Bestandsaufnahme der digitalen Angriffsfläche

Originalartikel von Bharat Mistry, Technical Director

Vor etwa einem Jahr rückte ein Cyberangriff auf die bis dato wenig bekannte Colonial Pipeline Ransomware ins Interesse der Medien und erregte die Aufmerksamkeit des Weißen Hauses. In den darauf folgenden Monaten gab es zahlreiche Bemühungen der Regierung, die Sicherheitslage globaler Unternehmen zu verbessern, wobei das Cyber-Risikomanagement ganz oben auf der Liste der empfohlenen Best Practices stand. So haben die für den Angriff verantwortlichen Cyberkriminellen möglicherweise unbeabsichtigt viel Gutes für die Sicherheits-Community getan. Die Bedeutung des Risikomanagements anzuerkennen und es in die Praxis umzusetzen, sind jedoch zwei verschiedene Dinge.

Wo sollten Unternehmen ansetzen? Die Antwort liegt in der Bestandsaufnahme und dem Begreifen der digitalen Angriffsfläche. Leider zeigt eine neue Studie von Trend Micro, dass nur die Hälfte (51 %) der Unternehmen in der Lage waren, dies zu tun, wobei viele weitere große Lücken in der Transparenz feststellten.

Was ist die digitale Angriffsfläche?

Diese Angriffsfläche umfasst alle digitale Assets, die von remote oder lokalen Bedrohungsakteuren kompromittiert werden könnten. Dazu gehören:

  • Laptops und PCs
  • IoT-Endpunkte
  • Mobile/Web-Anwendungen und Websites
  • RDP-Endpunkte (Remote Desktop Protocol)
  • Virtuelle private Netzwerke (VPNs)
  • Server
  • Cloud-Dienste
  • Infrastruktur und Dienste der Lieferkette

Eine Vielzahl von Tools und Techniken zielen bei Angriffen auf diese ab – von Phishing bis zur Ausnutzung von Schwachstellen. Sobald die Täter in Netzwerke eingedrungen sind, können sie sich lateral in andere Teile der Angriffsfläche bewegen. Der Trend Micro Roundup-Bericht 2021 zeigt, wie exponiert Unternehmen heute sind.

Sichtbarkeit ist schwierig

Die Experten wissen: Man kann nicht schützen, was man nicht sieht. Deshalb ist der Weg zur Transparenz über alle digitalen Angriffsflächen hinweg ein wichtiger erster Schritt auf dem Weg zur Verringerung des Risikos einer ernsthaften Gefährdung. Aber das ist nicht so einfach, wie es aussieht. Teilnehmer an unserer neuen Studie schätzen, dass sie in nur 62 % ihrer gesamten Angriffsfläche Einsicht haben. Es gibt mehrere Gründe für diese Situation:

  • Mangel an den richtigen Werkzeugen,
  • zu viele Tools, sodass Informationssilos entstehen,
  • undurchsichtige Lieferketten,
  • dynamische und flüchtige Cloud-Umgebungen,
  • Größe, Komplexität und verteilte Charakteristik moderner IT-Umgebungen sowie
  • Zunahme von Remote-Endpunkten und Schatten-IT während der Pandemie.

Plattformbasierter Ansatz

Die mangelnde Transparenz wird durch den Mangel an Cybersecurity-Fachkräften noch verstärkt, und so wird es immer schwieriger, die wachsende Angriffsfläche zu managen. Wenig überraschend erklärten fast drei Viertel (73 %) der von uns befragten IT- und Unternehmensleiter, sie seien über die Ausmaße ihrer digitalen Angriffsfläche besorgt. Fast die Hälfte (43 %) gibt sogar zu, dass sie „zunehmend die Kontrolle verlieren“. Mehr als die Hälfte (54 %) wiederum weiß, dass ihre Methode zur Bewertung der Risiken nicht genügend ausgereift ist.

CISOs müssen einen Weg finden, um Ein- und Überblick für alle ihre digitalen Angriffsflächen zu erhalten, diese Informationen zur kontinuierlichen Bewertung des Risikos zu nutzen, und dann die richtigen Tools an der Hand haben, um Bedrohungen über diese Assets hinweg zu verhindern, zu erkennen und darauf zu reagieren. Das ist alles andere als einfach, da die meisten Unternehmen über mehrere überlappende oder unterschiedliche Tools verfügen, die Lücken in der Sichtbarkeit und letztendlich eine Menge Fehlalarme verursachen.

Hier kann ein plattformbasierter Ansatz großen Nutzen bringen. Eine einheitliche Cybersicherheitsplattform bietet eine ganzheitliche Sicht auf die Angriffsfläche, sodass sich das Risiko bewerten lässt und dann automatisch Kontrollen zur Risikominderung eingesetzt werden können. Durch weniger, aber präzisere Warnungen können sich die Sicherheitsexperten auf strategisch wichtige Aufgaben konzentrieren.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.