Angriffsfläche – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 29 May 2025 12:28:24 +0000 de hourly 1 Attack Surface Management unverzichtbar: ASM hilft, Online-Angriffsflächen zu erkennen, zu bewerten und zu minimieren https://www.datensicherheit.de/asm-attack-surface-management-angriffe https://www.datensicherheit.de/asm-attack-surface-management-angriffe#respond Wed, 28 May 2025 22:58:45 +0000 https://www.datensicherheit.de/?p=48042 „Blinde Flecken“ in der eigenen IT-Infrastruktur geraten immer stärker ins Visier Cyberkrimineller – genau dort setzen ASM-Lösungen an

[datensicherheit.de, 29.05.2025] „Ein falsch konfigurierter ,Cloud’-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallstor für Angreifer in die IT-Infrastruktur von Unternehmen, Behörden oder öffentlichen Einrichtungen werden kann“, warnt Harald Röder, „Senior Solutions Engineer D-A-CH & Central Europe“ bei Censys, in seiner aktuellen Stellungnahme. Oftmals fehle jedoch der vollständige Überblick über alle „Internet Assets“, Geschäftsprozesse oder Dienstleistungen. Solche „blinden Flecken“ in der eigenen IT-Infrastruktur gerieten immer stärker ins Visier Cyberkrimineller und vergrößerten die Online-Angriffsfläche erheblich. Genau dort setzten „Attack Surface Management“-Lösungen (ASM) an: „Sie verschaffen IT-Verantwortlichen die notwendige Transparenz über die gesamte digitale Angriffsfläche und decken versteckte Risiken auf. Auf Basis dieser Daten zu extern zugänglichen, dem Internet ausgesetzten IT-Assets können Schwachstellen gezielt entschärft werden, bevor Angreifer sie ausnutzen können.“

censys-harad-roeder

Foto: Censys

Harald Röder: Wer heute die Kontrolle über seine externe IT-Infrastruktur behalten will, kommt an ASM nicht vorbei!

ASM-Werkzeuge übernehmen Perspektive eines potenziellen Angreifers

Röder führt aus: „,Attack Surface Management’ ist ein Ansatz, um extern erreichbare IT-Ressourcen zu identifizieren und zu analysieren. Auf Basis der proaktiv gesammelten Daten können entsprechende Gegenmaßnahmen zur Absicherung von Schwachstellen ergriffen werden.“ Im Fokus stehen demnach dabei alle digitalen Assets, die aus dem Internet heraus angreifbar sind – von Web-Anwendungen über „Cloud“-Dienste bis hin zu Netzwerkinfrastrukturen.

Dazu gehörten auch IP-Adressen, DNS-Einträge, Webseiten, APIs, Remote-Zugriffspunkte, Datenbanken, Verschlüsselungsdetails, File-Sharing-Dienste oder gestohlene und im sogenannten DarkWeb verkaufte Anmeldedaten. Das Ziel von ASM sei es, Risiken wie Schwachstellen, unsichere Konfigurationen, Daten oder andere Probleme frühzeitig zu erkennen und Sicherheitslücken rechtzeitig zu schließen – „idealerweise bevor sie von Dritten entdeckt werden und ausgenutzt werden können“. ASM-„Tools“ übernähmen dabei die Perspektive eines potenziellen Angreifers. „Dadurch wird deutlich, welche IT-Assets sichtbar und damit ein Risiko sind.“

Online-Angriffsfläche wächst mit jeder neuen Anwendung – warum ASM so wichtig ist

Die Online-Angriffsfläche wachse mit jeder neuen Anwendung, jedem zusätzlichen Dienst und jeder „Cloud“-Instanz. In solchen dynamischen IT-Umgebungen mit hybriden Infrastrukturen könne es für IT-Security-Teams schwer sein, den Überblick zu behalten. Röder gibt zu bedenken: „Schnell entsteht eine digitale ,Schatten-IT’, etwa durch vergessene Server, alte Subdomains oder nicht dokumentierte Schnittschnellen.“

Oft könnten auch interne Prozesse mitverantwortlich für eine fehlende Übersichtlichkeit sein – „etwa, wenn neue Dienste eingerichtet werden, ohne sauber in das zentrale Sicherheitsmanagement integriert zu werden“. Auch externe Dienstleister, welche im Auftrag ihrer Kunden Systeme betreiben, könnten die Angriffsfläche erweitern – „häufig ohne dass dies den IT-Sicherheitsteams vollständig bekannt ist“. ASM helfe dabei, unbekannte oder vergessene Schwachstellen zu identifizieren und zu beheben, „bevor ein Hacker sie ausnutzen kann“.

Was ein ASM-Werkzeug leisten können muss

Effektives ASM setze an mehreren Stellen gleichzeitig an. Röder unterstreicht: „Wichtig ist zunächst eine automatisierte Bestandserfassung – alle Internet-Assets, Domains, IP-Adressen, ASNs und weitere digitalen Assets müssen kontinuierlich und automatisiert identifiziert werden!“ Dies gelte unabhängig davon, ob die Assets zentral verwaltet oder dezentral betrieben werden.

Auch eine kontextbasierte Risikobewertung sei ein wichtiger Faktor für ASM-„Tools“: Da nicht jede sichtbare Komponente automatisch ein akutes Risiko darstelle, müssten diese „Tools“ in der Lage sein, Schwachstellen im Kontext zu bewerten. Bewertungskriterien könnten etwa auf Basis von Versionen, Konfigurationen, bekannten Sicherheitslücken oder der jeweiligen Exponierung erfolgen.

ASM sollte fortlaufender und dauerhafter Vorgang sein

Da sich die Angriffsfläche kontinuierlich verändere, sollte ASM ein fortlaufender und dauerhafter Vorgang sein. „Nur so ist sichergestellt, dass auch kurzfristige Veränderungen erkannt und berücksichtigt werden können“, betont Röder. Außerdem sollte ASM keine isolierte Sicherheitsmaßnahme sein, sondern sich nahtlos in vorhandene Abläufe einfügen, etwa in das Schwachstellenmanagement, „Incident Response“ oder „Compliance“-Prozesse.

Der Mehrwert einer ASM-Lösung reiche weit über die reine Analyse von Schwachstellen hinaus. Unternehmen, die ihre digitale Angriffsfläche proaktiv managen, profitierten unter anderem von folgenden Vorteilen:

  • Klarheit über die eigene IT-Präsenz
    „Attack Surface Management“ decke auf, welche Systeme tatsächlich von außen sichtbar sind – nicht nur jene, die geplant oder dokumentiert sind.
  • Frühzeitige Risikoeinschätzung
    Durch kontinuierliche Analyse könnten potenzielle Schwachstellen behoben werden, bevor sie von Angreifern ausgenutzt werden.
  • Besserer Schutz bei zunehmender Komplexität
    Gerade in „Multi-Cloud“-Umgebungen und bei „Remote Work“ helfe ASM, Ordnung und Kontrolle zu schaffen.
  • Unterstützung bei Audits und Regulatorik
    Transparenz über die Angriffsfläche sei auch für gesetzliche Anforderungen von zentraler Bedeutung – etwa im Rahmen von NIS-2, DORA oder ISO-Zertifizierungen.

ASM schafft Sichtbarkeit – als Voraussetzung für Sicherheit

„Wer die eigenen Schwachstellen nicht kennt, kann sie auch nicht schützen“, stellt Röder klar. ASM schließe genau diese Lücke – und werde damit zu einer unverzichtbaren Disziplin in der modernen IT-Sicherheitsstrategie.

Unternehmen, welche ihre Angriffsfläche verstehen und aktiv überwachen, schafften die Grundlage für wirksamen Schutz in einer zunehmend vernetzten Welt. Röders absschließender Kommentar: „Ob kleines IT-Team oder globaler Konzern: Wer heute die Kontrolle über seine externe IT-Infrastruktur behalten will, kommt an ,Attack Surface Management’ nicht vorbei!“

Weitere Informationen zum Thema:

censys
About Censys / Built for Practitioners and Researchers by Practitioners and Researchers

datensicherheit.de, 27.04.2025
E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen / Günter Esch plädiert für „Secure E-Mail-Gateways“ als Grundsicherung digitaler Rechnungsprozesse

datensicherheit.de, 06.02.2023
Torsten George warnt: Angriffsfläche für Endgeräte wächst – die Schwachstellen bleiben / George erörtert, wie Unternehmen im Wettrennen um Mobile Security aufholen können

datensicherheit.de, 14.06.2022
Unternehmen in Sorge: Außer Kontrolle geratene digitale Angriffsfläche / Eingeschränkte Visibilität und Kontrolle bedrohen laut Studie von Trend Micro IT-Sicherheit der Unternehmen weltweit

datensicherheit.de, 15.04.2021
BSI: Home-Office vergrößert Angriffsfläche für Cyber-Kriminelle / Ergebnis einer repräsentativen BSI-Umfrage unter 1.000 Unternehmen und Betrieben am 15. April 2021 vorgestellt

datensicherheit.de, 14.04.2020
Home-Office: Vergrößerung der Angriffsfläche verlangt nach automatisierter Cybersicherheit / Remote-Arbeitsplätze für mobile Arbeitskräfte, die Verlagerung der Belegschaft ins Home-Office und die Nutzung von RDP, VPN und VDI vergrößern die Cyberangriffsfläche erheblich

]]>
https://www.datensicherheit.de/asm-attack-surface-management-angriffe/feed 0
Unternehmen in Sorge: Außer Kontrolle geratene digitale Angriffsfläche https://www.datensicherheit.de/unternehmen-sorge-ausser-kontrolle-digitale-angriffsflaeche https://www.datensicherheit.de/unternehmen-sorge-ausser-kontrolle-digitale-angriffsflaeche#respond Tue, 14 Jun 2022 14:24:24 +0000 https://www.datensicherheit.de/?p=41891 Eingeschränkte Visibilität und Kontrolle bedrohen laut Studie von Trend Micro IT-Sicherheit der Unternehmen weltweit

[datensicherheit.de, 14.06.2022] Trend Micro hat nach eigenen Angaben die Ergebnisse einer neuen globalen Studie publiziert: Diese zeigt demnach, dass Unternehmen zunehmend Schwierigkeiten haben, ihre immer komplexer werdende Angriffsoberfläche zu identifizieren und abzusichern. Dies erschwere wiederum das komplette Risikomanagement, warnt Richard Werner, „Business Consultant“ bei Trend Micro, in seiner aktuellen Stellungnahme. Für diese Studie habe Trend Micro im April 2022 insgesamt 6.297 IT- und Business-Entscheider in 29 Ländern, darunter 202 in Deutschland, befragt.

trend-micro-richard-werner

Foto: Trend Micro

Richard Werner: 65 Prozent der deutschen Unternehmen über ihre wachsende Angriffsfläche besorgt…

Fehlende Visibilität: Hauptgrund für Schwierigkeiten deutscher Unternehmen beim Verwalten und Verstehen von Cyber-Risiken

Die neue Studie des japanischen Sicherheitsanbieters zeige, dass 65 Prozent der deutschen Unternehmen (weltweit 73%) über ihre wachsende Angriffsfläche besorgt seien. 40 Prozent (weltweit 37%) gäben an, dass sie sich „ständig verändert und unübersichtlich ist“, wobei nur etwas mehr als die Hälfte (54%, weltweit 51%) in der Lage sei, ihr Ausmaß vollständig zu erfassen. Die Hälfte (weltweit 43%) der Befragten gehe noch weiter und gebe zu, dass die digitale Angriffsfläche ihres Unternehmens „außer Kontrolle geraten“ sei.
Werner kommentiert: „Der Hauptgrund für die Schwierigkeiten deutscher Unternehmen beim Verwalten und Verstehen von Cyber-Risiken ist die fehlende Visibilität.“ Fast zwei Drittel (62% in Deutschland wie weltweit) gäben an, „tote Winkel“ in der IT-Landschaft zu haben, welche das Sicherheitsniveau verschlechterten. „Cloud“-Umgebungen seien in diesem Zusammenhang am meisten gefährdet. Im Durchschnitt schätzten die Befragten, dass sie nur 65 Prozent (weltweit 62%) ihrer Angriffsoberfläche im Blick hätten.

Herausforderungen vervielfachen sich in globalen Unternehmen

Diese Herausforderungen vervielfachten sich in globalen Unternehmen. Über die Hälfte (60% in Deutschland, 65% global) aller Befragten gäben an, dass ein international in mehreren Ländern tätiges Unternehmen das Risikomanagement weiter erschwere.
Zusätzlich laufe bei über einem Viertel aller deutschen Unternehmen (27%, weltweit 24%) das Mapping der IT-Infrastruktur noch immer manuell ab. 28 Prozent organisierten sich darüber hinaus – unabhängig von der globalen Struktur – auf regionaler Ebene, was zur „Silo-Bildung“ und weiterer Intransparenz führe.

Bei mehr als der Hälfte aller Unternehmen weltweit Methodik zur Bewertung von Cyber-Risiken nicht ausgereift genug

„Laut der Studie von Trend Micro sind mehr als die Hälfte aller Unternehmen weltweit (54%) der Meinung, dass ihre Methodik zur Bewertung von Cyber-Risiken nicht ausgereift genug ist“, berichtet Werner. Die folgenden Zahlen aus Deutschland bestätigten dies:

  • Nur 42 Prozent (weltweit 45%) verfügten über eine vollständig definierte Methodik zur Risikobewertung ihrer digitalen Angriffsoberfläche.
  • Knapp ein Drittel (30%, weltweit 35%) überprüfe / aktualisiere ihr Risikoniveau nur monatlich oder seltener.
  • Nur 19 Prozent (23% weltweit) analysierten ihr Risiko täglich.
  • Eine fundierte Risikoeinschätzung vorzunehmen, stelle deshalb die größte Schwierigkeit für deutsche Unternehmen dar.

Einheitlicher, plattformbasierter Ansatz für Unternehmen empfohlen

„Die IT-Modernisierung der letzten zwei Jahre war eine notwendige Reaktion auf die ,Pandemie‘. In vielen Fällen hat sie aber unwissentlich die digitale Angriffsfläche vergrößert und Bedrohungsakteuren mehr Möglichkeiten gegeben, wichtige Ressourcen zu kompromittieren“, erläutert Werner.
Sein Fazit: „Ein einheitlicher, plattformbasierter Ansatz ist der beste Weg, um Lücken in der Visibilität zu reduzieren, Risikobewertungen zu verbessern und die Sicherheit in komplexen, verteilten IT-Umgebungen zu erhöhen.“

Weitere Informationen zum Thema:

TREND MICRO
Spiralling out of control / Trend Micro research reveals struggle to control cyber risks against mounting digital attack surfaces

]]>
https://www.datensicherheit.de/unternehmen-sorge-ausser-kontrolle-digitale-angriffsflaeche/feed 0
QR-Codes: Quadratische Matrix mit unterschätzter Angriffsfläche https://www.datensicherheit.de/qr-codes-quadrate-angriffsflaeche https://www.datensicherheit.de/qr-codes-quadrate-angriffsflaeche#respond Wed, 24 Mar 2021 21:57:34 +0000 https://www.datensicherheit.de/?p=39452 Seit der „Corona“-Pandemie steigt die Nutzung und damit auch die Gefahr von möglichen Cyberrisiken / BullGuard erklärt, welche Gefahren drohen, und gibt Tipps, wie Nutzer bösartige Codes erkennen und ihr Smartphone schützen können

[datensicherheit.de, 24.03.2021] Ob auf Plakatwänden, Visitenkarten, Verpackungen oder in Magazinen – QR-Codes sind in allen möglichen Lebensbereichen zu finden. Die kleinen Quadrate mit schwarzen und weißen Punkten fungieren als Brücke von der Offline- in die Online-Welt. QR steht dabei für Quick Response, also schnelle Antwort. Denn die Codes bringen die Benutzer in nur wenigen Sekunden in das Internet. Sie müssen dafür nur einen Barcode-Scanner auf ihrem Smartphone installieren, die App aufrufen und ihr Gerät über das zweidimensionale Muster halten. Bereits seit mehr als 25 Jahren auf dem Markt, erleben QR-Codes seit Corona einen neuen Aufschwung. Der QR-Code entpuppt sich als optimales, berührungsloses Medium – und wird daher zum Beispiel von Gastronomen für digitale Speisekarten und zur Kontaktrückverfolgung genutzt. Aber auch in der Corona-Warn-App können Testergebnisse beispielsweise per QR-Code an die App gemeldet werden.

Bewusstsein für Sicherheitsrisiken von QR-Codes fehlt

„QR-Codes sind eine tolle Möglichkeit, um den Funktionsumfang von Smartphones zu erweitern. Gerade in Zeiten einer Pandemie eignen sie sich hervorragend für den kontaktlosen Austausch von Informationen “, so Stefan Wehrhahn, Country Manager DACH & Benelux bei BullGuard. „Oft fehlt Nutzern jedoch ein Bewusstsein für mögliche Risiken. Daraus ergibt sich ein ideales Einfallstor für Cyberkriminelle. Sie missbrauchen QR-Codes für sogenannte Social-Engineering-Attacken, nutzen also menschliche Schwächen, um unrechtmäßig an persönliche Informationen zu gelangen. Gerade jetzt, bevor die Gastronomie wieder ihre Türen öffnet, müssen sich QR-Code-Nutzer daher mit den potenziellen Gefahren für ihre mobile Sicherheit auseinandersetzen.“

Cyberkriminelle nutzen die Situation aus, dass Verbraucher QR-Codes grundsätzlich Vertrauen schenken. Sie gehen davon aus, dass die vom Code gewählte Zieladresse legitim ist. Ob dies tatsächlich so ist, kann der Einzelne jedoch meist nicht so einfach nachvollziehen. Denn die Webseiten und Inhalte, zu denen die Codes letztlich führen, sind zunächst in schwarz-weißen Punkten versteckt. Cyberkriminelle können QR-Codes daher nutzen, um über bösartige Links auf mit Schadstoffsoftware versehene Webseiten oder Phishing-Webseiten umzuleiten. Auf diese Weise könnten sich Angreifer zum Beispiel Zugang zu Kontakt- und Kreditkarteninformationen verschaffen, einen Jailbreak vornehmen sowie Keylogger oder GPS-Tracker installieren. Werden für den QR-Code zusätzlich Tools wie „bit.ly“ verwendet, um die URL zu kürzen und die eigentliche Webadresse zu verschleiern, haben Verbraucher erst recht keine Chance, die Links vor Weiterleitung auf Vertrauenswürdigkeit zu prüfen. „Cyberkriminelle können einen QR-Code nicht einfach hacken. Sie können ihn jedoch leicht ersetzen, indem sie zum Beispiel QR-Codes auf Plakaten oder Menükarten einfach überkleben oder Phishing-Mails mit schädlichen Codes versenden“, erklärt Wehrhahn und gibt QR-Code-Nutzern im Folgenden fünf praktische Ratschläge, wie sie bösartige Codes erkennen und vermeiden können.

Fünf Tipps von BullGuard für die sichere Nutzung von QR-Codes

  • Nutzen Sie nur QR-Code-Scanner-Apps, die eine Vorschau der URLs bieten und nicht sofort, ohne zu fragen, die hinterlegte Webseite öffnen. Erscheint Ihnen die URL verdächtig oder nicht zur Werbeanzeige passend, lassen Sie sich nicht zur Webseite weiterleiten. Vermeiden Sie zudem verkürzte Links. Und seien Sie besonders vorsichtig bei QR-Codes, die mit Zahlungs- und Transaktionsdiensten verknüpft sind. Diese werden von Cyberkriminellen bei der Auswahl von Angriffsmethoden und -orten oft bevorzugt.
  • Scannen Sie keine QR-Codes in Form von Aufklebern, die wahllos an Wänden angebracht sind. Denn: Diese können von jedem generiert und an öffentlichen Orten angebracht worden sein, auch von Cyberkriminellen. Achten Sie generell darauf, keinen QR-Code zu scannen, der über einen anderen QR-Code geklebt wurde.
  • Überprüfen Sie direkt nach dem Öffnen eines Links die Webseite. Prüfen Sie, ob der QR-Code Sie zu der Adresse geführt hat, zu der Sie gelangen wollten. Seien Sie besonders vorsichtig, wenn Sie auf einer Seite dazu aufgefordert werden, eine App zu installieren oder vertrauliche Informationen wie Passwörter zu teilen.
  • Seien Sie besonders vorsichtig, wenn Ihr Smartphone mit dem Betriebssystem Android arbeitet. Android ist eine offene Plattform, was bedeutet, dass Schwachstellen von Kriminellen leicht ausgenutzt werden können. Aus diesem Grund zielen die meisten bösartigen Apps, die über QR-Codes übertragen werden, auf Android-basierte Smartphones ab. Stellen Sie sicher, dass Ihr Android-Browser immer auf dem neuesten Stand ist und scannen Sie nur QR-Codes aus vertrauenswürdigen Quellen.
  • Installieren und nutzen Sie eine mobile Sicherheits-App. Eine effiziente mobile Security-Suite wie die BullGuard Mobile Security kann Sie vor allen Arten von Malware schützen, die über QR-Codes übertragen werden könnten. Die BullGuard Mobile Security verfügt über ein leistungsstarkes, Cloud-basiertes Virenschutzprogramm und einen Mobile Security Manager, mit dem Sie Ihr Gerät auf mögliche Infektionen scannen und zum Beispiel Einstellungen für eine Diebstahlsicherung vornehmen können.

Weitere Informationen zum Thema:

datensicherheit.de, 25.06.2016
Windows 10: Neue Blue Screens mit QR-Code

]]>
https://www.datensicherheit.de/qr-codes-quadrate-angriffsflaeche/feed 0