Vielen Unternehmen ist nicht klar, wie viele Einfallstore sie Cyberkriminellen bereits über das Internet bieten. Einen Blick von außen auf die eigenen Systeme zeigen Lösungen für External Attack Surface Management. Diese beleuchten die mögliche Angriffsoberfläche, bevor Hacker sie entdecken.
Auch wenn man nicht alle über einen Kamm scheren sollte: Hacker sind in der Regel Opportunisten. Mit herkömmlichen automatischen Tools durchforsten sie routinemäßig das Internet nach einfach ausnutzbaren Sicherheitslücken. Wie lukrativ das ist, zeigen Zahlen des Attack Surface Management Reports von Ivanti. Demnach haben Unternehmen in den vergangenen 12 Monaten durchschnittlich 4,3 Vorfälle gemeldet. Im Schnitt benötigten sie 33,8 Stunden, um den Betrieb nach ihrem schwersten Sicherheitsvorfall wiederherzustellen.
Fast 1,5 Tage offline bedeutet einen entsprechend großen Verlust an Geschäft und Reputation bei den Kunden – plus damit verbundene Compliance-Verstöße und Folgekosten. Daher verwundert es auf den ersten Blick, dass Unternehmen recht nachlässig mit ihrer Absicherung umgehen. Doch es gibt Gründe, die einen umfassenden Schutz verhindern.
Geschäftsführer und Business-Verantwortliche betrachten Investitionen in die Sicherheit immer noch als Kostenpunkt – häufig auch wider besseren Wissens. Gegen ein solches Argument haben es CISOs und Security-Verantwortliche schwer. Denn die Qualität ihrer Arbeit zeigt sich daran, dass eben nichts passiert.
Gravierender wird es allerdings, wenn potenzielle Angriffsflächen bewusst oder aus Unkenntnis nicht im Blick sind. Angesichts der technologischen Kompetenz der Bedrohungsakteure, der Komplexität aktueller Unternehmensnetze und der Vielfalt der Geräte, die auf digitale Ressourcen zugreifen, sind blinde Flecken der IT ein gefundenes Fressen für Angreifer. Ein häufiges Beispiel dafür sind alte Systeme, die zwar nicht mehr genutzt werden, aber immer noch aktiv und über das Internet zugänglich sind. Dazu gehören etwa Webserver, Domain Controller oder Cloud-Dienste. Häufig werden sie für Tests oder im Rahmen von zeitlich begrenzten Projekten aufgesetzt. Nach Projektende sind sie jedoch weiterhin online und ermöglichen im ungünstigen Fall einen Zugriff auf interne Ressourcen.
Solche Systeme wurden zum Teil von Mitarbeitern installiert, die nicht mehr im Unternehmen sind – aus dem Auge aus dem Sinn. Gleichzeitig sind viele IT-Teams aufgrund fehlender Spezialisten ausgedünnt und müssen sich auf aktuelle Projekte oder den täglichen Support konzentrieren. Für die Ausmusterung von Systemen bleibt oft keine Zeit und es fehlt auch häufig das spezifische Know-how für die veralteten Lösungen.
Schatten-IT setzt noch eine Ebene drauf. Nach einer weiteren Ivanti-Studie loggen sich 42 % alle Büromitarbeiter in Deutschland über eigene Geräte in ihr Firmennetz ein – ein Drittel von ihnen sogar mehrfach am Tag. Wenn sensible Firmendaten auf dem privaten, ungeschützten Smartphone landen, in Online-Speicher hochgeladen oder Chats geteilt werden, haben Cyberkriminelle leichtes Spiel.