beebright - stock.adobe.com

Unternehmen bieten Angriffsfläche übers Internet

Exponierte Server, Nutzung veralteter SSL-/TLS-Protokolle und gefährdete Public-Cloud-Instanzen. Unternehmen präsentieren ihre Infrastruktur häufig aus dem Internet angreifbar.

Die Bedeutung des Unternehmensnetzwerks nimmt ab, wenn sich immer mehr Anwender, Geräte und Anwendungen außerhalb der herkömmlichen Netzwerkgrenzen ansiedeln. Durch Multi-Cloud-Umgebungen auf dem Vormarsch wird das Thema der Konnektivität der Anwender zu den Applikationen und die Sicherheit des Zugriffs immer wichtiger.

Gleichzeitig tun sich mehr Angriffsflächen auf, wenn Unternehmen ihre Infrastruktur gezielt oder unbewusst dem Internet aussetzen. Schwachstellen in Form von offenen Ports, Remote-Hardware oder unsauber aufgesetzte Webservices oder Cloud-Umgebungen nutzen Cyberkriminelle als Angriffsvektoren.

Das ist vor allem für die Unternehmen besorgniserregend, die sich der Exposition ihrer Infrastruktur im Internet nicht bewusst sind. Zugunsten einer verbesserten Sicherheitsinfrastruktur sollten sie Maßnahmen ergreifen, die dabei behilflich sind, sich einen Überblick über die im Internet verfügbar gemachten Informationen zu verschaffen und mit einer Zero-Trust-Architektur die Angriffsfläche zu verringern.

Daten aus dem aktuellen Exposed-Report (gegen Registrierung) zeigen die konsolidierten Angriffsflächen von 1.500 Unternehmen auf und lassen Rückschlüsse auf die Sicherheitslage zu. Zu den Haupterkenntnissen der Untersuchung zählt, dass die Offenlegung von Angriffsvektoren zwar Unternehmen jeder Größe betreffen kann, große international tätige Organisationen mit vielen Zweigstellen und Niederlassungen rund um den Globus mit mehr als 20.000 Mitarbeitern aber besonders exponiert sind.

Zurückzuführen ist dieses Ergebnis auf die Anzahl und Größe der verwendeten Anwendungen, die aus Konnektivitätsgründen mit dem Internet verbunden sind. Die Region EMEA liegt mit 164 möglichen CVE-Schwachstellen (Common Vulnerabilities and Exposures) an der weltweiten Spitze des Gefährdungspotenzials. Europäische Unternehmen hatten die meisten exponierten Server, mit durchschnittlich 283 und dazu 52 gefährdeten Public-Cloud-Instanzen. Sie setzten zumeist veraltete SSL/TLS-Protokolle wie SSLv3, SSLv2, TLSv1 und TLSv1.1 ein und hatten im Durchschnitt ein mögliches höheres Risiko von CVE-Schwachstellen.

Telekommunikationsunternehmen und Fertigungsindustrie besonders angreifbar

Im besagten Bericht wurden Unternehmen aus 23 verschiedenen Branchen analysiert mit dem Ergebnis, dass Telekommunikationsunternehmen gefolgt von Produktionsbetrieben an der Spitze rangieren und die höchste durchschnittliche Anzahl an veralteten Protokollen in Servern aufwiesen.

Die Branchen haben das höchste Risiko an CVE-Schwachstellen und aus Servern mit veraltetem SSL/TLS Protokollen. Im Durchschnitt waren 106 solche Server bei Telekommunikationsunternehmen gefunden worden und 319 CVE Schwachstellen, gefolgt von der Fertigungsbranche mit 222 CVE-Schwachstellen.

Die Anzahl von veralteten SSL/TLS-Protokollen liegt höher als der von der Hightech-Industrie mit 94 und der Luft- und Raumfahrt & Verteidigung mit 89, gefolgt von der Fertigung mit 87. Der größte Unterschied zwischen potenziellen CVE-Schwachstellen und SSL/TLS-Schwachstellen besteht darin, dass die Luft- und Raumfahrt- und Verteidigungsindustrie am wenigsten von CVE-Schwachstellen betroffen ist, während sie das dritthöchste potenzielle Risiko für SSL/TLS-Schwachstellen aufweist. Je höher die Anzahl der exponierten Systeme ist, desto größer ist das Risiko von Cyberkriminellen für DDoS- und Ransomware-Angriffe mit doppelter oder dreifacher Erpressung ins Visier genommen zu werden.

Nathan Howe, Zscaler

Die IT-Abteilung muss die Auswirkungen der digitalen Transformation auf ihre Angriffsfläche und ihr Sicherheitsrisiko berücksichtigen und entsprechende Schutzmaßnahmen ergreifen.“

Nathan Howe, Zscaler

Als Branche mit den höchsten exponierten Servern und Public-Cloud-Instanzen präsentierte sich das Gastgewerbe, also Restaurants, Bars und Lebensmitteldienstleister. Diese Branche rangierte mit deutlichem Abstand und durchschnittlich 129 exponierten Instanzen an der Spitze.

AWS-Instanzen waren dabei 2,9-Mal häufiger exponiert als die von anderen Cloud-Anbietern. Mit der Einführung von digitalen Angeboten im Internet im Zuge der Pandemie erhöhte sich die Bedrohungssituation für viele Restaurants. Oftmals wurden diese Webplattformen schnell und überstürzt eingeführt, um überhaupt noch Umsätze generieren zu können, was sich allerdings als gefährlich für die Sicherheit und damit die Absicherung der Geschäftstätigkeit erweisen kann.

Die Angriffsfläche in drei Schritten reduzieren

Angesichts der täglichen Cyberangriffe auf verschiedenste Branchen wird es für Organisationen jeder Größenordnung kritisch, sich mit ihrer Angriffsfläche auseinanderzusetzen, um den Geschäftsbetrieb nicht zu gefährden. Mit digitalen Transformationsinitiativen, modernen Arbeitsumgebungen und der Public Cloud gehen neue Sicherheitsanforderungen einher, die berücksichtigt werden müssen. Um ihre Angriffsfläche zu verringern, sollten IT-Abteilungen sich mit dem Zero-Trust-Konzept befassen. Mit diesem Modell können Unternehmen die Zugriffsberechtigungen auf Anwendungen und Services aufbauend auf dem Least Privilege Prinzip (Prinzip der minimalen Rechtevergabe) modernisieren und somit die Exponiertheit ihrer Infrastruktur im Internet reduzieren. 

Mit drei Schritten lässt sich die Angriffsfläche in den Griff bekommen:

  • Angriffsfläche erkennen: Die Kenntnis über die Angriffsoberfläche ist der Schlüssel zur effektiven Risikominimierung. Da immer mehr Anwendungen in die Cloud verlagert werden, ist es von entscheidender Bedeutung, die Netzwerkzugriffspunkte zu kennen, die dem Internet ausgesetzt sind. Unternehmen sollten daran denken, dass alles, was von Mitarbeitern im Internet erreicht werden kann, potenziell auch Kriminelle zum Zugriff einlädt, wenn die Services nicht abgesichert sind.
  • Kenntnis der potenziellen Schwachstellen durch VPNs und Firewalls: Im Zeitalter der Cloud und von Mobilität vergrößern diese Perimeter-basierten Technologien die Angriffsfläche erheblich. Unternehmen sollten ihre Infrastrukturen über die neuesten Updates der CVE-Datenbank kontinuierlich auf dem Laufenden halten. Sie müssen sicherstellen, dass sie die Unterstützung für ältere TLS-Versionen von Servern entfernen, um das Risiko zu verringern.
  • Zero Trust unterstützt dabei Applikationen für Angriffe unsichtbar zu machen: Infrastrukturen, die durch Zero Trust Network Access geschützt sind, sind nicht sichtbar oder auffindbar im Internet und beseitigen so eine mögliche Angriffsfläche. Die Plattform hilft IT-Sicherheitsteams, Zero Trust in jedes digitale Unternehmen zu implementieren, stärkt den sicheren Webzugang und vereinfacht die Einführung von richtlinien-basierten Zugriffsmodellen.

Fazit

Das Internet bietet nicht nur unbegrenzte Möglichkeiten der Geschäftstätigkeiten, es geht auch mit Risiken einher, wenn dadurch das herkömmliche Unternehmensnetzwerk abgelöst wird. Unternehmen setzen auf Wachstum und Innovation, um die moderne Belegschaft, die Einführung der Public Cloud und neue Geschäftsmodelle zu ermöglichen. Allerdings muss die IT-Abteilung die Auswirkungen der digitalen Transformation auf ihre Angriffsfläche und ihr Sicherheitsrisiko berücksichtigen und entsprechende Schutzmaßnahmen ergreifen.

Über den Autor:
Nathan Howe ist VP Emerging Technologies bei Zscaler.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close