Was ist in der Informationssicherheit die Angriffsfläche?

Eine Angriffsfläche in der Informationssicherheit ist jeder Bereich, in dem ein nicht authentifizierter Benutzer Code ausführen oder in das System eingeben kann. Dies ist in drei Bereiche unterteilt: Netzwerk, Software und menschliche Angriffsfläche. Während Oberflächen technisch gesehen nur ein Maß dafür sind, wie nicht authentifizierte Benutzer auf das System zugreifen können, kann ein weiterer Angriff von einem vertrauenswürdigen Mitarbeiter stammen. Es gibt Möglichkeiten, einen Angriff zu reduzieren, z. B. weniger Funktionen, zu denen Benutzer Code hinzufügen können, weniger Code im Allgemeinen haben und diese Funktionen aufteilen, damit nur vertrauenswürdige Benutzer darauf zugreifen können. Durch die Reduzierung von Angriffsflächen wird der Schaden, den ein Angriff verursacht, nicht verringert, sondern nur die Wahrscheinlichkeit, dass ein Angriff auftritt. Einige Oberflächen können reduziert oder beseitigt werden, einige sind jedoch für den Erfolg eines Programms von entscheidender Bedeutung. Beispielsweise wird ein Eingabebuchformular, mit dem Benutzer Nachrichten schreiben können, als Sicherheitsbedrohung angesehen. Gleichzeitig, wenn es ein Programm oder ein Websit gibte, das Informationen von Benutzern sammeln muss, und der Benutzer muss die Informationen manuell eingeben. Ein Eingabefeld ist die einzige Möglichkeit, dies zu ermöglichen.

Angriffsflächen werden in drei Kategorien gemessen. Netzwerkangriffsflächen befinden sich im Netzwerk und werden hauptsächlich durch offene Ports oder Steckdosen oder durch Einweichen von Tunneln in das Netzwerk verursacht. Tunnel sind manchmal schwer zu finden, da sie möglicherweise regelmäßig im Netzwerk zu handeln. Eine Software -Angriffsfläche ist jeder Bereich oder eine Funktion in einem Programm, das ein Benutzer unabhängig von Position oder Authentifizierung verwenden kann.

Die menschliche Angriffsfläche unterscheidet sich von den anderen beiden, da Netzwerk- und Softwareoberflächen auf nicht authentifizierten Benutzern basieren. Die menschliche Oberfläche beinhaltet verärgerte oder skrupellose Mitarbeiter, die Daten stehlen oder zerstören. Wenn ein Mitarbeiter das Unternehmen verlässt und ein neuer Mitarbeiter Zugriff auf Daten erhalten, wird dies auch berücksichtigteine Sicherheitsbedrohung, weil noch nicht klar ist, wie viel Vertrauen in den neuen Mitarbeiter aufgestellt werden kann.

Reduzierung einer Angriffsfläche unterscheidet sich, je nachdem, welcher Bereich reduziert wird. Mit Netzwerkoberflächen sollten alle Ports und Steckdosen für alle anderen Benutzer als vertrauenswürdige Quellen geschlossen sein. In Softwareoberflächen sollte die Menge an Gesamtcode auf sein Minimum beschränkt sein, und die Anzahl der Funktionen, die nicht authentifizierte Benutzer zur Verfügung stehen, sollte auf nur wenige Bereiche beschränkt sein. Die Reduzierung der menschlichen Oberfläche kann schwierig sein, und dies kann nur effektiv erfolgen, indem neuen Mitarbeitern die minimale Menge an Freiheit zur Ausführung von Funktionen geben, bis er oder sie den Daten vertrauen.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?