Aktuelles, Branche - geschrieben von dp am Donnerstag, Mai 29, 2025 0:58 - noch keine Kommentare
Attack Surface Management unverzichtbar: ASM hilft, Online-Angriffsflächen zu erkennen, zu bewerten und zu minimieren
„Blinde Flecken“ in der eigenen IT-Infrastruktur geraten immer stärker ins Visier Cyberkrimineller – genau dort setzen ASM-Lösungen an
[datensicherheit.de, 29.05.2025] „Ein falsch konfigurierter ,Cloud’-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallstor für Angreifer in die IT-Infrastruktur von Unternehmen, Behörden oder öffentlichen Einrichtungen werden kann“, warnt Harald Röder, „Senior Solutions Engineer D-A-CH & Central Europe“ bei Censys, in seiner aktuellen Stellungnahme. Oftmals fehle jedoch der vollständige Überblick über alle „Internet Assets“, Geschäftsprozesse oder Dienstleistungen. Solche „blinden Flecken“ in der eigenen IT-Infrastruktur gerieten immer stärker ins Visier Cyberkrimineller und vergrößerten die Online-Angriffsfläche erheblich. Genau dort setzten „Attack Surface Management“-Lösungen (ASM) an: „Sie verschaffen IT-Verantwortlichen die notwendige Transparenz über die gesamte digitale Angriffsfläche und decken versteckte Risiken auf. Auf Basis dieser Daten zu extern zugänglichen, dem Internet ausgesetzten IT-Assets können Schwachstellen gezielt entschärft werden, bevor Angreifer sie ausnutzen können.“

Foto: Censys
Harald Röder: Wer heute die Kontrolle über seine externe IT-Infrastruktur behalten will, kommt an ASM nicht vorbei!
ASM-Werkzeuge übernehmen Perspektive eines potenziellen Angreifers
Röder führt aus: „,Attack Surface Management’ ist ein Ansatz, um extern erreichbare IT-Ressourcen zu identifizieren und zu analysieren. Auf Basis der proaktiv gesammelten Daten können entsprechende Gegenmaßnahmen zur Absicherung von Schwachstellen ergriffen werden.“ Im Fokus stehen demnach dabei alle digitalen Assets, die aus dem Internet heraus angreifbar sind – von Web-Anwendungen über „Cloud“-Dienste bis hin zu Netzwerkinfrastrukturen.
Dazu gehörten auch IP-Adressen, DNS-Einträge, Webseiten, APIs, Remote-Zugriffspunkte, Datenbanken, Verschlüsselungsdetails, File-Sharing-Dienste oder gestohlene und im sogenannten DarkWeb verkaufte Anmeldedaten. Das Ziel von ASM sei es, Risiken wie Schwachstellen, unsichere Konfigurationen, Daten oder andere Probleme frühzeitig zu erkennen und Sicherheitslücken rechtzeitig zu schließen – „idealerweise bevor sie von Dritten entdeckt werden und ausgenutzt werden können“. ASM-„Tools“ übernähmen dabei die Perspektive eines potenziellen Angreifers. „Dadurch wird deutlich, welche IT-Assets sichtbar und damit ein Risiko sind.“
Online-Angriffsfläche wächst mit jeder neuen Anwendung – warum ASM so wichtig ist
Die Online-Angriffsfläche wachse mit jeder neuen Anwendung, jedem zusätzlichen Dienst und jeder „Cloud“-Instanz. In solchen dynamischen IT-Umgebungen mit hybriden Infrastrukturen könne es für IT-Security-Teams schwer sein, den Überblick zu behalten. Röder gibt zu bedenken: „Schnell entsteht eine digitale ,Schatten-IT’, etwa durch vergessene Server, alte Subdomains oder nicht dokumentierte Schnittschnellen.“
Oft könnten auch interne Prozesse mitverantwortlich für eine fehlende Übersichtlichkeit sein – „etwa, wenn neue Dienste eingerichtet werden, ohne sauber in das zentrale Sicherheitsmanagement integriert zu werden“. Auch externe Dienstleister, welche im Auftrag ihrer Kunden Systeme betreiben, könnten die Angriffsfläche erweitern – „häufig ohne dass dies den IT-Sicherheitsteams vollständig bekannt ist“. ASM helfe dabei, unbekannte oder vergessene Schwachstellen zu identifizieren und zu beheben, „bevor ein Hacker sie ausnutzen kann“.
Was ein ASM-Werkzeug leisten können muss
Effektives ASM setze an mehreren Stellen gleichzeitig an. Röder unterstreicht: „Wichtig ist zunächst eine automatisierte Bestandserfassung – alle Internet-Assets, Domains, IP-Adressen, ASNs und weitere digitalen Assets müssen kontinuierlich und automatisiert identifiziert werden!“ Dies gelte unabhängig davon, ob die Assets zentral verwaltet oder dezentral betrieben werden.
Auch eine kontextbasierte Risikobewertung sei ein wichtiger Faktor für ASM-„Tools“: Da nicht jede sichtbare Komponente automatisch ein akutes Risiko darstelle, müssten diese „Tools“ in der Lage sein, Schwachstellen im Kontext zu bewerten. Bewertungskriterien könnten etwa auf Basis von Versionen, Konfigurationen, bekannten Sicherheitslücken oder der jeweiligen Exponierung erfolgen.
ASM sollte fortlaufender und dauerhafter Vorgang sein
Da sich die Angriffsfläche kontinuierlich verändere, sollte ASM ein fortlaufender und dauerhafter Vorgang sein. „Nur so ist sichergestellt, dass auch kurzfristige Veränderungen erkannt und berücksichtigt werden können“, betont Röder. Außerdem sollte ASM keine isolierte Sicherheitsmaßnahme sein, sondern sich nahtlos in vorhandene Abläufe einfügen, etwa in das Schwachstellenmanagement, „Incident Response“ oder „Compliance“-Prozesse.
Der Mehrwert einer ASM-Lösung reiche weit über die reine Analyse von Schwachstellen hinaus. Unternehmen, die ihre digitale Angriffsfläche proaktiv managen, profitierten unter anderem von folgenden Vorteilen:
- Klarheit über die eigene IT-Präsenz
„Attack Surface Management“ decke auf, welche Systeme tatsächlich von außen sichtbar sind – nicht nur jene, die geplant oder dokumentiert sind. - Frühzeitige Risikoeinschätzung
Durch kontinuierliche Analyse könnten potenzielle Schwachstellen behoben werden, bevor sie von Angreifern ausgenutzt werden. - Besserer Schutz bei zunehmender Komplexität
Gerade in „Multi-Cloud“-Umgebungen und bei „Remote Work“ helfe ASM, Ordnung und Kontrolle zu schaffen. - Unterstützung bei Audits und Regulatorik
Transparenz über die Angriffsfläche sei auch für gesetzliche Anforderungen von zentraler Bedeutung – etwa im Rahmen von NIS-2, DORA oder ISO-Zertifizierungen.
ASM schafft Sichtbarkeit – als Voraussetzung für Sicherheit
„Wer die eigenen Schwachstellen nicht kennt, kann sie auch nicht schützen“, stellt Röder klar. ASM schließe genau diese Lücke – und werde damit zu einer unverzichtbaren Disziplin in der modernen IT-Sicherheitsstrategie.
Unternehmen, welche ihre Angriffsfläche verstehen und aktiv überwachen, schafften die Grundlage für wirksamen Schutz in einer zunehmend vernetzten Welt. Röders absschließender Kommentar: „Ob kleines IT-Team oder globaler Konzern: Wer heute die Kontrolle über seine externe IT-Infrastruktur behalten will, kommt an ,Attack Surface Management’ nicht vorbei!“
Weitere Informationen zum Thema:
censys
About Censys / Built for Practitioners and Researchers by Practitioners and Researchers
datensicherheit.de, 27.04.2025
E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen / Günter Esch plädiert für „Secure E-Mail-Gateways“ als Grundsicherung digitaler Rechnungsprozesse
datensicherheit.de, 06.02.2023
Torsten George warnt: Angriffsfläche für Endgeräte wächst – die Schwachstellen bleiben / George erörtert, wie Unternehmen im Wettrennen um Mobile Security aufholen können
datensicherheit.de, 14.06.2022
Unternehmen in Sorge: Außer Kontrolle geratene digitale Angriffsfläche / Eingeschränkte Visibilität und Kontrolle bedrohen laut Studie von Trend Micro IT-Sicherheit der Unternehmen weltweit
datensicherheit.de, 15.04.2021
BSI: Home-Office vergrößert Angriffsfläche für Cyber-Kriminelle / Ergebnis einer repräsentativen BSI-Umfrage unter 1.000 Unternehmen und Betrieben am 15. April 2021 vorgestellt
datensicherheit.de, 14.04.2020
Home-Office: Vergrößerung der Angriffsfläche verlangt nach automatisierter Cybersicherheit / Remote-Arbeitsplätze für mobile Arbeitskräfte, die Verlagerung der Belegschaft ins Home-Office und die Nutzung von RDP, VPN und VDI vergrößern die Cyberangriffsfläche erheblich
Aktuelles, Experten, Veranstaltungen - Mai 30, 2025 14:28 - noch keine Kommentare
“Games of the Future 2025“: PHYGITAL INTERNATIONAL confirms Abu Dhabi as the venue
weitere Beiträge in Experten
- „Games of the Future 2025“: PHYGITAL INTERNATIONAL bestätigt Abu Dhabi als Austragungsort
- „Neuroprivacy“ im Fokus: Mentale Privatsphäre bedroht
- Damit Flughäfen online bleiben: SITA bietet neuen Satelliten-Konnektivitätsdienst
- PRO RETINA lädt ein: Online-Veranstaltung für sehbeeinträchtigte Menschen am 25. Juni 2025
- Cyberwarfare: Warum Prävention entscheidend ist
Aktuelles, Branche - Mai 30, 2025 0:29 - noch keine Kommentare
Sommerurlaub 2025 voraus: 7 KnowBe4-Cybersicherheitstipps für Reisen
weitere Beiträge in Branche
- Data Act – Frank Lange sieht Herausforderungen und Chancen für Unternehmen
- Attack Surface Management unverzichtbar: ASM hilft, Online-Angriffsflächen zu erkennen, zu bewerten und zu minimieren
- Beliebtes Streaming mit Kehrseite: Fast 40.000 gestohlene Netflix-Zugänge in Deutschland
- Cyberwarfare: Warum Prävention entscheidend ist
- STACKIT: Schwarz Digits baut eigene souveräne Cloud zum deutschen Hyperscaler aus
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren