In diesem Blog geht es darum, wie schnell sich Unternehmen durch digitale Cloud-Technologien verändern. Welche Cybersicherheitsrisiken damit verbunden sind und wie einem großen US-amerikanischen Unternehmen eine Datenschutzverletzung unterlief, die mehr als 143 Millionen Menschen betraf. Erfahren Sie außerdem, was dazu beiträgt, dass sich die digitale Angriffsfläche vergrößert und die Anzahl der Angriffsvektoren erhöht, wie man die Angriffsfläche identifiziert, minimiert und welche Vorteile Ihr Unternehmen letztendlich daraus ziehen kann.
Digitale Technologien haben den Geschäftsbetrieb von Unternehmen grundlegend verändert. Enorme Datenmengen werden heute in der Cloud gespeichert. Tausende von Daten belegen die rasche Akzeptanz der Cloud; hier nur einige, die das Wesentliche zusammenfassen:
Die Zahlen sind in die Höhe geschossen. Unternehmen setzen diese Technologien ein, um ihre Abläufe zu verbessern, die Verfügbarkeit zu maximieren, das Kundenerlebnis zu verbessern und gleichzeitig ihre Kosten zu senken.
Die Einführung der Cloud ist mit Sicherheitsrisiken verbunden. Etwa 93 Prozent der Unternehmen geben an, die Sicherheit der Cloud sei ihre größte Sorge. Bei diesen Risiken kann es sich um unbefugten Zugriff auf Daten, DDoS-Angriffe (Denial Distribution of Service), Fehlkonfigurationen in der Cloud, Datenlecks, Datenschutzverletzungen, unsichere APIs (Application Programming Interface) und mehr handeln. Mit den Transformationsinitiativen der Unternehmen wächst ihre digitale Angriffsfläche – und damit auch die Sicherheitsrisiken. Stellen Sie sich Ihr Unternehmen als eine Festung vor, und während Sie es weiter ausbauen, fügen Sie der Festung weitere Türen und Fenster hinzu. Diese Türen und Fenster bieten Feinden neue Möglichkeiten, um einzudringen. Genau das passiert, wenn Unternehmen digitale Technologien einführen: Die Eintrittsmöglichkeiten vervielfachen sich – und damit wird auch die Größe der Angriffsfläche.
Was trägt in einem realen Szenario zu einer Vergrößerung der digitalen Angriffsfläche bei? Nachfolgend sind einige Beispiele aufgeführt:
Mit den oben genannten Faktoren entstehen Risiken wie unsichere Plug-Ins, ungesicherte Zugänge, falsch konfigurierte Authentifizierung, Social Engineering, Malware, Phishing-Angriffe, Insider-Bedrohungen, ungepatchte Software und vieles mehr – und damit wächst die Angriffsfläche erheblich. Unternehmen sollten sich darum kümmern, denn je größer die Angriffsfläche, desto größer ist auch das Risiko. Viele große Cybervorfälle auf der ganzen Welt werden auf Angriffsflächen wie unsichere Zugänge, ungepatchte Software und vieles mehr zurückgeführt.
Hier ist ein berüchtigter Vorfall, der auf nicht gepatchte Software zurückzuführen ist:
Im Jahr 2017 ereignete sich bei Equifax – einer in den USA ansässigen Kreditauskunftei – eine der schlimmsten Datenschutzverletzungen der Geschichte. Ungefähr 143 Millionen Menschen waren von dieser Datenpanne betroffen. Daten, wie Sozialversicherungsnummern, Führerscheine, Namen, Geburtsdaten und Adressen wurden geleakt. Etwa 40 Prozent der US-Bevölkerung waren von dieser Datenpanne betroffen. Für etwa 200.000 Menschen kam es noch schlimmer, da auch ihre Kreditkartendaten gestohlen wurden.
Mehrere Faktoren führten zu dieser Datenschutzverletzung, aber alles begann mit einer Sicherheitslücke, die hätte behoben werden können. Das verbrauchergerechte Webportal von Equifax wies eine Schwachstelle auf (Apache Struts), die die Angreifer kannten und ausnutzten. Durch dieses Schlupfloch gelangten sie in die Systeme. Die Angreifer konnten sich ungehindert von einem System zum anderen bewegen, da die Systeme nicht segmentiert waren. Außerdem waren die Angreifer in der Lage, Benutzernamen und Passwörter im Klartext zu finden. Dies ermöglichte ihnen den Zugang zu weiteren Systemen. Die Daten wurden monatelang unbemerkt exfiltriert, weil die Sicherheitszertifikate für das interne Tool von Equifax abgelaufen waren.
Vor diesem Cybervorfall wurde ein Patch zur Behebung der Apache Struts-Schwachstelle veröffentlicht (die zu diesem Zeitpunkt auf dem Markt weithin bekannt war). Zum Unglück von Equifax führten sie das Patch-Update nicht aus und die Schwachstelle bestand weiterhin. Bedauerlicherweise konnte keiner der internen Scans diese Schwachstelle entdecken.
Dieser Vorfall von Equifax führte zu einer Menge negativer Presse, Klagen und einer Verschlechterung des finanziellen Ratings. Das Unternehmen investierte rund 1,4 Milliarden Dollar, um seine Technologie aufzurüsten und die Sicherheit zu verbessern. Außerdem gab Equifax 1,38 Milliarden Dollar für Vergleiche und die Beilegung von Verbraucheransprüchen aus3.
Bei diesem Vorfall handelt es sich nicht um einen Einzelfall, der auf ungepatchte Schwachstellen, Fehlkonfigurationen oder unsichere Zugänge zurückzuführen ist. Weitere Beispiele sind JP Morgan Chase, Uber, das US Voter Registry, Yahoo, Target, Home Depot und viele mehr. Etwa 70 Prozent der Unternehmen waren bereits einem Cyberangriff von einem unbekannten oder nicht verwaltetem Gerät ausgesetzt4. Und nur 9 Prozent der Unternehmen haben ihre gesamte Angriffsfläche getestet.
Dies unterstreicht die Notwendigkeit, die Angriffsfläche durch Beseitigung von Schwachstellen zu verkleinern, zumal die Unternehmen täglich neue Geräte und Technologien hinzufügen. Alle Zugangspunkte müssen so gesichert werden, dass das Risiko eines unbefugten Zugriffs, einer Infektion, einer Datenverletzung oder eines anderen Cybervorfalls minimiert wird.
Die Angriffsfläche zu ermitteln ist ein aufwändiger Prozess. Dennoch gibt es einige Grundregeln, die Unternehmen helfen können, Angriffsflächen zu finden.
Bestandsaufnahme
Erstellen Sie ein umfassendes Inventar aller IT-Ressourcen, d. h. aller Server, Datenbanken, Hardware, Anwendungen usw. Das Inventar sollte sowohl Ressourcen vor Ort als auch cloudbasierte Infrastrukturen umfassen.
Netzwerkdokumentation
Bei vielen Geräten und Endpunkten ist das Verständnis der Netzwerkarchitektur von entscheidender Bedeutung. Dabei sind alle Verbindungspunkte (extern und intern) zu berücksichtigen.
Benutzerrechte
Überprüfen Sie gewährte Benutzerrechte und Zugriffskontrollrechte. Sind alle noch relevant? Sollten einige von ihnen eventuell entzogen werden? In den meisten Fällen vergrößern unnötige Zugriffsrechte die Angriffsfläche.
Bewertung von Drittanbieter-Tools
Die Interaktion und der Datenaustausch mit Anbietern und Tools von Dritten müssen untersucht werden, da diese auch den Zugang zu internen Systemen eröffnen.
Sobald die Angriffsfläche identifiziert ist, kann ein Unternehmen folgende Schritte durchführen, um die Angriffsfläche zu verringern:
Aktualisieren veralteter Software und Systeme
Aktualisieren Sie alle Softwareanwendungen und beheben Sie Schwachstellen mit Patches, sobald diese bereitstehen.
Netzwerksegmentierung
Segmentieren Sie Ihr Netzwerk in Subnetzwerke oder Mikrosegmente. So können Sie den Netzwerkbereich begrenzen, auf den ein Angreifer bei einem Sicherheitsvorfall zugreifen kann.
Least-Privilege-Prinzip
Unternehmen sollten nach den Sicherheitsprinzipien „Least Privilege“ oder „Zero Trust“ verfahren, um sicherzustellen, dass nur autorisierte Benutzer Zugang erhalten und der Zugang kontinuierlich kontrolliert wird. Damit verhindern sie das Eindringen böswilliger Akteure oder Hacker.
Sicherheitsbewertungen
Eine der wichtigsten Maßnahmen zum Schutz von Angriffsflächen ist die regelmäßige Durchführung von Sicherheitsbewertungen und Schwachstellenanalysen, um unbekannte Ressourcen und Risiken zu identifizieren. Neben den oben genannten Vorkehrungen sollten Unternehmen unbedingt auch ihre Teams und Mitarbeiter in grundlegenden Sicherheitsfragen schulen. Die Menschen sind das schwächste Glied im System, und es ist wichtig, sie für die Risiken zu sensibilisieren.
Im Fall von Equifax hat das Unternehmen es versäumt, die Angriffsfläche zu identifizieren – mehr noch, es wurden keine geeigneten Sicherheitsmaßnahmen ergriffen. Hätte man die Sicherheitslücke geschlossen, hätte der Angreifer niemals eindringen können. Hätte man die Netze segmentiert, hätte der Angriff auf ein einziges Segment beschränkt werden können, und der Zugang zu internen Anwendungen wäre noch schwieriger gewesen, hätte man die Sicherheitsprinzipien „Least Privilege“ oder „Zero Trust“ befolgt. Es liegt auf der Hand, dass ein Unternehmen seine Sicherheit erhöht, indem es die Angriffsfläche verkleinert, und dass es relativ erfolgreicher dabei ist, Cyberangriffe zu vermeiden. Die Angriffsfläche zu kontrollieren und zu verkleinern, bietet jedoch noch weitere Vorteile.
Genauere Einhaltung der Vorschriften
Die Angriffsfläche ständig zu kontrollieren und zu verkleinern, hilft Unternehmen dabei, die einschlägigen Vorschriften genauer einzuhalten. Dadurch können sie Rechtsstreitigkeiten und Geldstrafen vermeiden. Durch eine genaue Einhaltung der Vorschriften demonstrieren Sie, dass Sie den Datenschutz ernstnehmen.
Kosteneinsparungen
Je kleiner die Angriffsfläche, desto weniger Cybervorfälle müssen Sie bewältigen. So sparen Sie Kosten, unter anderem für die Analyse der Vorfälle, die Wiederherstellung der Betriebsbereitschaft, Rechtsstreitigkeiten, Ausfälle, Geschäftsverluste.
Effiziente Reaktion auf Vorfälle
Eine kleinere Angriffsfläche hilft Unternehmen, Sicherheitsvorfälle zu überwachen und schneller darauf zu reagieren. Je schneller Sie auf Vorfälle reagieren, desto besser können Sie diese erkennen, eindämmen und beheben. Dadurch minimieren Sie die Auswirkungen von Sicherheitsvorfällen.
Besserer Ruf und größeres Vertrauen der Kunden
Durch die genaue Einhaltung der Vorschriften und die Minimierung der Anzahl von Sicherheitsvorfällen stärken Sie das Vertrauen Ihrer Kunden und verbessern den Ruf Ihres Unternehmens. Der moderne Kunde wendet sich an Unternehmen, denen er vertraut.
Höhere Produktivität
Durch eine Verkleinerung der Angriffsfläche minimieren Sie die Anzahl von Unterbrechungen durch Cybervorfälle, maximieren dadurch die Produktionszeit und steigern dadurch die Produktivität Ihres Unternehmens.
Sicherheit als Wettbewerbsvorteil
Unternehmen, die ihre Angriffsfläche minimieren und die Vorschriften genau einhalten, zeigen damit, dass sie in der Lage sind, Kundendaten zu verarbeiten und zu schützen. Hohe Sicherheit ist ein Pluspunkt, der neue Kunden anlockt.
Zusammenfassend lässt sich sagen, dass Sie mit einer Verkleinerung der Angriffsfläche nicht nur die unmittelbaren Sicherheitsbedenken ausräumen, sondern die betriebliche Effizienz und die Einhaltung von Vorschriften in Ihrem Unternehmen verbessern und gegen die sich ständig weiterentwickelnden Cyber-Bedrohungen gewappnet zu sein. Für Unternehmen, die eine effiziente Kontrolle der Angriffsflächen anstreben, bietet T-Systems eine Analyse und Bewertung der aktuellen Sicherheitsarchitektur an. Wir verfügen über einen bewährten Ansatz für die Kontrolle von Angriffsflächen, von der Bestandsaufnahme und Behebung bis hin zur Messung der Effektivität von Programmen.
1 Cloud Adoption Statistics, 2023, Zippia
2 IoT Connect Devices, 2023, Statista
3 Equifax Data Breach, 2020, CSO Online
4 Attack Surface Management Statistics, 2023, Webinarcare