We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Was ist eine Angriffsfläche?

Eine „Angriffsfläche“ ist die Summe aller möglichen Wege, auf denen ein Angreifer in ein Gerät oder Netzwerk eindringen und an Daten gelangen kann. Angriffsflächen stellen eine besonders wichtige Messgröße für kleine und mittlere Unternehmen dar. Die meisten Unternehmen gehen der Annahme, dass sie zu klein sind, um ein interessantes Ziel für Hackerangriffe darzustellen, doch eine schnelle Analyse der jeweiligen Angriffsflächen zeigt auf, dass diese oft sehr groß sind, was wiederum bedeutet, dass die Unternehmen einem großen Risiko ausgesetzt sind.

Zwei primäre Angriffsflächen: Geräte und Mitarbeiter

Geräte – Da in Unternehmen immer mehr Geräte zum Einsatz kommen, steigt auch die Zahl der möglichen Eintrittspunkte, über die Cyberkriminelle einen Cyberangriff starten können. Aktuelle Prognosen gehen davon aus, dass im Jahr 2020 sechs Milliarden Firmengeräte mit dem Internet verbunden sein werden – darunter Laptops, Smartphones und IoT-Geräte. Dies bedeutet zwangsläufig, dass die Verwendung von anfälligen Betriebssystemen und Anwendungen die Angriffsflächen von durchschnittlichen KMUs erheblich vergrößern wird.

Die größte Sicherheitsbedrohung für Geräte stellen hybride Ransomware-Angriffe dar. Ein Ransomware-Angriff an sich ist schon schlimm genug, da Hacker auf diesem Wege die Kontrolle über ein Gerät übernehmen können, woraufhin sie vom Benutzer Lösegeld verlangen, bevor sie ihm die Kontrolle wieder übergeben. Heutzutage verbreitet sich Ransomware aber auch in einer hybrider Form. Kombiniert man Ransomware mit den typischen Funktionen eines Virus kann man nicht nur ein Gerät infizieren, sondern eine Ausbreitung über das gesamte Netzwerk bewirken.

Mitarbeiter – Raffinierte Cyberangriffe zielen in erster Linie auf Mitarbeiter ab, da diese das schwächste Glied in der Kette der digitalen Sicherheit darstellen. Tatsächlich lassen sich 37 % aller Sicherheitslecks auf menschliches Versagen zurückführen. Passwortrichtlinien und andere Sicherheitsmaßnahmen wie eine mehrstufige Authentifizierung sind in den meisten KMUs immer noch keine gängige Praxis. Studien des Ponemon Institutes haben ergeben, dass 57 % aller KMUs über keine Passwortrichtlinien verfügen, was zweifellos zu einer Vergrößerung der Angriffsflächen führt.

Die größte auf Mitarbeiter ausgerichtete Bedrohung ist das gezielte Social Engineering, das die Mitarbeiter dazu bringt, vertrauliche Firmendaten an Hacker zu übermitteln. Dabei kontaktieren die Hacker die Mitarbeiter eines Unternehmens häufig per E-Mail und geben vor, für eine glaubwürdige Organisation wie FedEx oder eine Bank zu arbeiten, oder aber sie geben sich für einen Kollegen aus. Die meisten Mitarbeiter verfügen nicht über das nötige Know-How, um sich gegen solche raffinierten Angriffe wehren zu können.

Bewährte Vorgehensweisen zur Verringerung von Angriffsflächen

Um bestehende Angriffsflächen zu verringern, sollten KMU regelmäßig potenzielle Schwachstellen analysieren, Sicherheitslücken schließen und Anomalien überwachen.

Analyse – Der erste Schritt bei der Analyse potenzieller Schwachstellen besteht darin, alle physischen und virtuellen Rechner im Unternehmen zu identifizieren. Die Liste sollte alle dieser möglichen Angriffsflächen erfassen:

  • Desktop-PCs und Laptops
  • Netzwerk-Dateiserver
  • Netzwerk-Anwendungsserver
  • Interne Firewalls und Switches
  • Multifunktionsdrucker
  • Mobilgeräte

Diese Inventur der Infrastruktur sollte zwischen lokalen Systemen bzw. Geräten und solchen in der Cloud unterscheiden. Dies erleichtert Ihnen die Ermittlung aller möglichen Speicherorte für Daten.

Kategorisieren Sie als Nächstes alle Unternehmensdaten und unterteilen Sie sie in drei Bereiche: Cloud, lokale Systeme und Geräte. Beispiel:

Cloud

  • Cloud-E-Mails und -Anwendungen
  • Cloud-Speicher
  • Webseiten und soziale Medien

Lokale Systeme

  • Datenbanken
  • Dateifreigabe und -Speicherung
  • Geistiges Eigentum

Geräte

  • Präsentationen
  • Firmeninterne Memos
  • Statistiken und Berichte

Ermitteln Sie als Nächstes, wer Zugriff darauf hat und welcher Art dieser Zugriff ist. Dieser dritte und letzte Schritt bei der Prüfung der Angriffsfläche dient dazu, einen Einblick in die Verhaltensweisen der einzelnen Abteilungen oder Benutzer (selbst unbekannter) zu erhalten. Diese Erkenntnisse lassen sich ebenfalls in die genannten drei Kategorien unterteilen und sollten Folgendes berücksichtigen:

  • Zugriff für ausgewählte Benutzer
  • Zugriff für mehrere Benutzer
  • Zugriff für unbekannte Benutzer

Absicherung – Nach der Analyse der aktuellen Angriffsfläche ermitteln Sie im nächsten Schritt, welche Sicherheitslösungen Sie benötigen. Nachstehend finden Sie einen Überblick über die wichtigsten Sicherheitsdienste, die ein durchschnittliches KMU benötigt.

Daten

Content Filtering
Mithilfe von Content Filtering können Sie bestimmen, auf welche Webseiten Mitarbeiter sicher zugreifen können und auf welche nicht.

E-Mail-Verschlüsselung
Bei einer End-to-End-Verschlüsselung können nur Sender und Empfänger mit dem entsprechenden Entschlüsselungsschlüssel die Inhalte von E-Mails und allen darin enthaltenen Anhängen einsehen.

Data Loss Prevention
Eine DLP-Lösung verhindert, dass sensible Daten das Firmennetzwerk verlassen, indem geregelt wird, welche Daten von den Endbenutzern übertragen werden dürfen.

Cloud-Backup
Selbst wenn Sie alle Vorsichtsmaßnahmen getroffen haben, ist es wichtig, über einen soliden Notfallwiederherstellungsplan zu verfügen, um den Betrieb im Bedarfsfall auf Knopfdruck schnell wiederherstellen zu können.

Geräte

Antivirus
Die Installation und Überwachung von Virenschutzprogrammen auf allen Geräten – von PCs bis hin zu Smartphones – ist für die Verringerung von Angriffsflächen von entscheidender Bedeutung.

Patch Management
Jedes Softwaresystem enthält Schwachstellen, die aber mit Patches und regelmäßigen Updates behoben werden können.

Regelmäßige Scans auf Schwachstellen
Scans auf Schwachstellen sollten regelmäßig ausgeführt werden und Statusprüfungen von Antivirensoftwares, Passwortrichtlinien und Software-Updates umfassen.

Härten von Webservern
Webserver befinden sich oft am Netzwerkrand, was sie besonders anfällig für Angriffe macht. Ein fachgerechtes Härten von Servern sorgt dafür, dass die vorhandenen Standardkonfigurationen modifiziert und bestimmte Dienste und Ansichten deaktiviert werden.

Mitarbeiter

Sichere Authentifizierung
Eine sichere Authentifizierung lässt sich auf vielerlei Wegen umsetzen, doch die Definition von Passwortrichtlinien und die Verwendung von SSO und MFA sind ein guter erster Schritt für ein jedes KMU.

Sichere Remote-Arbeit
Remote-Mitarbeiter benötigen eine VPN-Verbindung zu ihrem Firmennetzwerk, die sämtlichen Datenverkehr verschlüsselt, und ihnen so einen sicheren Zugriff auf Unternehmensdaten und -anwendungen ermöglicht.

Definieren von Prozessen und Richtlinien
Definieren Sie, welche Daten auf welche Weise geschützt werden müssen. Alle Mitarbeiter sollten davon in Kenntnis gesetzt werden, damit jeder versteht, welche Rolle er im Schutz des Unternehmens spielt.

Bereitstellen von Sicherheitsschulungen
Keiner kann sich vor Bedrohungen schützen, derer er sich nicht bewusst ist. Daher ist es sehr wichtig, Mitarbeiter über alle möglichen Schutzmaßnahmen, wie das Erstellen starker Passwörter und das Erkennen von Phishing-Betrugsversuchen, zu unterrichten.

Fazit

KMU sehen sich einer Bedrohungslandschaft gegenüber, die sich ständig weiterentwickelt. Daher ist es wichtig, genau über die eigene Angriffsfläche Bescheid zu wissen und wie sie sich reduzieren lässt. Hochentwickelte Bedrohungen und fehlende Kenntnisse der Mitarbeiter sind häufig ein großes Sicherheitsrisiko. Verwaltete Sicherheit bietet eine Möglichkeit, starken und kosteneffizienten Cyberschutz einzurichten, den KMU zur Reduzierung ihrer Angriffsfläche und Anfälligkeit für Risiken der Online-Geschäftswelt von heute benötigen.