Doch selbst wenn das IT-Team die eigenen Systeme perfekt im Griff hat, können Angriffsflächen „eingeschleppt“ werden. Zum Beispiel sind bei Fusionen oder Akquisitionen oft unterschiedliche IT-Infrastrukturen zusammenzuführen, wodurch Sicherheitslücken entstehen. Ebenso gehören Angriffe auf die Lieferkette eines Unternehmens zum Standardrepertoire von Bedrohungsakteuren, da die Systeme der oft kleinen bis mittelständischen Zulieferbetriebe tendenziell ein schwächeres Sicherheitsniveau aufweisen. Einmal in den Systemen eines Lieferanten angekommen ist der Schritt zu den ertragreichen IT-Systemen des Herstellers für den Angreifer weniger aufwändig. Zwar achten Hersteller bereits genauer auf die Cyberabsicherung ihrer Supply-Chain, doch ein „händischer“ Sicherheitscheck ist nicht zuletzt aus operativer Sicht kaum praktikabel.
Diese Gründe sprechen dafür, dass Unternehmen mit Hilfe automatisierter Tools regelmäßig ihre Verwundbarkeit von außen überprüfen sollten. Ein Ansatz, der die möglichen Schwachstellen aus Perspektive der Angreifer aufdeckt, nennt sich External Attack Surface Management (EASM). Hier kommen ähnliche Technologien zum Einsatz, wie sie Hacker verwenden – nur eben im Einsatz für mehr Sicherheit. So können Security- und IT-Teams mit Hilfe der gleichen Methoden Sicherheitslücken in ihren Systemen identifizieren, um Risiken zu priorisieren und Bedrohungen einzudämmen.
Bei modernen EASM-Lösungen genügt die Eingabe der zu überprüfenden Domain, nach dem Muster www.firmenname.de. Anschließend scannen sie das Internet und zeigen die gefundenen zugehörigen Webanwendungen, Sub-Domänennamen, Content-Management-Systeme, IP-Adressblöcke, Cloud-Dienste, Hosts, URLs, APIs oder SSL-Zertifikate – und welche davon angreifbar sind. Sie erkennen etwa ungeschützte Server und Anmeldedaten, offen zugängliche E-Mail-Adressen und sensible Informationen, Fehlkonfigurationen bei Firewalls und Netzwerken sowie Schwachstellen im Drittanbietercode.
Aktuelle EASM-Produkte bieten zudem umfassende Funktionen zur Erkennung und Bewertung von Risiken durch extern zugängliche Assets. Sie scannen aktiv Cloud-, IT-, IoT- und OT-Umgebungen, analysieren Systeme in Bezug auf Risiken und priorisieren diese basierend auf geschäftlichen Auswirkungen und Exploit-Wahrscheinlichkeit. Durch die Integration mit Ticketing-Systemen und SOAR-Lösungen (Security Orchestration, Automation and Response) optimieren sie den Workflow zur Behebung der Schwachstellen.
Häufig kann das Unternehmen die Mehrheit der Sicherheitslücken relativ schnell beseitigen, etwa durch Patches, dem Entfernen eines veralteten Systems oder der Anpassung von Richtlinien. Die restlichen Fälle erfordern häufig mehr Kontext, zum Beispiel welche Anwendungsmöglichkeiten weiterhin nötig sind. Ein erfahrener Partner wie Ivanti kann hier wertvolle Hilfestellung bieten.
Da sich die IT-Umgebung ständig weiter verändert, sind diese automatisierten Netzwerk-Scans regelmäßig durchzuführen, um aktuelle Schwachstellen zu identifizieren. Solange diese nicht ausgenutzt werden, ist dieser Vorgang rechtlich unproblematisch. Allerdings sollten alle Betroffenen vorab darüber informiert werden. Dies gilt sowohl für interne Stakeholder wie CIO, CISO oder Geschäftsführung als auch für externe Unternehmen, etwa Übernahmekandidaten und Lieferanten.
Dann können Unternehmen auch ihre Partner per EASM prüfen, um Compliance-Regeln wie NIS2 zu erfüllen. Anschließend werden die Lieferanten mit exportierbaren Reports über ihre Sicherheitslücken informiert. So können die Partner gemeinsam ihren Sicherheitsstatus verbessern. Dies ist auch bitter nötig. Denn laut dem Attack Surface Management Report hat erst knapp die Hälfte der Unternehmen bei ihren Drittanbietern die anfälligsten Systeme identifiziert. Kein Wunder, dass Lieferkettenangriffe auf dem Vormarsch sind.
Bevor Hacker die Schwachstellen im Schutz nach außen entdecken, sollten das die Unternehmen mit Hilfe von EASM selbst erledigen. Dann sind sie den Angreifern einen Schritt voraus und können Lücken schließen, damit diese nicht aktiv ausgenutzt werden.
So funktioniert Ivanti Neurons for EASM
Ivanti bietet mit Neurons for EASM eine moderne Lösung zur Aufdeckung und Absicherung der externen Angriffsfläche von Unternehmen. Im Rahmen der Pilotphase spürten 31 Prozent der Unternehmen damit unwissentlich offengelegte sensible Daten auf und 30 Prozent entdeckten unbekannte Web-Assets. Fast ebenso viele (29 Prozent) identifizierten Fehlkonfigurationen und anfällige Systeme.
Findet Neurons for EASM eine Schwachstelle, weist die Lösung ihr einen Risiko-Score (VRS) zu. Damit können Security-Teams das entsprechende Risiko quantifizieren und ihren Bedrohungskontext verstehen. Zusätzlich hilft sie bei der Erkennung und Inventarisierung von digitalen Assets sowie der Eindämmung von Cloud-Wildwuchs und Schatten-IT. Außerdem erleichtert sie die Durchführung von Risikobewertungen für Tochtergesellschaften oder Akquisitionsziele sowie von Lieferanten-Netzwerken. Eine Stärke der EASM-Lösung ist ihre hohe Integration in den weiteren Ivanti Neurons Stack. So lassen sich identifizierte Schwachstellen in Assets, die bereits über Neurons for ITAM verwaltet werden, unmittelbar und automatisch patchen.
Neurons for EASM ist ein Teil der umfassenden Plattform und lässt sich jederzeit mit den anderen Modulen ergänzen. Mehr Informationen zur Ivanti Neurons Suite gibt es unter: https://www.ivanti.com/de/ivanti-neurons
Der Sicherheitsanbieter Ivanti ist auf der it-sa in Nürnberg vom 22. bis 24. Oktober 2024 vertreten. Das Unternehmen zeigt auf seinem Stand 610 in Halle 7, wie Unternehmen Risiken und Verwundbarkeiten aufdecken und beseitigen, ihre Endgeräte identifizieren sowie sichere Netzwerkzugriffe ermöglichen.