Aktuelles, Branche - geschrieben von dp am Donnerstag, Mai 29, 2025 0:58 - noch keine Kommentare
Attack Surface Management unverzichtbar: ASM hilft, Online-Angriffsflächen zu erkennen, zu bewerten und zu minimieren
„Blinde Flecken“ in der eigenen IT-Infrastruktur geraten immer stärker ins Visier Cyberkrimineller – genau dort setzen ASM-Lösungen an
[datensicherheit.de, 29.05.2025] „Ein falsch konfigurierter ,Cloud’-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallstor für Angreifer in die IT-Infrastruktur von Unternehmen, Behörden oder öffentlichen Einrichtungen werden kann“, warnt Harald Röder, „Senior Solutions Engineer D-A-CH & Central Europe“ bei Censys, in seiner aktuellen Stellungnahme. Oftmals fehle jedoch der vollständige Überblick über alle „Internet Assets“, Geschäftsprozesse oder Dienstleistungen. Solche „blinden Flecken“ in der eigenen IT-Infrastruktur gerieten immer stärker ins Visier Cyberkrimineller und vergrößerten die Online-Angriffsfläche erheblich. Genau dort setzten „Attack Surface Management“-Lösungen (ASM) an: „Sie verschaffen IT-Verantwortlichen die notwendige Transparenz über die gesamte digitale Angriffsfläche und decken versteckte Risiken auf. Auf Basis dieser Daten zu extern zugänglichen, dem Internet ausgesetzten IT-Assets können Schwachstellen gezielt entschärft werden, bevor Angreifer sie ausnutzen können.“

Foto: Censys
Harald Röder: Wer heute die Kontrolle über seine externe IT-Infrastruktur behalten will, kommt an ASM nicht vorbei!
ASM-Werkzeuge übernehmen Perspektive eines potenziellen Angreifers
Röder führt aus: „,Attack Surface Management’ ist ein Ansatz, um extern erreichbare IT-Ressourcen zu identifizieren und zu analysieren. Auf Basis der proaktiv gesammelten Daten können entsprechende Gegenmaßnahmen zur Absicherung von Schwachstellen ergriffen werden.“ Im Fokus stehen demnach dabei alle digitalen Assets, die aus dem Internet heraus angreifbar sind – von Web-Anwendungen über „Cloud“-Dienste bis hin zu Netzwerkinfrastrukturen.
Dazu gehörten auch IP-Adressen, DNS-Einträge, Webseiten, APIs, Remote-Zugriffspunkte, Datenbanken, Verschlüsselungsdetails, File-Sharing-Dienste oder gestohlene und im sogenannten DarkWeb verkaufte Anmeldedaten. Das Ziel von ASM sei es, Risiken wie Schwachstellen, unsichere Konfigurationen, Daten oder andere Probleme frühzeitig zu erkennen und Sicherheitslücken rechtzeitig zu schließen – „idealerweise bevor sie von Dritten entdeckt werden und ausgenutzt werden können“. ASM-„Tools“ übernähmen dabei die Perspektive eines potenziellen Angreifers. „Dadurch wird deutlich, welche IT-Assets sichtbar und damit ein Risiko sind.“
Online-Angriffsfläche wächst mit jeder neuen Anwendung – warum ASM so wichtig ist
Die Online-Angriffsfläche wachse mit jeder neuen Anwendung, jedem zusätzlichen Dienst und jeder „Cloud“-Instanz. In solchen dynamischen IT-Umgebungen mit hybriden Infrastrukturen könne es für IT-Security-Teams schwer sein, den Überblick zu behalten. Röder gibt zu bedenken: „Schnell entsteht eine digitale ,Schatten-IT’, etwa durch vergessene Server, alte Subdomains oder nicht dokumentierte Schnittschnellen.“
Oft könnten auch interne Prozesse mitverantwortlich für eine fehlende Übersichtlichkeit sein – „etwa, wenn neue Dienste eingerichtet werden, ohne sauber in das zentrale Sicherheitsmanagement integriert zu werden“. Auch externe Dienstleister, welche im Auftrag ihrer Kunden Systeme betreiben, könnten die Angriffsfläche erweitern – „häufig ohne dass dies den IT-Sicherheitsteams vollständig bekannt ist“. ASM helfe dabei, unbekannte oder vergessene Schwachstellen zu identifizieren und zu beheben, „bevor ein Hacker sie ausnutzen kann“.
Was ein ASM-Werkzeug leisten können muss
Effektives ASM setze an mehreren Stellen gleichzeitig an. Röder unterstreicht: „Wichtig ist zunächst eine automatisierte Bestandserfassung – alle Internet-Assets, Domains, IP-Adressen, ASNs und weitere digitalen Assets müssen kontinuierlich und automatisiert identifiziert werden!“ Dies gelte unabhängig davon, ob die Assets zentral verwaltet oder dezentral betrieben werden.
Auch eine kontextbasierte Risikobewertung sei ein wichtiger Faktor für ASM-„Tools“: Da nicht jede sichtbare Komponente automatisch ein akutes Risiko darstelle, müssten diese „Tools“ in der Lage sein, Schwachstellen im Kontext zu bewerten. Bewertungskriterien könnten etwa auf Basis von Versionen, Konfigurationen, bekannten Sicherheitslücken oder der jeweiligen Exponierung erfolgen.
ASM sollte fortlaufender und dauerhafter Vorgang sein
Da sich die Angriffsfläche kontinuierlich verändere, sollte ASM ein fortlaufender und dauerhafter Vorgang sein. „Nur so ist sichergestellt, dass auch kurzfristige Veränderungen erkannt und berücksichtigt werden können“, betont Röder. Außerdem sollte ASM keine isolierte Sicherheitsmaßnahme sein, sondern sich nahtlos in vorhandene Abläufe einfügen, etwa in das Schwachstellenmanagement, „Incident Response“ oder „Compliance“-Prozesse.
Der Mehrwert einer ASM-Lösung reiche weit über die reine Analyse von Schwachstellen hinaus. Unternehmen, die ihre digitale Angriffsfläche proaktiv managen, profitierten unter anderem von folgenden Vorteilen:
- Klarheit über die eigene IT-Präsenz
„Attack Surface Management“ decke auf, welche Systeme tatsächlich von außen sichtbar sind – nicht nur jene, die geplant oder dokumentiert sind. - Frühzeitige Risikoeinschätzung
Durch kontinuierliche Analyse könnten potenzielle Schwachstellen behoben werden, bevor sie von Angreifern ausgenutzt werden. - Besserer Schutz bei zunehmender Komplexität
Gerade in „Multi-Cloud“-Umgebungen und bei „Remote Work“ helfe ASM, Ordnung und Kontrolle zu schaffen. - Unterstützung bei Audits und Regulatorik
Transparenz über die Angriffsfläche sei auch für gesetzliche Anforderungen von zentraler Bedeutung – etwa im Rahmen von NIS-2, DORA oder ISO-Zertifizierungen.
ASM schafft Sichtbarkeit – als Voraussetzung für Sicherheit
„Wer die eigenen Schwachstellen nicht kennt, kann sie auch nicht schützen“, stellt Röder klar. ASM schließe genau diese Lücke – und werde damit zu einer unverzichtbaren Disziplin in der modernen IT-Sicherheitsstrategie.
Unternehmen, welche ihre Angriffsfläche verstehen und aktiv überwachen, schafften die Grundlage für wirksamen Schutz in einer zunehmend vernetzten Welt. Röders absschließender Kommentar: „Ob kleines IT-Team oder globaler Konzern: Wer heute die Kontrolle über seine externe IT-Infrastruktur behalten will, kommt an ,Attack Surface Management’ nicht vorbei!“
Weitere Informationen zum Thema:
censys
About Censys / Built for Practitioners and Researchers by Practitioners and Researchers
datensicherheit.de, 27.04.2025
E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen / Günter Esch plädiert für „Secure E-Mail-Gateways“ als Grundsicherung digitaler Rechnungsprozesse
datensicherheit.de, 06.02.2023
Torsten George warnt: Angriffsfläche für Endgeräte wächst – die Schwachstellen bleiben / George erörtert, wie Unternehmen im Wettrennen um Mobile Security aufholen können
datensicherheit.de, 14.06.2022
Unternehmen in Sorge: Außer Kontrolle geratene digitale Angriffsfläche / Eingeschränkte Visibilität und Kontrolle bedrohen laut Studie von Trend Micro IT-Sicherheit der Unternehmen weltweit
datensicherheit.de, 15.04.2021
BSI: Home-Office vergrößert Angriffsfläche für Cyber-Kriminelle / Ergebnis einer repräsentativen BSI-Umfrage unter 1.000 Unternehmen und Betrieben am 15. April 2021 vorgestellt
datensicherheit.de, 14.04.2020
Home-Office: Vergrößerung der Angriffsfläche verlangt nach automatisierter Cybersicherheit / Remote-Arbeitsplätze für mobile Arbeitskräfte, die Verlagerung der Belegschaft ins Home-Office und die Nutzung von RDP, VPN und VDI vergrößern die Cyberangriffsfläche erheblich
Aktuelles, Experten - Juli 18, 2025 17:27 - noch keine Kommentare
Riyadh: World’s first robotic BiVAD implantation performed at KFSHRC
weitere Beiträge in Experten
- Riad: Weltweit erste robotergestützte BiVAD-Implantation am KFSHRC durchgeführt
- Knapp ein Drittel nutzt digitalen Umzugsservice für Bankkontowechsel
- „Digitale Befähigung im Alter“ – Netzwerk in Berlin gegründet
- EUDI-Wallet: Breites Bündnis fordert mehr Einsatz der Bundesregierung für Digitale Identitäten
- Digital Networks Act: vzbv-Warnung vor Beeinträchtigung der Verbraucherrechte und Netzneutralität
Aktuelles, Branche - Juli 19, 2025 0:33 - noch keine Kommentare
NoName057(16): Operation Eastwood wohl längst nicht das Ende der Hacktivisten
weitere Beiträge in Branche
- Crowdstrike-Ausfall vom 19. Juli 2024: Eileen Haggerty erörtert Erkenntnisse
- Social Engineering weiterhin wichtigstes cyberkriminelles Einfallstor
- EU-Verhaltenskodex für KI: Fragen zur Nutzung Künstlicher Intelligenz bleiben offen
- Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung
- Videoüberwachung und Sicherheit: heyData untersuchte Kamerabeobachtung im Öffentlichen Raum
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren