Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken - warum Attack Surface Management unverzichtbar ist

Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys

Das Bundesamt für Informationstechnik (BSI) hat kürzlich den diesjährigen Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht. Für eine fundierte Bewertung der Cybersicherheit in Deutschland beobachtet die Behörde jährlich den aktuellen Stand der IT-Sicherheit. Der diesjährige Bericht verdeutlicht: Die digitale Angriffsfläche von Unternehmen wächst weiter, Cyberkriminelle können genau das ausnutzen und erhalten mitunter leichten Zugang in Systeme und Netzwerke. Die Erkenntnisse aus dem Bericht unterstreichen erneut, wie wichtig die Kenntnis über die eigene Angriffsfläche ist – denn nur wer seine angreifbaren Systeme und Infrastrukturen kennt und beobachtet, kann diese auch ausreichend schützen.

Stimmungsbarometer:unverb. KI-Analyse*

Kommentar von Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys

Die Angriffsfläche umfasst alle Assets, Systeme, Dienste und Schnittstellen, die öffentlich über das Internet zugänglich sind – und damit für Angreifer erreichbar und ausnutzbar. Diese Fläche wächst zwangsläufig, unter anderem durch Digitalisierung, Cloud-Nutzung, Remote Work, IoT und die Integration von OT in Netzwerke. Mit jeder weiteren Digitalisierung, Vernetzung oder Cloud-Einführung steigt dabei nicht nur der funktionale Nutzen, sondern gleichzeitig auch die Angriffsfläche.

Das zeigt auch der Lagebericht des BSI: Im Zeitraum der Untersuchung wurden pro Tag durchschnittlich 119 neue Schwachstellen gefunden, ein Anstieg um etwa 24 % im Vergleich zum Vorjahr. Das kommt keineswegs überraschend und bestätigt vielmehr die Dringlichkeit eines strategischen und systematischen Vorgehens beim Management der Angriffsfläche. Wer seine Angriffsfläche nicht kennt und nicht ausreichend schützt, geht ein großes Risiko ein. Denn potenziell kann jedes unentdeckte Gerät, jede neue Schwachstelle, jeder nicht geschlossene Zugriffspunkt für Angreifer einen Einstieg in das System darstellen. Eine weitere große Herausforderung: Die Angriffsfläche von Unternehmen ist nicht nur groß, sondern auch ständig in Bewegung und mitunter sehr verteilt.

ASM: die eigene Angriffsfläche kennen

Daher ist es wichtig, die eigene Angriffsfläche fortlaufend zu beobachten und zu bewerten. Attack Surface Management-Lösungen helfen dabei, Sichtbarkeit und Transparenz über die eigene Infrastruktur zu erhöhen. Auf Basis dieser Erkenntnisse lassen sich dann geeignete Maßnahmen zur Sicherung und Reduktion der Angriffsfläche ableiten. So werden Schwachstellen gezielt entschärft, bevor Angreifer sie ausnutzen können.

Bei ASM kommt es unter anderem auf Folgendes an:
– Identifikation: Der erste Schritt besteht darin, alle extern erreichbaren Assets zu erkennen. Teil dieser Bestandsaufnahme sollten Domains, Sub-Domains, Cloud-Instanzen, Zertifikate, APIs, mobile und vernetzte Geräte, externe Dienste, Netzwerkinfrastrukturen und vieles mehr sein.
– Bewertung: Jedes Element der Angriffsfläche muss dann nach Risikolage bewertet werden. Leitende Fragen können dabei sein: Welche Dienste sind öffentliche erreichbar? Welche Komponenten laufen auf veralteten Versionen? Welche Konfigurationen sind standardmäßig unsicher? Welche Zugriffspunkte wirken unnötig? Sind abgelaufene Zertifikate im Einsatz?
– Reduktion: ASM ermöglicht es, überflüssige Dienste abzuschalten, unnötige Expositionen zu entfernen, Fehlkonfigurationen konsequent zu beseitigen und die digitale Angriffsfläche realistisch zu verkleinern. Jede Maßnahme reduziert mögliche Angriffspunkte.
– Kontinuität: Da sich die Angriffsfläche fortlaufend verändert, ist ein dauerhaftes Monitoring entscheidend. Ob neue Schwachstellen, Dienste oder Konfigurationen – alles muss fortlaufend erkannt und bewertet werden. Attack Surface Management sorgt dafür, dass Überraschungen minimiert werden.

Fazit

Der Lagebericht des BSI zeigt, wie wichtig Sichtbarkeit und Transparenz von Angriffsflächen sind. Wer die eigenen Schwachstellen nicht kennt, kann sich auch nicht ausreichend schützen. Attack Surface Management schließt genau diese Lücke. Zudem liefern ASM-Lösungen einen strukturellen Rahmen, um die Online-Verwundbarkeit von Unternehmen und Behörden zu reduzieren – kontinuierlich, nachvollziehbar und wirksam. Wer Überblick und Kontrolle über externe IT-Infrastrukturen behalten will, sollte auf Attack Surface Management-Lösungen setzen.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
b29f789e9c0e579c8e3ca5fa06b54f2da3575b93
http://www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0
b29f789e9c0e579c8e3ca5fa06b54f2da3575b93
https://www.sprengel-pr.com/

Themenrelevante Wikipedia-Infos:
  • Angriffsfläche (Wikipedia)
    Der Angriffsvektor (zum englischen attack vector) – oder auch (wenn mehr als nur ein Vektor möglich ist) die Angriffsfläche – bezeichnet einen möglichen Angriffsweg oder ein (ggf. verteiltes/mehrstufiges) Verfahren, wie ein unbefugter Eindringling, ganz gleich welcher Art, in ein fremdes Computersystem eindringen oder dieses kompromittieren kann, um es danach entweder zu übernehmen oder zumindest für eigene Zwecke zu missbrauchen. Meistens werden dafür bekannt gewordene Sicherheitslücken in dem angegriffenen System genutzt. Ein solches Ausnutzen wird auch als Exploit bezeichnet.
  • ASM (Wikipedia)
    ASM steht als Abkürzung für: ASM International (Advanced Semiconductor Materials International), ein niederländisches Maschinenbauunternehmen AS Motorsport, britischer Automobilhersteller After Sales Market, oder Aftermarket, der Markt für Wartung und Reparaturen von Investitions- oder langlebigen Konsumgütern Activated Sludge Model, Modell in der biologischen Abwasserreinigung Amerikanisch-Samoa, Länderkürzel nach ISO 3166 Area Sales Manager, zuständiger Verkaufsleiter eines Gebiets Atomausstieg selber machen, eine Kampagne von Umwelt- und Verbraucherorganisationen für einen schnellen Atomausstieg durch mehr privaten Ökostrombezug Drehstrom-Asynchronmaschine, eine rotierende elektrische Maschine, die als Motor und Generator betrieben werden kann Informatik und Computertechnik: Abstract State Machine („Abstrakte Zustandsmaschine“), ein Konzept aus der modellgetriebenen Softwareentwicklung Active Shape Model, Verfahren aus der Bildverarbeitung Advanced System Management, eine ACPI-Variante im BIOS von Fujitsu-Siemens Computern Aktueller Software Markt, Zeitschrift von 1986 für Computerspiele Algorithmic State Machine, konzeptionelles Hilfsmittel zur Beschreibung von Hardware-Algorithmen für ein komplexes Schaltwerk (Technische Informatik) Any-source Multicast, eine Art von Nachrichtenübertragung von einem Punkt zu einer Gruppe Assemblersprache, eine Programmiersprache Automatic Storage Management, Dateiverwaltungssystem in einer Oracle-Datenbank ObjectWeb ASM, Programmbibliothek in Java (Programmiersprache) für die Bytecode-Analyse- und Veränderung Luft- und Raumfahrt: Air Space Management, Planung und Verwaltung von Luftraum All-Sky Monitor, ein Instrument an Bord des Rossi X-ray Timing Explorer Flughafen Asmara, internationaler Flughafen in Eritrea nach dem IATA-Code Militär: Air-to-Surface Missile (Luft-Boden-Rakete), Analogie zur Air-to-Ground-Missile Anti Satellite Missile, siehe Antisatellitenwaffe Armeesanitätsmagazin, eine Einrichtung der Schweizer Armeeapotheke Armored Systems Modernization, ein Rüstungsprogramm der US-Armee Organisationen: Academia de Științe a Moldovei, die Moldauische Akademie der Wissenschaften Aktionsgemeinschaft Soziale …
  • Cybersecurity (Wikipedia)
    Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.
  • Cybersicherheit (Wikipedia)
    Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.
Werbung
connektar.de