behandeln der Ausnahmen von Ihrem regulären Patching-Regime macht es viel einfacher, Ausreißer zu erkennen.

VERWANDTE: Warum sind einige Netzwerkports riskant und wie sichern Sie? Sie?

Evolve to Survive

Das Angriffsflächenmanagement wird für viele Unternehmen zu einer Priorität. Die Anzahl und Art der mit Netzwerken verbundenen Geräte wächst und verändert sich. Der Wechsel zur Heimarbeit über Nacht ist ein Beispiel. Das explosive Wachstum von Geräten für das Internet der Dinge und Hybrid- oder Cloud-Computing sind andere.

Die Angriffsfläche entwickelt sich schneller denn je. Deshalb sind proaktives Management und Monitoring ein Muss.


Posted

in

by

Tags: