Die (Cyber-)Angriffsfläche beschreibt die Gesamtheit der vorhandenen Schwachstellen und Angriffsvektoren, die ein Angreifer für einen erfolgreichen Angriff ausnutzen kann. Die Angriffsfläche bezieht sich auf das Netzwerk, die IT-Systeme mit den verschiedenen Betriebssystemen, Anwendungen und Daten sowie die Anwender, die diese nutzen, in einer festgelegten Einheit wie einer Organisation/Unternehmen. Das gilt für die eigenen IT-Infrastrukturen, aber auch für alle Cloud-Dienste, die genutzt werden.
Die Angriffsfläche ist bestimmt durch die Anzahl der genutzten IT-Systeme und -Dienste und der vorhandenen Cyber-Sicherheitsmaßnahmen, aber auch den Innovationen der Angreifer, die immer neue Angriffsvektoren innovieren und nutzen. Je größer die Angriffsfläche ist, desto höher ist die Wahrscheinlichkeit eines erfolgreichen Angriffes. Aus diesem Grund muss alles getan werden, um die Angriffsfläche so klein wie möglich zu bekommen und zu halten. Siehe auch: Zero Trust
Asymmetrie zwischen Angreifer und Verteidiger
Ein Angreifer braucht in der Regel nur einen Angriffsvektor abgestimmt auf eine bestehende Schwachstelle, um erfolgreich seine Ziele umsetzen zu können. Demgemäß muss sich jede Organisation entsprechend verteidigen und dafür sorgen, dass alle Schwachstellen geschlossen sind, damit kein Angriffsvektor umgesetzt werden kann. Da die meisten Schwachstellen bei allen Organisationen/Unternehmen gleich sind, sollten diese enger kooperieren, um sich gemeinsam effektiver gegen Angriffe schützen zu können.
Weitere Informationen zum Begriff “Angriffsfläche”:
Die Angriffsfläche beschreibt die Gesamtheit der vorhandenen Schwachstellen und Angriffsvektoren, die ein Angreifer für einen erfolgreichen Angriff ausnutzen kann. Die Angriffsfläche bezieht sich auf die Nutzer, das Netzwerk, die IT-Systeme, Betriebssysteme Anwendungen und Daten.
Author
Prof. Norbert Pohlmann
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Angriffsfläche Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten