Angriffsfläche
Konzept zur Beschreibung aller exponierten Schnittstellen, Komponenten und Prozesse eines Systems, über die Angriffe möglich sind.
Klassifikation
- KomplexitätMittel
- AuswirkungTechnisch
- EntscheidungstypArchitektur
- OrganisationsreifeFortgeschritten
Technischer Kontext
Prinzipien & Ziele
Use Cases & Szenarien
Kompromisse
- Unentdeckte Expositionen führen zu nicht adressierten Angriffsvektoren.
- Fokus nur auf technische Schnittstellen vernachlässigt menschliche oder prozessuale Vektoren.
- Falsche Priorisierung kann Ressourcen von kritischeren Maßnahmen abziehen.
- Implementiere Least-Privilege prinzipien für alle Services.
- Reduziere Angriffsflächen durch Netzwerksegmentierung.
- Automatisiere Erkennung und Tests der exponierten Endpunkte.
I/O & Ressourcen
- System- und Netzwerkarchitekturdiagramme
- API- und Endpunkt-Inventory
- Konfigurations- und Berechtigungslisten
- Angriffsflächen-Register mit Prioritäten
- Empfohlene Härtungsmaßnahmen und Verantwortlichkeiten
- Monitoring- und Alarmierungsregeln
Beschreibung
Die Angriffsfläche bezeichnet alle exponierten Schnittstellen, Komponenten und Konfigurationen eines Systems, über die ein Angreifer Zugang gewinnen oder Schaden anrichten kann. Sie umfasst Code, APIs, Netzwerke, Benutzeroberflächen und Betriebsprozesse. Das Konzept hilft, Risiken zu identifizieren, Prioritäten für Härtung zu setzen und Sicherheitsmaßnahmen gezielt zu planen.
✔Vorteile
- Reduzierte Angriffsflächen verringern die Wahrscheinlichkeit erfolgreicher Angriffe.
- Priorisierung von Härtungsmaßnahmen durch Fokussierung auf kritische Expositionen.
- Bessere Nachvollziehbarkeit und Überwachung sensibler Schnittstellen.
✖Limitationen
- Komplette Eliminierung aller Angriffsflächen ist praktisch nicht möglich.
- Erfordert kontinuierliche Pflege bei Änderungen und Deployments.
- Kann Entwicklungsaufwand und Komplexität erhöhen, wenn zu restriktiv umgesetzt.
Trade-offs
Metriken
- Anzahl exponierter Endpunkte
Zählt öffentlich oder intern erreichbare Schnittstellen pro System.
- Zeit bis zur Schließung kritischer Expositionen
Mittelwert der Zeit zwischen Entdeckung und Behebung kritischer Schwachstellen.
- Anteil automatisierter Härtungsprüfungen
Prozentualer Anteil der Prüfungen, die automatisiert erfolgen.
Beispiele & Implementierungen
API-Gateway-Absicherung
Reduktion exponierter Endpunkte durch Stricte Routing- und Authentifizierungsregeln.
Legacy-Dienst isolieren
Legacy-Komponente hinter einem Reverse-Proxy und eingeschränkten Netzwerkregeln platzieren.
Cloud-Storage-Härtung
Öffentliche Buckets vermeiden, minimal notwendige Berechtigungen vergeben.
Implementierungsschritte
Bestandsaufnahme: alle Schnittstellen und Komponenten inventarisieren.
Kategorisierung nach Exposition und Kritikalität.
Definition von Standard-Härtungsmaßnahmen für Typen von Endpunkten.
Integration automatischer Scans in CI/CD-Pipelines.
Regelmäßige Reviews und Anpassung nach Änderungen.
⚠️ Technische Schulden & Engpässe
Tech Debt
- Unklare oder fehlende Dokumentation zu Schnittstellen.
- Manuelle, nicht automatisierte Scans und Reviews.
- Legacy-Komponenten mit unsicherer Konfiguration.
Bekannte Engpässe
Beispiele für Missbrauch
- Nur extern sichtbare Endpunkte prüfen, interne API-Aufrufe übersehen.
- Angriffsfläche ausschließlich mit Blackbox-Scans beurteilen.
- Härtungsmaßnahmen ohne Priorisierung und Ressourcenplanung umsetzen.
Typische Fallen
- Veraltete Inventare führen zu falscher Risikoeinschätzung.
- Zu enge Sicht nur auf Technologie, nicht auf Prozesse und Menschen.
- Automatisierung ohne Qualitätskontrolle erzeugt Blindspots.
Erforderliche Fähigkeiten
Drivers (Architectural Drivers)
Constraints
- • Legacy-Komponenten mit begrenzter Modifikationsmöglichkeit
- • Regulatorische Anforderungen an Verfügbarkeit und Logging
- • Ressourcen- und Budgetlimits für Sicherheitsmaßnahmen