Skip to main content

Was ist in der Informationssicherheit die Angriffsfläche?

Eine Angriffsfläche in der Informationssicherheit ist jeder Bereich, in dem ein nicht authentifizierter Benutzer Code ausführen oder in das System eingeben kann.Dies ist in drei Bereiche unterteilt: Netzwerk, Software und menschliche Angriffsfläche.Während Oberflächen technisch gesehen nur ein Maß dafür sind, wie nicht authentifizierte Benutzer auf das System zugreifen können, kann ein weiterer Angriff von einem vertrauenswürdigen Mitarbeiter stammen.Es gibt Möglichkeiten, einen Angriff zu reduzieren, z. B. weniger Funktionen, zu denen Benutzer Code hinzufügen können, weniger Code im Allgemeinen haben und diese Funktionen aufteilen, damit nur vertrauenswürdige Benutzer darauf zugreifen können.Die Reduzierung von Angriffsflächen verringert nicht den Schaden, den ein Angriff verursacht kann, sondern nur die Chancen, dass ein Angriff auftritt.

Wenn es sich um Programme, Netzwerke und Websites handelt, wird es immer eine Angriffsfläche geben.Einige Oberflächen können reduziert oder beseitigt werden, einige sind jedoch für den Erfolg eines Programms von entscheidender Bedeutung.Beispielsweise wird ein Eingabebuchformular, mit dem Benutzer Nachrichten schreiben können, als Sicherheitsbedrohung angesehen.Gleichzeitig ist ein Eingabefeld der einzigen Möglichkeit, dies zu ermöglichen.Kategorien.Netzwerkangriffsflächen befinden sich im Netzwerk und werden hauptsächlich durch offene Ports oder Steckdosen oder durch Einweichen von Tunneln in das Netzwerk verursacht.Tunnel sind manchmal schwer zu finden, da sie möglicherweise regelmäßig im Netzwerk transportieren.Eine Software -Angriffsfläche ist jeder Bereich oder eine Funktion in einem Programm, das ein Benutzer unabhängig von Position oder Authentifizierung verwenden kann.

Die menschliche Angriffsfläche unterscheidet sich von den anderen beiden, da Netzwerk- und Softwareoberflächen auf nicht authentifizierten Benutzern basieren.Die menschliche Oberfläche beinhaltet verärgerte oder skrupellose Mitarbeiter, die Daten stehlen oder zerstören.Wenn ein Mitarbeiter das Unternehmen verlässt und ein neuer Mitarbeiter Zugang zu Daten erhalten, wird dies auch als Sicherheitsbedrohung angesehen, da es noch nicht klar istauf welchen Bereich reduziert wird.Mit Netzwerkoberflächen sollten alle Ports und Steckdosen für alle anderen Benutzer als vertrauenswürdige Quellen geschlossen sein.In Softwareoberflächen sollte die Menge an Gesamtcode auf das Minimum beschränkt sein, und die Anzahl der Funktionen, die nicht authentifizierte Benutzer zur Verfügung stehen, sollte auf nur wenige Bereiche beschränkt sein.Die Reduzierung der menschlichen Oberfläche kann schwierig sein, und dies kann nur effektiv erfolgen, indem neuen Mitarbeitern die minimale Menge an Freiheit zur Ausführung von Funktionen geben, bis er oder sie den Daten vertrauen.