Das Monitoring und die Minimierung der Angriffsfläche eines Unternehmens muss die genutzten Cloud-Dienste umfassen. Doch wie kann man die Schwachstellen und Angriffsmöglichkeiten bei Cloud-Services aus den Augen der Angreifenden sehen, wenn man sie kaum aus der eigenen Blickrichtung kennt?
Der Blick von außen auf die eigenen IT-Ressourcen geht über das hinaus, was im Schwachstellenmanagement sichtbar ist.
(Bild: rufous - stock.adobe.com)
In der Security geht es nicht nur darum, sich besser zu schützen, man muss sich auch unattraktiv machen, so sagen Security-Expertinnen und -Experten. Gemeint ist damit, dass man alles, was Angreifende anziehen könnte, in der Sichtbarkeit minimieren und verbergen sollte. Anziehend sind zum Beispiel wertvolle Daten, aber auch die Schwachstellen, die man ausnutzen kann, um an diese Daten zu gelangen.
Angriffsflächen ziehen Online-Kriminelle an
Hier kommt ASM ins Spiel: Attack Surface Management (ASM) ist der Prozess der kontinuierlichen Identifizierung, Überwachung und Verwaltung aller (mit dem Internet verbundenen) Ressourcen, sowohl intern als auch extern, auf potenzielle Angriffsvektoren, Gefährdungen und Risiken.
Ziel ist es dabei, die Angriffsfläche zum einen zu kennen, zum anderen auch so klein wie möglich zu halten, also so wenig wie möglich an Assets und Daten zu exponieren und die exponierten Assets so frei wie möglich von Schwachstellen zu halten.
Leider sind gerade die über das Internet sichtbaren Assets genau wie die Schwachstellen einer hohen Dynamik unterworfen. Verliert man hier den Überblick und die Kontrolle, haben die Angreifenden oft ein leichtes Spiel.
Der Blick von außen und nach außen
„Die Außenansicht der IT-Ressourcen einer Organisation ermöglicht die Erkennung unbekannter Ressourcen, die dem Netzwerk hinzugefügt wurden, und geht über das hinaus, was im Schwachstellenmanagement sichtbar ist“, so Michelle Abraham, Research Director, Security and Trust, bei IDC. „Es ist die gleiche sich ständig ändernde Ansicht, die ein Angreifender hat, die Informationen darüber liefert, wie er eindringen würde und welchen Schaden er anrichten könnte.“
Der Blick von außen zeigt also die Sicht, die sich einem Online-Kriminellen bietet. Mit einem solchen Blick kann man besser einschätzen, welche Angriffsziele und Angriffswege besonders wahrscheinlich sind, welche Schwachstellen und IT-Ressourcen besonders auffällig sind und was entsprechend besser geschützt werden muss. So kann man unter anderem die Behebung offener Schwachstellen besser priorisieren. Unattraktive und kaum sichtbare Schwachstellen haben dabei in aller Regel eine geringere Priorität.
Bei dem Blick von außen darf man aber auch den Blick nach außen nicht vergessen. Das Unternehmen und seine Angriffsflächen enden nicht an den klassischen Unternehmensgrenzen. Dank Hybrid Work, also dezentraler und mobiler Arbeit an flexiblen Standorten, hat nicht nur die Bedeutung der Cloud noch weiter zugenommen, sondern eben auch die Angriffsflächen der Unternehmen.
Die Cloud kennt viele „blinde Flecken“
Die Marktforschenden von ESG (ESG-Report „Value Drivers for an Attack Surface Management (ASM) Program“) haben berichtet, dass Unternehmen bei der Nutzung von Lösungen für Attack Surface Management im Durchschnitt eine 40 Prozent größere Angriffsfläche aufdecken als zu Beginn angenommen. Es gibt also zahlreiche, sicherheitskritische Bereiche, die Unternehmen ohne ASM gar nicht im Blick haben, die Angreifenden aber leider sehr wohl.
Bedenkt man, dass Unternehmen gerade bei Cloud Computing viele Lücken in der Visibilität haben, also viele genutzte Cloud-Ressourcen und deren Sicherheitsstatus nicht kennen, erscheint es mehr als sinnvoll, auch auf ein ASM für die Cloud zu drängen. Viele ASM-Lösungen stammen aus der Cloud, doch sie müssen auch die Cloud selbst als Angriffsfläche berücksichtigen.
Gefordert sind dabei nicht etwa nur die Cloud-Betreiber, sondern auch die Cloud-Anwenderunternehmen, im Rahmen des Modells der geteilten Verantwortung (Shared Responsibility Model).
Beispiele: ASM auch für die Cloud
Wie ASM auch für die Cloud funktioniert, zeigen Beispiele wie „Mandiant Attack Surface Management“ für Google Cloud, mit dem Anwenderunternehmen die Sichtbarkeit von in der Cloud gehosteten externen Assets zentralisieren können. Attack Surface Management soll dabei einen „gegnerischen Blick“ auf die Angriffsfläche des Unternehmens liefern und dabei helfen, externe Assets zu entdecken und aktiv nach ausnutzbaren Schwachstellen zu suchen. Anwenderunternehmen können nach außen gerichtete Assets, die in Google Cloud gehostet werden, automatisch in Attack Surface Management ziehen. Kunden mit Multi-Cloud- und Hybrid-Cloud-Umgebungen können die Integrationen mit Azure und AWS nutzen, um ihr Cloud-Ökosystem und die Angriffsflächen in einer Ansicht zu sehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Qualys hat die Qualys Cloud-Plattform um die Funktion „External Attack Surface Management“ (EASM) erweitert. Diese Komponente, die in „CyberSecurity Asset Management 2.0“ integriert ist, fügt die Ansicht externer Angreifer hinzu, um bisher unbekannte, dem Internet zugewandte Ressourcen zu identifizieren und so ein erweitertes Bild der Angriffsfläche des Unternehmens zu erhalten.
„Microsoft Defender External Attack Surface Management“ will Cloud-Sicherheitsteams dabei helfen, unbekannte und nicht verwaltete Ressourcen außerhalb der Firewall zu finden. Es erstellt einen Katalog der Umgebung eines Kunden und erkennt mit dem Internet verbundene Ressourcen, einschließlich agentenloser und nicht verwalteter Assets.
Die bei Microsoft Defender External Attack Surface Management verfügbaren Features zeigen beispielhaft, was ASM für die Cloud leistet:
dynamische Bestandsüberwachung, um nach außen gerichtete Ressourcen zu finden, zu analysieren und zu kategorisieren, sobald sie erscheinen,
Aufdeckung externer Assets in mehreren Cloud-Umgebungen, einschließlich unbekannter Ressourcen wie Schatten-IT, und
Gefährdungserkennung und -priorisierung für Schwachstellen der externen Angriffsfläche.
Es zeigt sich also: Mit der zunehmenden Cloud-Nutzung geht der Bedarf für ein Monitoring der Cloud-Angriffsfläche einher, ASM sollte deshalb nicht nur aus der Cloud stammen, sondern auch die genutzten Cloud-Assets umfassen.