Nur wer seine Angriffsfläche vollständig im Blick hat, kann sich gegen die zunehmend komplexen und raffinierten Cyberattacken schützen. Doch was zählt alles zur Angriffsfläche einer Organisation und wie unterscheidet sich das vom klassischen Scannen nach Schwachstellen? Erfahren Sie, wie Sie Ihre Angriffsfläche mit der Outpost24 Exposure Management Platform bestimmen können und warum dies ein kontinuierlicher Prozess sein sollte.
Zunehmend komplexe Attacken erfordern mehr als nur das Scannen nach Schwachstellen. Outpost24 sorgt mit der Exposure Management Platform für kontinuierlichen Schutz.
Eine Security-Empfehlung, die man in den letzten Monaten immer häufiger hört, lautet: Bestimmen Sie die Angriffsfläche Ihres Unternehmens oder Ihrer Behörde! Auf den ersten Blick scheint dies ein Ratschlag zu sein, den man schon seit vielen Jahren zu hören bekommt, nämlich: Suchen Sie nach den offenen Schwachstellen, besorgen Sie die notwendigen Patches und spielen Sie diese ein.
Doch ist Attack Surface Management (oder kurz (E)ASM) nichts anderes als Schwachstellen- und Patch-Management? Wer sich genauer mit der Definition der Angriffsfläche befasst, stellt fest: Die Angriffsfläche ist die Summe aller potenziellen Angriffspunkte einer Organisation oder eines Systems, also aller Punkte, an denen Angreifer ansetzen können, um auf vertrauliche Informationen und Daten aus einer Organisation zuzugreifen. Darunter fallen offensichtlich auch offene Sicherheitslücken, aber nicht nur diese. Attack Surface Management ist weitaus mehr als das klassische Schwachstellen-Management.
„Heutzutage fehlt den Organisationen der Überblick über ihre rasch wachsenden Angriffsflächen, die endlose Zahl an Schwachstellen, die keine Organisation jemals vollständig beheben kann, und die unzusammenhängenden Priorisierungslisten vieler Tools“, erklärt Ido Erlichman, CEO von Outpost24. „Die Outpost24 Exposure Management Platform, die die Sweepatic EASM-Lösung enthält, ist eine umfassende Lösung, die die Sicherheit von Unternehmen verbessern soll, indem sie die Komplexität der heutigen Angriffsflächen berücksichtigt.“
Wie vielfältig die Angriffsfläche eines Unternehmens oder einer Behörde sein kann, zeigt der Funktionsumfang der Outpost24 External Attack Surface Management-Lösung: Neben klassischen Schwachstellen wie offene Ports, veraltete oder falsch konfigurierte Webserver gibt es viele, weitere mögliche Angriffspunkte die ausgenutzt werden können. Darunter fallen, unverschlüsselte Webseiten, fehlerhafte SSL-Zertifikate, unsichere Fernverwaltungsprotokolle, geleakte oder gestohlene Credentials, sowie Phishing- und Cybersquatting-Websites, die ähnliche Domains verwenden, um den guten Ruf Ihrer Marken für Cyberangriffe oder Betrugsversuche zu missbrauchen.
Die Outpost24 Exposure Management Platform ermöglicht eine proaktive Verteidigung gegen gezielte Angriffe und stellt sicher, dass Sie einen vollständigen Überblick über Ihre sich ständig entwickelnde Angriffsfläche haben. Dazu gehört auch die regelmäßige Überprüfung der Websites und Domains, ob zum Beispiel Phishing-Webseiten versuchen, über eine ähnliche Internetadresse oder gekaperte Landingpage an Daten Ihrer Kunden zu gelangen.
(Bild: Outpost24)
Wie Angriffsflächen bewertet und Angriffspunkte priorisiert werden
Es reicht aber nicht, die vollständige Angriffsfläche zu bestimmen, sie muss auch bewertet und die Schutzmaßnahmen müssen entsprechend priorisiert werden. Dazu dient der Attack Surface Score, um eine schnelle Bewertung der gesamten Angriffsfläche einer Organisation auf einem Blick zu ermöglichen. Diese Bewertung erfolgt anhand verschiedener Dimensionen und wird von der Outpost24 External Attack Surface Management Plattform übernommen.
Zur Bewertung gehören technische, menschliche, prozessuale, regulatorische, organisatorische und physische Aspekte, die alle darauf abzielen, die Integrität, Vertraulichkeit und Verfügbarkeit von Informationen und Systemen zu schützen. So lassen sich die Angriffspunkte der Organisation identifizieren und Prioritäten setzen, um die Cyberresilienz des Unternehmens zu erhöhen.
Die Angriffsfläche in der Praxis
In der Praxis sind die Bestimmung und Bewertung der Angriffsfläche in vielen Organisationen oftmals noch unvollständig: Sibelga, ein Verteilnetzbetreiber für Strom und Erdgas in Belgien, zum Beispiel wollte die interne Cybersicherheit erhöhen, mit dem Ziel, eine sichere und Cyber-resiliente Energieversorgung zu gewährleisten. „Das Problem, auf das ich gestoßen bin, war mangelnde Transparenz“, berichtet Peter Van Lierde, Chief Information Security Officer (CISO) bei Sibelga. „Aus Sicherheitssicht ist es wie ein Blinder, der auf eine große Mauer zufährt, wenn man nicht weiß, was man irgendwo im Internet hat und welchen Status es hat – sowohl aus technischer als auch aus regulatorischer Sicht.“
Eine ähnliche Erfahrung machte die belgische Nationallotterie. Die proaktive Reduzierung der Angriffsfläche und den Cyberkriminellen immer einen Schritt voraus zu sein, sind wichtige Ziele für die Cybersicherheitsorganisation der National Lottery. „Die meisten klassischen Methoden wie Ad-hoc-Pentests oder Schwachstellenscans sind nur Stichproben“, gibt Laurent Joppart, CISO der belgischen Nationallotterie, zu bedenken. Mit der Plattform von Outpost24 kann die National Lottery dagegen die Angriffsfläche kontinuierlich scannen und hat ständigen Zugriff auf diese sicherheitsrelevanten Informationen.
Gerade die Angriffspunkte jenseits der klassischen Softwareschwachstellen sollten dabei nicht vergessen werden. So erklärt Philippe Michiels, CISO der Cegeka Group, die ebenfalls die Outpost24 Exposure Management Platform nutzt: „Als CISO war die Kartierung der externen Angriffsfläche für mich schon immer ein wichtiger Aspekt. Wir sind besonders an der Seeding-Methode aus den Domänennamen interessiert, da sie uns eine zusätzliche Dimension der Angriffsoberfläche von Cegeka bietet.“
Wichtig: Bestimmung der Angriffsfläche ist kein one-off-Projekt, sondern ein laufender Prozess
Die Angriffsfläche muss kontinuierlich bestimmt, bewertet und die Schutzmaßnahmen entsprechend priorisiert werden. Dazu liefert Ihnen die Outpost24 Exposure Management Platform die passenden Funktionen.
(Bild: Outpost24)
Es wäre aber zu kurz gegriffen, die Bestimmung der Angriffsfläche einmal auf die Agenda zu setzen und nach „Erledigung“ als abgeschlossenes Security-Projekt abzuhaken. „Cybersecurity läuft zum Großteil noch reaktiv ab und Organisationen bewerteten ihre Schwachstellen in bestimmten Abständen“, beschreibt Outpost24 die typische Situation. Man betrachtet die Angriffsfläche dann meist entweder im Rahmen eines geplanten Audits, Penetrationstests oder nach einem Sicherheitsvorfall.
Doch die dynamische Bedrohungslandschaft erfordert zunehmend eine immer proaktivere Herangehensweise an die IT-Sicherheit. Deshalb muss die gesamte, dynamisch veränderliche Angriffsfläche kontinuierlich bestimmt und bewertet werden, im Rahmen eines fortlaufenden Prozesses. Dynamische Bedrohungslandschaften erfordern eben eine dynamische Sicherheitsstrategie. Dies unterstützen die Automatisierungsfunktionen der Outpost24 Exposure Management Platform zur kontinuierlichen Bestimmung und der Bewertung der Angriffsfläche.
Sowohl die Outpost24 Exposure Management Platform als auch das darin enthaltene External Attack Surface Management bietet einen ersten und einfachen Einstieg in das von Gartner definierte „Continous Threat Exposure Management, welches einen ganzheitlichen Cybersecurity Ansatz darstellt. Erfahren Sie hier mehr über die Vorteile von CTEM.
(ID:50111209)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.