T-Systems-Claim-Logo
Suchen
Softwareentwickler beim Programmieren und Testen von Anwendungen mithilfe von Cybersicherheit

Warum es so wichtig ist, die Angriffsfläche zu minimieren

Finden Sie heraus, warum eine Kontrolle der Angriffsfläche unerlässlich ist, um die Sicherheit moderner digitaler Unternehmen zu verbessern

29. Jänner 2024Dheeraj Rawal

Worum geht es in diesem Blog?

In diesem Blog geht es darum, wie schnell sich Unternehmen durch digitale Cloud-Technologien verändern. Welche Cybersicherheitsrisiken damit verbunden sind und wie einem großen US-amerikanischen Unternehmen eine Datenschutzverletzung unterlief, die mehr als 143 Millionen Menschen betraf. Erfahren Sie außerdem, was dazu beiträgt, dass sich die digitale Angriffsfläche vergrößert und die Anzahl der Angriffsvektoren erhöht, wie man die Angriffsfläche identifiziert, minimiert und welche Vorteile Ihr Unternehmen letztendlich daraus ziehen kann.

Die digitale Transformation nimmt Fahrt auf

Digitale Technologien haben den Geschäftsbetrieb von Unternehmen grundlegend verändert. Enorme Datenmengen werden heute in der Cloud gespeichert. Tausende von Daten belegen die rasche Akzeptanz der Cloud; hier nur einige, die das Wesentliche zusammenfassen:

  • Etwa 94 Prozent der Unternehmen nutzen Cloud-Dienste
  • Rund 60 Prozent der Unternehmensdaten sind in der Cloud gespeichert
  • Im Jahr 2010 belief sich der Markt für Cloud Computing und Cloud Hosting auf 24,6 Milliarden US-Dollar, im Jahr 2020 auf 156,4 Milliarden US-Dollar.
  • Innerhalb von 10 Jahren sind diese Zahlen um 535 Prozent gestiegen.
  • Ein Angestellter nutzt täglich durchschnittlich 36 cloudbasierte Dienste1

Die Zahlen sind in die Höhe geschossen. Unternehmen setzen diese Technologien ein, um ihre Abläufe zu verbessern, die Verfügbarkeit zu maximieren, das Kund:innenerlebnis zu verbessern und gleichzeitig ihre Kosten zu senken.

Die Transformation bringt Risiken mit sich

Die Einführung der Cloud ist mit Sicherheitsrisiken verbunden. Etwa 93 Prozent der Unternehmen geben an, die Sicherheit der Cloud sei ihre größte Sorge. Bei diesen Risiken kann es sich um unbefugten Zugriff auf Daten, DDoS-Angriffe (Denial Distribution of Service), Fehlkonfigurationen in der Cloud, Datenlecks, Datenschutzverletzungen, unsichere APIs (Application Programming Interface) und mehr handeln. Mit den Transformationsinitiativen der Unternehmen wächst ihre digitale Angriffsfläche – und damit auch die Sicherheitsrisiken. Stellen Sie sich Ihr Unternehmen als eine Festung vor, und während Sie es weiter ausbauen, fügen Sie der Festung weitere Türen und Fenster hinzu. Diese Türen und Fenster bieten Feinden neue Möglichkeiten, um einzudringen. Genau das passiert, wenn Unternehmen digitale Technologien einführen: Die Eintrittsmöglichkeiten vervielfachen sich – und damit wird auch die Größe der Angriffsfläche.

Was trägt in einem realen Szenario zu einer Vergrößerung der digitalen Angriffsfläche bei? Nachfolgend sind einige Beispiele aufgeführt:

  • Einsatz digitaler Ressourcen und Technologien
    Im Laufe der Zeit fügen Unternehmen Vermögenswerte wie neue Geräte, Server, Datenbanken, Anwendungen und weiteres hinzu. Neue Technologien öffnen mit neuen Schnittstellen und Kommunikationskanälen auch neue Eintrittsmöglichkeiten. 
  • Erhöhte Konnektivität
    Je mehr Systeme und Geräte miteinander verbunden sind, desto mehr Wege eröffnen sich. Diese Wege sind potenzielle Angriffspunkte. 
    Bis 2025 wird es weltweit etwa 75 Milliarden vernetzte Geräte geben.2
  • Remote- und Hybridarbeit
    Mitarbeiter:innen, die von mehreren Geräten (dienstlich und privat) und von verschiedenen Standorten auf Anwendungen zugreifen, vergrößern ebenfalls die Angriffsfläche. Außerdem kann die Sicherheit der persönlichen Geräte und Netze nicht gewährleistet werden.
  • Veraltete und ungepatchte Software
    Jede Anwendung, die mit veralteter oder ungepatchter Software läuft, kann Schwachstellen aufweisen, die zu potenziellen Angriffen führen (einen Bericht über einen Angriff finden Sie weiter unten in diesem Blog).
  • Services von Drittanbietern
    Unternehmen müssen auf Produkte und Services von Drittanbietern zurückgreifen, einschließlich externer Systeme, APIs, Anwendungen usw. Solche Anwendungen von Drittanbietern vergrößern die Angriffsfläche. Außerdem entsprechen externe Systeme möglicherweise nicht den Sicherheitsrichtlinien Ihres Unternehmens.

Mit den oben genannten Faktoren entstehen Risiken wie unsichere Plug-Ins, ungesicherte Zugänge, falsch konfigurierte Authentifizierung, Social Engineering, Malware, Phishing-Angriffe, Insider-Bedrohungen, ungepatchte Software und vieles mehr – und damit wächst die Angriffsfläche erheblich. Unternehmen sollten sich darum kümmern, denn je größer die Angriffsfläche, desto größer ist auch das Risiko. Viele große Cybervorfälle auf der ganzen Welt werden auf Angriffsflächen wie unsichere Zugänge, ungepatchte Software und vieles mehr zurückgeführt.

Eine Schwachstelle und 143 Millionen betroffene Menschen

Hier ist ein berüchtigter Vorfall, der auf nicht gepatchte Software zurückzuführen ist:

Im Jahr 2017 ereignete sich bei Equifax – einer in den USA ansässigen Kreditauskunftei – eine der schlimmsten Datenschutzverletzungen der Geschichte. Ungefähr 143 Millionen Menschen waren von dieser Datenpanne betroffen. da Daten, wie Sozialversicherungsnummern, Führerscheine, Namen, Geburtsdaten und Adressen geleakt wurden. Etwa 40 Prozent der US-Bevölkerung waren von dieser Datenpanne betroffen. Für etwa 200.000 Menschen kam es noch schlimmer, da auch ihre Kreditkartendaten gestohlen wurden.

Mehrere Faktoren führten zu dieser Datenschutzverletzung, aber alles begann mit einer Sicherheitslücke, die hätte behoben werden können. Das verbrauchergerechte Webportal von Equifax wies eine Schwachstelle auf (Apache Struts), die die Angreifer:innen kannten und ausnutzten. Durch dieses Schlupfloch gelangten sie in die Systeme. Die Angreifer:innen konnten sich ungehindert von einem System zum anderen bewegen, da die Systeme nicht segmentiert waren. Außerdem waren die Angreifer:innen in der Lage, Benutzernamen und Passwörter im Klartext zu finden. Dies ermöglichte ihnen den Zugang zu weiteren Systemen. Die Daten wurden monatelang unbemerkt exfiltriert, weil die Sicherheitszertifikate für das interne Tool von Equifax abgelaufen waren.

Vor diesem Cybervorfall wurde ein Patch zur Behebung der Apache Struts-Schwachstelle veröffentlicht (die zu diesem Zeitpunkt auf dem Markt weithin bekannt war). Zum Unglück von Equifax führten sie das Patch-Update nicht aus und die Schwachstelle bestand weiterhin. Bedauerlicherweise konnte keiner der internen Scans diese Schwachstelle entdecken.

Dieser Vorfall von Equifax führte zu einer Menge negativer Presse, Klagen und einer Verschlechterung des finanziellen Ratings. Das Unternehmen investierte rund 1,4 Milliarden Dollar, um seine Technologie aufzurüsten und die Sicherheit zu verbessern. Außerdem gab Equifax 1,38 Milliarden Dollar für Vergleiche und die Beilegung von Verbraucheransprüchen aus3.

Bei diesem Vorfall handelt es sich nicht um einen Einzelfall, der auf ungepatchte Schwachstellen, Fehlkonfigurationen oder unsichere Zugänge zurückzuführen ist. Weitere Beispiele sind JP Morgan Chase, Uber, das US Voter Registry, Yahoo, Target, Home Depot und viele mehr. Etwa 70 Prozent der Unternehmen waren bereits einem Cyberangriff von einem unbekannten oder nicht verwaltetem Gerät ausgesetzt4. Und nur 9 Prozent der Unternehmen haben ihre gesamte Angriffsfläche getestet.

Dies unterstreicht die Notwendigkeit, die Angriffsfläche durch Beseitigung von Schwachstellen zu verkleinern, zumal die Unternehmen täglich neue Geräte und Technologien hinzufügen. Alle Zugangspunkte müssen so gesichert werden, dass das Risiko eines unbefugten Zugriffs, einer Infektion, einer Datenverletzung oder eines anderen Cybervorfalls minimiert wird.

Wie lässt sich eine Angriffsfläche erkennen?

Die Angriffsfläche zu ermitteln ist ein aufwändiger Prozess. Dennoch gibt es einige Grundregeln, die Unternehmen helfen können, Angriffsflächen zu finden.

Bestandsaufnahme

Erstellen Sie ein umfassendes Inventar aller IT-Ressourcen, d. h. aller Server, Datenbanken, Hardware, Anwendungen usw. Das Inventar sollte sowohl Ressourcen vor Ort als auch cloudbasierte Infrastrukturen umfassen.

Netzwerkdokumentation

Bei vielen Geräten und Endpunkten ist das Verständnis der Netzwerkarchitektur von entscheidender Bedeutung. Dabei sind alle Verbindungspunkte (extern und intern) zu berücksichtigen.

Rechte der Benutzer:innen

Überprüfen Sie gewährte Benutzer:innenrechte und Zugriffskontrollrechte. Sind alle noch relevant? Sollten einige von ihnen eventuell entzogen werden? In den meisten Fällen vergrößern unnötige Zugriffsrechte die Angriffsfläche.

Bewertung von Drittanbieter-Tools

Die Interaktion und der Datenaustausch mit Anbietern und Tools von Drittanbietern müssen untersucht werden, da diese auch den Zugang zu internen Systemen eröffnen.

Wie lässt sich die Angriffsfläche verringern?

Sobald die Angriffsfläche identifiziert ist, kann ein Unternehmen folgende Schritte durchführen, um die Angriffsfläche zu verringern:

Aktualisieren veralteter Software und Systeme

Aktualisieren Sie alle Softwareanwendungen und beheben Sie Schwachstellen mit Patches, sobald diese bereitstehen.

Netzwerksegmentierung

Segmentieren Sie Ihr Netzwerk in Subnetzwerke oder Mikrosegmente. So können Sie den Netzwerkbereich begrenzen, auf den ein/eine Angreifer:in bei einem Sicherheitsvorfall zugreifen kann.

Least-Privilege-Prinzip

Unternehmen sollten nach den Sicherheitsprinzipien „Least Privilege“ oder „Zero Trust“ verfahren, um sicherzustellen, dass nur autorisierte Benutzer:innen Zugang erhalten und der Zugang kontinuierlich kontrolliert wird. Damit verhindern sie das Eindringen böswilliger Akteure oder Hacker.

Sicherheitsbewertungen

Eine der wichtigsten Maßnahmen zum Schutz von Angriffsflächen ist die regelmäßige Durchführung von Sicherheitsbewertungen und Schwachstellenanalysen, um unbekannte Ressourcen und Risiken zu identifizieren. Neben den oben genannten Vorkehrungen sollten Unternehmen unbedingt auch ihre Teams und Mitarbeiter:innen in grundlegenden Sicherheitsfragen schulen. Die Menschen sind das schwächste Glied im System, und es ist wichtig, sie für die Risiken zu sensibilisieren.

Im Fall von Equifax hat das Unternehmen es versäumt, die Angriffsfläche zu identifizieren – mehr noch, es wurden keine geeigneten Sicherheitsmaßnahmen ergriffen. Hätte man die Sicherheitslücke geschlossen, hätten die Angreifer:innen niemals eindringen können. Hätte man die Netze segmentiert, hätte der Angriff auf ein einziges Segment beschränkt werden können, und der Zugang zu internen Anwendungen wäre noch schwieriger gewesen, hätte man die Sicherheitsprinzipien „Least Privilege“ oder „Zero Trust“ befolgt. Es liegt auf der Hand, dass ein Unternehmen seine Sicherheit erhöht, indem es die Angriffsfläche verkleinert, und dass es relativ erfolgreicher dabei ist, Cyberangriffe zu vermeiden. Die Angriffsfläche zu kontrollieren und zu verkleinern, bietet jedoch noch weitere Vorteile.

Vorteile der Kontrolle und der Verkleinerung von Angriffsflächen

Genauere Einhaltung der Vorschriften

Die Angriffsfläche ständig zu kontrollieren und zu verkleinern, hilft Unternehmen dabei, die einschlägigen Vorschriften genauer einzuhalten. Dadurch können sie Rechtsstreitigkeiten und Geldstrafen vermeiden. Durch eine genaue Einhaltung der Vorschriften demonstrieren Sie, dass Sie den Datenschutz ernstnehmen.

Kosteneinsparungen

Je kleiner die Angriffsfläche, desto weniger Cybervorfälle müssen Sie bewältigen. So sparen Sie Kosten, unter anderem für die Analyse der Vorfälle, die Wiederherstellung der Betriebsbereitschaft, Rechtsstreitigkeiten, Ausfälle, Geschäftsverluste.

Effiziente Reaktion auf Vorfälle

Eine kleinere Angriffsfläche hilft Unternehmen, Sicherheitsvorfälle zu überwachen und schneller darauf zu reagieren. Je schneller Sie auf Vorfälle reagieren, desto besser können Sie diese erkennen, eindämmen und beheben. Dadurch minimieren Sie die Auswirkungen von Sicherheitsvorfällen.

Besserer Ruf und größeres Vertrauen der Kunden

Durch die genaue Einhaltung der Vorschriften und die Minimierung der Anzahl von Sicherheitsvorfällen stärken Sie das Vertrauen Ihrer Kunden und verbessern den Ruf Ihres Unternehmens. Der moderne Kunde wendet sich an Unternehmen, denen er vertraut.

Höhere Produktivität

Durch eine Verkleinerung der Angriffsfläche minimieren Sie die Anzahl von Unterbrechungen durch Cybervorfälle, maximieren dadurch die Produktionszeit und steigern dadurch die Produktivität Ihres Unternehmens.

Sicherheit als Wettbewerbsvorteil

Unternehmen, die ihre Angriffsfläche minimieren und die Vorschriften genau einhalten, zeigen damit, dass sie in der Lage sind, die Daten der Kund:innen zu verarbeiten und zu schützen. Hohe Sicherheit ist ein Pluspunkt, der neue Kund:innen anlockt.

Zusammenfassend lässt sich sagen, dass Sie mit einer Verkleinerung der Angriffsfläche nicht nur die unmittelbaren Sicherheitsbedenken ausräumen, sondern die betriebliche Effizienz und die Einhaltung von Vorschriften in Ihrem Unternehmen verbessern und gegen die sich ständig weiterentwickelnden Cyber-Bedrohungen gewappnet zu sein. Für Unternehmen, die eine effiziente Kontrolle der Angriffsflächen anstreben, bietet T-Systems eine Analyse und Bewertung der aktuellen Sicherheitsarchitektur an. Wir verfügen über einen bewährten Ansatz für die Kontrolle von Angriffsflächen, von der Bestandsaufnahme und Behebung bis hin zur Messung der Effektivität von Programmen.

Für weitere Informationen laden Sie hier den Flyer herunter

1 Cloud Adoption Statistics, 2023, Zippia
2 IoT Connect Devices, 2023, Statista
3 Equifax Data Breach, 2020, CSO Online
4 Attack Surface Management Statistics, 2023, Webinarcare

Zur Person
IM-Rawal-Dheeraj

Dheeraj Rawal

Content Marketer, T-Systems International GmbH

Profil und alle Artikel ansehen

Das könnte Sie auch interessieren

Wir freuen uns auf Ihr Projekt!

Gern stellen wir Ihnen den passenden Experten zur Seite und beantworten Ihre Fragen rund um Planung, Implementierung und Wartung Ihrer Digitalisierungsvorhaben. Sprechen Sie uns an!

Besuchen Sie t-systems.com außerhalb von Austria? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.