Wie das Internet die Angriffsfläche von Unternehmen vergrößert

Die Bedeutung des Firmennetzwerks schwindet, der Abgesang auf VPN als in die Jahre gekommene Technologie für den Fernzugriff ist eingeläutet und der Einzug von neuen Connectivity und Security-Konzepten wie Zero Trust sorgen dafür, dass die Kommunikation zwischen Benutzern, Geräten und Anwendungen sicherer gestaltet werden kann.

An die Stelle des Unternehmensnetzwerks als Drehscheibe für Anwendungen und Daten ist das Internet getreten, vor allem durch die Verschiebung zahlreicher Applikationen in Cloud-Umgebungen und die Mobilität der Anwender. Der Einsatz des Internets als neues Netzwerk bringt den Unternehmen Vorteile in Bezug auf Skalierbarkeit, Zuverlässigkeit und Benutzerfreundlichkeit. Allerdings muss auch die Sicherheitsinfrastruktur an die neue Arbeitswelt angepasst werden.

Anzeige

Denn Exponiertheit von IT-Infrastruktur, Anwendungen und Daten im Internet kann bei Missachtung einiger grundlegender Sicherheitsmaßnahmen für eine Vergrößerung der Angriffsfläche jedes Unternehmens sorgen. Aus der Ferne arbeitende Mitarbeiter und ihre Zugriffsanforderungen standen in den letzten Monaten im besonderen Fokus von Cyberkriminellen.

 

Mangelndes Bewusstsein für Angriffsvektoren

Unternehmen sollten potenziellen Angriffen auf ihre Infrastruktur vorbeugen, indem sie identifizieren, welche Ressourcen im Internet für jedermann auffindbar sind. Für den Exposed – Global Network Attack Surface Report 2021 wurde die im Internet sichtbaren Infrastrukturbestandteile von 1.500 Unternehmen während eines Jahres analysiert, um potenzielle Angriffsflächen aufzuzeigen. Von den Sicherheitsforschern wurden dabei 202.316 CVE-Schwachstellen und 750 einzigartige Exploits entdeckt. Sie fanden heraus, dass Unternehmen im Durchschnitt 135 bekannten Schwachstellen ausgesetzt sind, von denen jede ein potenzielles Risiko für das Unternehmen darstellt. Von den entdeckten CVEs wurden 49 Prozent (99.359) als „kritisch“ oder „hoch“ eingestuft.

Anzeige

Auffindbar im Internet waren auch 95.742 Webserver, die die Verwendung veralteter und anfälliger SSL/TLS-Protokolle unterstützten. Heruntergebrochen auf die untersuchten Unternehmen ergibt das im Durchschnitt 64 veraltete Webserver pro Unternehmen. Obwohl Standardisierungsunternehmen wie NIST in seinen Richtlinien auf den Einsatz von Protokollen wie TLSv1.2 oder TLSv1.3 zur Vermeidung von Man-in-the-Middle-Angriffen hinweist, sind 47 Prozent der auf diesen Servern unterstützten Protokolle veraltet. Es wurden sogar noch die Protokolle SSLv3, SSLv2, TLSv1 und TLSv1.1 von den untersuchten Unternehmen verwendet.

Webanwendungen mit HTTPS- und HTTP-Verkehr stellen die große Mehrheit der exponierten Ports dar. Sie sind für fast 96 Prozent der offenen Ports verantwortlich, gefolgt von Port 22, der hauptsächlich den Secure Shell (SSH)-Dienst beherbergt, der zur Übertragung von Hypertext und zum Austausch von Daten verwendet wird. Darüber hinaus ist das Gefährdungspotenzial durch mangelhaft konfigurierte Anwendungen in Public Clouds ebenfalls hoch mit insgesamt 60.572 vorgefundenen, gefährdeten Instanzen, im Durchschnitt also 40 Gefährdungen pro Unternehmen.

 

Europäische Unternehmen sind besonders gefährdet

Die Region EMEA liegt laut den Studienergebnissen des „Exposed“ Reports mit 164 entdeckten CVE-Schwachstellen an der weltweiten Spitze des Gefährdungspotenzials. Unternehmen in der EMEA-Region hatten die meisten exponierten Server, mit durchschnittlich 283 und 52 gefährdeten Public Cloud-Instanzen pro Unternehmen. Vor allem europäische Unternehmen setzten eher veraltete SSL- und TLS-Protokolle ein und hatten im Durchschnitt ein höheres Risiko von CVE-Schwachstellen als andere Regionen.

Letztlich betreffen Schwachstellen die Angriffsoberfläche jeder Größenordnung von Unternehmen. Allerdings lassen die Resultate der Studie den Schluss zu, dass vor allem international agierende Unternehmen mit mehr als 20.000 Mitarbeitern und einer verteilt arbeitenden Belegschaft in mehreren Niederlassungen rund um den Globus über eine besonders große Anzahl von Anwendungen und Server verfügen und dadurch ihre Infrastruktur stärker im Internet exponieren. Für IT-Abteilungen ist es entscheidend, die Angriffsfläche ihrer Organisationen zu kennen und in einem nächsten Schritt zu minimieren. 

75 Prozent der Großunternehmen haben im Durchschnitt 547 oder weniger Server, die durch ihre Exposition Gefahren ausgesetzt sind. Dies könnte darauf zurückzuführen sein, dass Großunternehmen deutlich mehr Server einsetzen, um die hohen Kapazitätsanforderungen der Belegschaft zu unterstützen. Darüber hinaus sind Großunternehmen über die drei wichtigsten Cloud-Plattformen hinweg exponiert, mit 52 Prozent Exposition bei AWS, 36 Prozent bei Azure und 11 Prozent bei GCP. 

Dass die großen Unternehmen eine breitere Streuung der Exposition über die verschiedenen Clouds hinweg aufweisen zeigt, dass sie eine breiter aufgestellte Multi-Cloud-Strategie haben, was wiederum zu einer größeren Angriffsfläche führen kann. All diese Anwendungen, Server und Cloud Infrastrukturen, auf die von Mitarbeitern zugegriffen werden, können von unbefugten Akteuren oder Cyberkriminellen potenziell eingesehen und für Angriffe ausgenutzt werden. Dadurch entstehen neue Risiken für Unternehmen, wenn sie keinen vollständigen Überblick und keine Kontrolle über ihre Netzwerkexposition im Internet haben.

Die folgenden Empfehlungen helfen Unternehmen ihre Angriffsfläche zu reduzieren:

  • Erkennen der Angriffsfläche: Die Kenntnis über die Angriffsfläche ist der Schlüssel zur effektiven Risikominderung. Da immer mehr Anwendungen in die Cloud verlagert werden, ist es von entscheidender Bedeutung, die Netzwerkzugriffspunkte zu kennen, die dem Internet ausgesetzt sind. Unternehmen sollten daran denken, dass alles, was von Mitarbeitern gefunden und erreicht werden kann, potenziell auch sichtbar für Cyberkriminelle ist.

  • Potenzielle Schwachstellen durch VPNs und Firewalls frühzeitig erkennen: Im Zeitalter der Cloud und von Mobilität vergrößern diese Perimeter-basierten Technologien die Angriffsfläche erheblich. Unternehmen sollten sich über die neuesten Updates der CVE-Datenbank auf dem Laufenden halten. Sie müssen sicherstellen, dass sie die Unterstützung für ältere TLS-Versionen von Servern entfernen, um das Risiko zu verringern.

  • Zero Trust unterstützt Unternehmen dabei, ihre Anwendungen für Angriffe unsichtbar zu machen: Anwendungen, die durch die Zscaler Zero Trust Exchange™-Plattform geschützt sind, sind nicht im Internet sichtbar und beseitigen so eine Angriffsfläche. Die Plattform hilft IT-Sicherheitsteams, Zero Trust in jedes digitale Unternehmen zu bringen, stärkt den sicheren Webzugang und vereinfacht die Einführung von Zero Trust-Richtlinien erheblich.

 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Ausblick auf den modern Workplace

Viele Unternehmen haben mittlerweile auf Home Office umgestellt oder hybride Arbeitsmodelle etabliert. Immer mehr lösen das unsichere und langsame VPN als Fernzugriffstool ab und suchen nach neuen Möglichkeiten für einen schnellen und sicheren Zugriff auf Unternehmensanwendungen und Daten. Unternehmen sollten sich angesichts der vorgestellten Studienergebnisse die Implementierung von Zero Trust-Konzepten evaluieren, um ihre Angriffsfläche im Internet zu identifizieren und im nächsten Schritt zu verringern. Durch den besseren Überblick auf ihre individuellen Angriffsflächen und den Einsatz geeigneter Sicherheitsmaßnahmen, einschließlich einer Zero Trust-Architektur, können Unternehmen ihre Anwendungsinfrastruktur besser vor Schwachstellen schützen. Dann gelingt es ihnen auch Angreifer davon abzuhalten, Daten zu stehlen, Systeme zu sabotieren oder Anwendungen und Daten mit Malware, wie Ransomware, zu infizieren.

Nathan

Howe

Vice President of Emerging Technologies

Zscaler

Nathan Howe ist Vice President of Emerging Technology bei Zscaler, wo er für die Entwicklung der Sicherheitsstrategie für 5G verantwortlich ist. Als Experte für digitale Transformation und Telekommunikation hat er Hunderte von Unternehmenskunden bei der nahtlosen Modernisierung ihrer Umgebungen unterstützt, bei der Anpassung an verteilte Belegschaften, bei Cloud-Migrationen und
Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.