Erweiterung der Angriffsfläche

2022 Gartner-Sicherheitstrend #1: Erweiterung der Angriffsfläche

Druckfreundlich, PDF & E-Mail

Im vergangenen März veröffentlichte Gartner einen neuen Bericht mit dem Titel „Top Trends der Cybersecurity 2022.“ Der Bericht, der nur seinen Kunden zur Verfügung steht, identifiziert sieben wichtige Trends, von denen gesagt wird, dass sie die Denkweise von CISOs über Cybersecurity und deren Rolle in ihren Organisationen grundlegend verändern.

Im ersten einer Reihe von sieben Artikeln der Journey Notes nehmen wir heute Stellung zu dem ersten Trend auf Gartners Liste: Attack Surface Expansion.

Eine Umgebung mit vielen Zielen

In den letzten Jahren haben sich die Angriffsflächen der meisten Organisationen – das heißt die Gesamtheit der Vektoren, die Angreifer zum Eindringen in Netzwerke ausnutzen können – drastisch vergrößert.

Zu den Faktoren, die diese Expansion antreiben, gehören:

  • Höhere Nutzung mehrerer Cloud-Plattformen und SaaS-Services. Wenn Unternehmen ihre Produktivität und Agilität verbessern, indem sie Workloads zu Cloud-Services migrieren und gleichzeitig lokale selbstverwaltete Software durch SaaS-Anwendungen und -Services ersetzen, setzen sie sich Cyber-Risiken aus, die nicht von ihnen direkt kontrolliert werden. Jede Schwachstelle in diesen Plattformen und Services kann ausgenutzt werden, um in die Netzwerke ihrer Kunden einzudringen.
  • Schnelle Erweiterung der von außen zugänglichen Apps. Mittlerweile ist es eine Binsenweisheit, dass jedes Unternehmen ein App-Entwicklungs-Unternehmen ist. Um wettbewerbsfähig zu bleiben, ist es in nahezu jeder Branche entscheidend, Apps zu entwickeln, bereitzustellen und zu aktualisieren, von denen die Zusammenarbeit mit Kunden, Anbietern, Partnern und anderen mit maximaler Geschwindigkeit gefördert und vereinfacht wird. Cyberkriminelle überwachen diese von außen zugänglichen Apps ständig auf Schwachstellen, die in einer beschleunigten DevOps-Umgebung mit größerer Wahrscheinlichkeit auftreten.
  • Schnelle Zunahme des externen Arbeitens. Die COVID-19-Pandemie führte zu einer massiven und plötzlichen Umstellung auf externes Arbeiten, und die Mehrheit der CISOs gibt zu, dass zumindest ein Teil der Security geopfert wurde, um den enormen Anstieg der Anzahl von Mitarbeitenden und anderen Benutzern zu unterstützen, die routinemäßig extern auf digitale Assets zugreifen. Dazu gehörte auch ein drastischer Anstieg der Zahl der verbundenen Geräte, von denen viele nicht Teil eines Inventars sind, das das Unternehmen kennt.
  • Wachsende DevOps-Abhängigkeit von externem Open Source-Code. Die Notwendigkeit, Apps schnell zu entwickeln und bereitzustellen, hat dazu geführt, dass DevOps-Teams zunehmend Bibliotheken, Unterprogramme und anderen ausführbaren Code von Drittanbietern in ihre Apps integrieren. Viele dieser Elemente sind Open Source und in den meisten Fällen ruft sie die App erst nach dem Laden im Client-Webbrowser auf und führt sie aus. Jede Kompromittierung eines dieser Elemente kann ausgenutzt werden, um sogenannte Lieferketten- oder Client-seitige Angriffe zu starten. Und natürlich bringen die Drittentwickler, die diese externen Elemente erstellen, auch andere externe Elemente in ihre Arbeit ein, was eine Verkettung von potenziellen Risiken von der dritten bis zur x-ten Partei schafft.
  • Wachsende Nutzung von Social Media und anderen Kanälen zur Kundenbindung. Da immer mehr Mitarbeitende direkt mit Kunden und potenziellen Kunden über öffentlich zugängliche Kanäle wie Social-Media-Konten interagieren, erhöht sich auch die Wahrscheinlichkeit, dass Informationen preisgegeben werden, die für gezielte Phishing- oder andere Angriffe verwendet werden können.

Neue strategische Initiativen

Die Reaktion auf die Erweiterung der Angriffsfläche erfordert eine neue Art der Konzeptualisierung von Cybersecurity-Anforderungen. Wir müssen uns von dem traditionellen Ansatz lösen, ein Perimeter zu definieren und dann alles innerhalb dieses Perimeters zu schützen – die Von-innen-nach-außen-Perspektive.

Stattdessen ist es notwendig, die Angriffsfläche von außen nach innen zu betrachten. Mit anderen Worten, alle Ihre potenziellen Schwachstellen aus derselben Sicht zu zu sehen wie die Angreifer. Um diesen Ansatz zu unterstützen, nennt Gartner die Entstehung einer neuen Reihe von Cybersecurity-Disziplinen und -Fähigkeiten auf höchster Ebene:

  • Digital Risk Protection Services (DRPS) ist ein Oberbegriff für Services, die eine fortschrittliche Analyse globaler Echtzeit-Bedrohungsinformationen mit einer detaillierten Bewertung spezifischer Risiken für Kundenunternehmen kombinieren. Dazu gehören auch Empfehlungen für Maßnahmen, die Kunden ergreifen können, um bestimmte Risiken zu mindern.
  • External Attack Surface Management (EASM) bezieht sich auf die Praxis, alle von außen zugänglichen digitalen Assets – wie Webanwendungen, APIs und Portale – zu ermitteln, ihre potenziellen Schwachstellen zu überwachen und diese Schwachstellen aktiv zu verwalten, um Risiken zu verringern.
  • Cyber Asset Attack Surface Management (CAASM) ist eng mit EASM verwandt, aber der Schwerpunkt liegt hauptsächlich auf der Konsolidierung von Informationen über interne und externe Cyber-Assets, um den Security-Teams verwertbare Einblicke in ihre gesamte Angriffsfläche zu geben.

Die Rolle des CISO überdenken

Wenn wir in künftigen Artikeln weitere Trends aus dem Gartner-Bericht untersuchen, werden wir erneut auf die Frage eingehen, wie sich die Rolle des CISO gezwungenermaßen weiterentwickeln und verändern muss. Aus dem zuvor Gesagten sollte jedoch hervorgehen, dass CISOs sich nicht mehr als Fachexperten sehen können, die eine einzige, zentralisierte Cybersecurity-Funktion ausführen. Die Angriffsfläche ist dafür einfach zu groß.

Vielmehr müssen sich CISOs als leitende Risikomanager verstehen, die viele andere im Unternehmen dazu befähigen, fundierte Risikoentscheidungen zu treffen.

Journey Notes abonnieren

Nach oben scrollen
Twittern
Teilen
Teilen