Was ist in der Informationssicherheit die Angriffsfläche?
Eine Angriffsfläche in der Informationssicherheit ist ein Bereich, in dem ein nicht authentifizierter Benutzer Code ausführen oder in das System eingeben kann. Dies ist in drei Bereiche unterteilt: Netzwerk, Software und menschliche Angriffsfläche. Während Oberflächen technisch gesehen nur ein Maß dafür sind, wie nicht authentifizierte Benutzer auf das System zugreifen können, kann ein weiterer Angriff von einem vertrauenswürdigen Mitarbeiter ausgehen. Es gibt Möglichkeiten, einen Angriff zu reduzieren, z. B. weniger Funktionen zu erstellen, zu denen Benutzer Code hinzufügen können, und diese Funktionen so aufzuteilen, dass nur vertrauenswürdige Benutzer darauf zugreifen können. Das Verringern der Angriffsfläche verringert nicht den Schaden, den ein Angriff verursachen kann, sondern nur die Wahrscheinlichkeit, dass ein Angriff ausgeführt wird.
Beim Umgang mit Programmen, Netzwerken und Websites wird es immer eine Angriffsfläche geben. Einige Oberflächen können reduziert oder beseitigt werden, andere sind jedoch für den Erfolg eines Programms von entscheidender Bedeutung. Beispielsweise wird ein Eingabeformular, mit dem Benutzer Nachrichten schreiben können, als Sicherheitsbedrohung angesehen. Wenn es ein Programm oder eine Website gibt, die Informationen von Benutzern sammeln müssen, und der Benutzer die Informationen manuell eingeben muss, ist dies nur über ein Eingabefeld möglich.
Angriffsflächen werden in drei Kategorien gemessen. Netzwerkangriffsflächen befinden sich im Netzwerk und werden hauptsächlich durch offene Ports oder Sockets oder durch Tunnel verursacht, die in das Netzwerk eingedrungen sind. Tunnel sind manchmal schwer zu finden, da es sich anscheinend um regulären Datenverkehr im Netzwerk handelt. Eine Software-Angriffsfläche ist ein Bereich oder eine Funktion in einem Programm, die ein Benutzer unabhängig von Position oder Authentifizierung verwenden kann.
Die menschliche Angriffsfläche unterscheidet sich von den beiden anderen, da Netzwerk- und Softwareoberflächen auf nicht authentifizierten Benutzern basieren. Die menschliche Oberfläche besteht aus verärgerten oder skrupellosen Mitarbeitern, die Daten stehlen oder zerstören. Wenn ein Mitarbeiter das Unternehmen verlässt und ein neuer Mitarbeiter auf Daten zugreifen muss, wird dies ebenfalls als Sicherheitsbedrohung angesehen, da noch nicht klar ist, wie viel Vertrauen in den neuen Mitarbeiter gesetzt werden kann.
Das Reduzieren einer Angriffsfläche hängt davon ab, welcher Bereich reduziert wird. Bei Netzwerkoberflächen sollten alle Ports und Sockets für alle Benutzer außer vertrauenswürdigen Quellen geschlossen sein. In Softwareoberflächen sollte die Menge des Gesamtcodes auf ein Minimum beschränkt und die Menge der Funktionen, die nicht authentifizierten Benutzern zur Verfügung stehen, auf wenige Bereiche beschränkt werden. Das Reduzieren der menschlichen Oberfläche kann schwierig sein, und dies kann nur effektiv durchgeführt werden, indem neuen Mitarbeitern ein Mindestmaß an Funktionsfreiheit eingeräumt wird, bis sie den Daten vertrauen.