Definition

Angriffsfläche

Die Angriffsfläche oder Attack Surface eines Gerätes oder auch eines kompletten Netzwerks ist die Gesamtheit aller darin vorhandenen Schwachstellen, die von einem Hacker ausgenutzt werden können.

Jeder, der versucht in ein fremdes System einzudringen, scannt es in der Regel zunächst ab, um mögliche Angriffsvektoren zu finden. Dabei ist es nicht von Belang, ob es sich um einen passiven oder einen aktiven Angriff, um so genanntes ethisches Hacken oder um einen Wettbewerb handelt, der ausgeführt werden soll.

Angriffsflächen können in mehrere Kategorien eingeteilt werden:

  • Die Angriffsfläche in einem Netzwerk
  • Die Angriffsfläche in einer Software
  • Die physische Angriffsfläche

Jeder Teil in einem Netzwerk, an dem Interaktionen erfolgen, ist ein potentieller Teil der Angriffsfläche. Sie kann durch das Schließen unnötig offener Ports und das Begrenzen der Ressourcen, die für nicht vertrauenswürdige Anwender und vom Internet aus zugänglich sind, reduziert werden. Eine dafür geeignete Methode ist zum Beispiel das Filtern nach MAC-Adressen. Das Minimieren von Angriffsflächen im Netzwerk kann zudem den positiven Effekt haben, dass die Gefahr durch Schwachstellen in Software sinkt, weil keine Zugriffe mehr von außen darauf möglich sind.

In jeder laufenden Anwendung besteht das Risiko von ausnutzbaren Sicherheitslücken. Eine der einfachsten und am schnellsten durchzuführenden Maßnahmen, um die Angriffsfläche innerhalb von Software zu senken, ist deswegen ganz simpel der Einsatz von weniger Anwendungen. Je mehr Möglichkeiten in einem System für eine Malware oder einen Hacker bestehen, um eine Schwachstelle zu finden, desto höher sind auch die Chancen, dass eine existierende Lücke entdeckt wird.

Der physische Zugriff auf die eingesetzten Systeme ist ebenfalls eine mit in Betracht zu ziehende Angriffsfläche. Sie hängt eng mit Angriffen via Social Engineering zusammen. Diese Gefahr besteht zum Beispiel durch Insider wie nicht mehr vertrauenswürdige Mitarbeiter oder etwa durch Leiharbeiter. Externe Risiken existieren etwa durch den Diebstahl von Zugangsdaten durch achtlos entsorgte Hardware oder durch an Monitoren angeklebte Zettel mit wichtigen Passwörtern. Geeignete Maßnahmen gegen physische Angriffe sind Zugriffskontrollen mittels starker Authentifizierungsmethoden, das Zerstören von Festplatten und USB-Sticks vor dem Entsorgen und die Vermeidung von Passworthinweisen auf den allseits beliebten gelben Zetteln in der Nähe der betroffenen Systeme.

Die Kenntnis aller potentiellen Angriffsflächen in einem Unternehmen bildet die Basis einer soliden Verteidigung mit Hilfe so genannter Breach Detection Systems (BDS), Firewalls, Intrusion Prevention Systems (IPS), spezieller Richtlinien für Daten und anderer IT-Security-Lösungen.

Diese Definition wurde zuletzt im Mai 2018 aktualisiert

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close