Definitionen durchsuchen :
Definition

Angriffsfläche

Mitarbeiter: Matthew Haughn

Die Angriffsfläche oder Attack Surface eines Gerätes oder auch eines kompletten Netzwerks ist die Gesamtheit aller darin vorhandenen Schwachstellen, die von einem Hacker ausgenutzt werden können.

Jeder, der versucht in ein fremdes System einzudringen, scannt es in der Regel zunächst ab, um mögliche Angriffsvektoren zu finden. Dabei ist es nicht von Belang, ob es sich um einen passiven oder einen aktiven Angriff, um so genanntes ethisches Hacken oder um einen Wettbewerb handelt, der ausgeführt werden soll.

Angriffsflächen können in mehrere Kategorien eingeteilt werden:

  • Die Angriffsfläche in einem Netzwerk
  • Die Angriffsfläche in einer Software
  • Die physische Angriffsfläche

Jeder Teil in einem Netzwerk, an dem Interaktionen erfolgen, ist ein potentieller Teil der Angriffsfläche. Sie kann durch das Schließen unnötig offener Ports und das Begrenzen der Ressourcen, die für nicht vertrauenswürdige Anwender und vom Internet aus zugänglich sind, reduziert werden. Eine dafür geeignete Methode ist zum Beispiel das Filtern nach MAC-Adressen. Das Minimieren von Angriffsflächen im Netzwerk kann zudem den positiven Effekt haben, dass die Gefahr durch Schwachstellen in Software sinkt, weil keine Zugriffe mehr von außen darauf möglich sind.

In jeder laufenden Anwendung besteht das Risiko von ausnutzbaren Sicherheitslücken. Eine der einfachsten und am schnellsten durchzuführenden Maßnahmen, um die Angriffsfläche innerhalb von Software zu senken, ist deswegen ganz simpel der Einsatz von weniger Anwendungen. Je mehr Möglichkeiten in einem System für eine Malware oder einen Hacker bestehen, um eine Schwachstelle zu finden, desto höher sind auch die Chancen, dass eine existierende Lücke entdeckt wird.

Der physische Zugriff auf die eingesetzten Systeme ist ebenfalls eine mit in Betracht zu ziehende Angriffsfläche. Sie hängt eng mit Angriffen via Social Engineering zusammen. Diese Gefahr besteht zum Beispiel durch Insider wie nicht mehr vertrauenswürdige Mitarbeiter oder etwa durch Leiharbeiter. Externe Risiken existieren etwa durch den Diebstahl von Zugangsdaten durch achtlos entsorgte Hardware oder durch an Monitoren angeklebte Zettel mit wichtigen Passwörtern. Geeignete Maßnahmen gegen physische Angriffe sind Zugriffskontrollen mittels starker Authentifizierungsmethoden, das Zerstören von Festplatten und USB-Sticks vor dem Entsorgen und die Vermeidung von Passworthinweisen auf den allseits beliebten gelben Zetteln in der Nähe der betroffenen Systeme.

Die Kenntnis aller potentiellen Angriffsflächen in einem Unternehmen bildet die Basis einer soliden Verteidigung mit Hilfe so genannter Breach Detection Systems (BDS), Firewalls, Intrusion Prevention Systems (IPS), spezieller Richtlinien für Daten und anderer IT-Security-Lösungen.

Diese Definition wurde zuletzt im Mai 2018 aktualisiert

- GOOGLE-ANZEIGEN

SearchDataCenter.de

SearchEnterpriseSoftware.de

  • 2018 DACH IT-Prioritäten

    TechTarget hat auch dieses Jahr IT-Entscheider aus Deutschland, Österreich und der Schweiz nach Ihren Plänen und Prioritäten für ...

  • IT-Prioritäten 2018

    Wie jedes Jahr hat TechTarget auch Ende 2017 weltweit IT-Entscheider nach Ihren Plänen für 2018 befragt. Das wohl wichtigste ...

  • Allgemeine IT-Priorities in DACH in 2018

    Die IT-Welt befindet sich kontinuierlich im Wandel. Die letzten Jahre sind geprägt von Innovationen wie der Cloud, Big Data oder ...

SearchNetworking.de

SearchSecurity.de

  • IT-Prioritäten 2018

    Wie jedes Jahr hat TechTarget auch Ende 2017 weltweit IT-Entscheider nach Ihren Plänen für 2018 befragt. Das wohl wichtigste ...

  • Mobile Security in der Praxis

    Der BYOD-Trend (Bring Your Own Device) hat so manche IT-Abteilung das Fürchten gelehrt. Waren es am Anfang nur die schicken ...

  • Security Scanner Nmap optimal einsetzen

    Nmap ist ein sehr bekanntes Open-Source-Tool. Es wird häufig benutzt, um verfügbare Hosts und Services in einem Netzwerk zu ...

SearchStorage.de

Close