Angriffsflache (Attack Surface)
Was ist Angriffsflache (Attack Surface)?
Angriffsflache (Attack Surface)Summe aller Punkte, an denen ein Angreifer ein System betreten, Daten abziehen oder es manipulieren kann - Netze, Software, Identitaten, Supply Chain, Menschen.
Die Angriffsflache einer Organisation umfasst alle exponierten Eintrittspunkte: internetzugewandte Assets, Drittpartei-SaaS, APIs, Endpoints, mobile Apps, Netzwerkprotokolle, Code-Repositories, IoT/OT-Gerate, Cloud-Control-Planes, Identitaten und fur Social Engineering anfallige menschliche Kanale. Sie ist dynamisch und wachst mit jeder neuen Funktion, jedem Anbieter und jeder Konfigurationsanderung. ASM- und EASM-Tools entdecken Assets fortlaufend, klassifizieren sie und priorisieren Expositionen, wahrend die interne Reduktion auf Hardening, Decommissioning, Privilege-Minimierung, Netzsegmentierung und Entfernen unbenutzter Abhangigkeiten und Konten setzt.
● Beispiele
- 01
Vergessener Dev-S3-Bucket und ein CI/CD-Admin-SaaS tauchen im EASM-Scan als neue exponierte Assets auf.
- 02
Eine ungenutzte VPN-Appliance abzuschalten verkleinert die Netzwerk-Angriffsflache.
● Häufige Fragen
Was ist Angriffsflache (Attack Surface)?
Summe aller Punkte, an denen ein Angreifer ein System betreten, Daten abziehen oder es manipulieren kann - Netze, Software, Identitaten, Supply Chain, Menschen. Es gehört zur Kategorie Compliance und Frameworks der Cybersicherheit.
Was bedeutet Angriffsflache (Attack Surface)?
Summe aller Punkte, an denen ein Angreifer ein System betreten, Daten abziehen oder es manipulieren kann - Netze, Software, Identitaten, Supply Chain, Menschen.
Wie funktioniert Angriffsflache (Attack Surface)?
Die Angriffsflache einer Organisation umfasst alle exponierten Eintrittspunkte: internetzugewandte Assets, Drittpartei-SaaS, APIs, Endpoints, mobile Apps, Netzwerkprotokolle, Code-Repositories, IoT/OT-Gerate, Cloud-Control-Planes, Identitaten und fur Social Engineering anfallige menschliche Kanale. Sie ist dynamisch und wachst mit jeder neuen Funktion, jedem Anbieter und jeder Konfigurationsanderung. ASM- und EASM-Tools entdecken Assets fortlaufend, klassifizieren sie und priorisieren Expositionen, wahrend die interne Reduktion auf Hardening, Decommissioning, Privilege-Minimierung, Netzsegmentierung und Entfernen unbenutzter Abhangigkeiten und Konten setzt.
Wie schützt man sich gegen Angriffsflache (Attack Surface)?
Schutzmaßnahmen gegen Angriffsflache (Attack Surface) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
● Verwandte Begriffe
- compliance№ 073
Angriffsvektor
Konkreter Pfad oder Technik, mit der ein Angreifer unautorisierten Zugriff erlangt - z. B. Phishing, Exploit eines CVE oder gestohlene Zugangsdaten.
- compliance№ 1151
Bedrohungsvektor (Threat Vector)
Kanal oder Mittel, uber das ein Bedrohungsakteur einen Angriff einbringen kann - oft synonym zu Attack Vector, jedoch eher im Kontext Threat Modeling.
- compliance№ 1149
Threat Landscape (Bedrohungslage)
Aktuelles Bild der Bedrohungen fur eine Organisation, Branche oder Region: Akteure, Taktiken, Malware-Familien, Schwachstellen und Trends im Zeitverlauf.
- defense-ops№ 401
External Attack Surface Management (EASM)
Kontinuierliche Erkennung und Überwachung aller im Internet exponierten Assets einer Organisation aus der Außenperspektive eines Angreifers.
- defense-ops№ 072
Attack Surface Management (ASM)
Kontinuierliche Erkennung, Inventarisierung, Klassifizierung und Überwachung aller Assets, die eine Organisation potenziellen Cyberangriffen aussetzen.
- compliance№ 299
Defense in Depth
Sicherheitsstrategie, die unabhangige Kontrollen schichtet, sodass beim Versagen einer Schicht andere weiterhin verhindern, erkennen oder eindammen.