Zurück zum Blog
29. April 2026

Automatisierte Angriffsflächenerkennung: Schatten-IT-Risiken stoppen

Kennen Sie das Gefühl, wenn Sie einen zufälligen, alten Projektordner von vor fünf Jahren auf Ihrer Festplatte finden und sich fragen: "Warum um alles in der Welt habe ich das gespeichert?" Stellen Sie sich nun dasselbe Szenario vor, aber anstelle eines Ordners ist es ein aktiver, vergessener Staging-Server, der auf einer öffentlichen IP-Adresse läuft. Er läuft mit einer veralteten Version von Apache, enthält eine Datenbank mit "Test"-Benutzerdaten (bei denen es sich tatsächlich um echte Kundendaten aus dem Jahr 2021 handelt) und dessen Admin-Panel kein Passwort hat.

Das ist Shadow IT auf den Punkt gebracht. Es sind die Dinge, die Ihr Unternehmen nutzt – oder genutzt hat –, von denen Ihr Sicherheitsteam nichts weiß.

Lange Zeit versuchten IT-Abteilungen, Shadow IT mit strengen Richtlinien und gesperrten Berechtigungen zu unterbinden. Aber das funktioniert nicht wirklich. Entwickler werden dafür bezahlt, Dinge schnell zu entwickeln; wenn der offizielle Beschaffungsprozess für ein neues Cloud-Tool drei Wochen dauert, werden sie einfach eine Firmenkreditkarte für eine SaaS-Testversion verwenden und loslegen. Das Marketing könnte eine Microsite für eine Kampagne auf einem zufälligen VPS einrichten und vergessen, jemandem Bescheid zu sagen. Plötzlich ist Ihre "offizielle" Netzwerkkarte ein Werk der Fiktion.

Die Gefahr besteht nicht nur darin, dass Menschen gegen Regeln verstoßen. Die Gefahr ist, dass Sie nicht schützen können, was Sie nicht sehen. Hacker beginnen nicht damit, Ihre stark befestigte Haupt-Firewall anzugreifen; sie suchen nach dem vergessenen Dev-Server, dem ungepatchten API-Endpunkt oder dem "temporären" Cloud-Bucket, der öffentlich zugänglich gelassen wurde. Deshalb ist die automatisierte Erkennung der Angriffsfläche kein "Nice-to-have" mehr – sie ist der einzige Weg, mit der Geschwindigkeit moderner Cloud-Bereitstellungen Schritt zu halten.

Was genau ist Shadow IT und warum ist sie ein Magnet für Angreifer?

Wenn wir ehrlich sind, entsteht Shadow IT meist aus dem Wunsch nach Effizienz. Sie ist normalerweise nicht böswillig. Es ist ein Entwickler, der versucht, eine neue Bibliothek zu testen, ein Projektmanager, der ein nicht autorisiertes Trello-Board verwendet, um einen Sprint zu organisieren, oder ein Vertriebsmitarbeiter, der einen PDF-Konverter eines Drittanbieters verwendet, um einen Vertrag zu versenden.

Aus Sicherheitsperspektive sind diese Lücken jedoch Goldgruben. Wenn eine Ressource "im Schatten" liegt, umgeht sie den standardmäßigen Sicherheitslebenszyklus. Sie erhält nicht die SSO-Integration des Unternehmens, sie wird nicht vom unternehmenseigenen Schwachstellenmanager gescannt, und sie wird sicherlich nicht während des monatlichen Wartungsfensters gepatcht.

Die Anatomie einer Schatten-IT-Sicherheitsverletzung

Denken Sie darüber nach, wie eine typische Sicherheitsverletzung heute geschieht. Ein Angreifer "hackt" sich normalerweise nicht durch die Vordertür. Stattdessen führen sie Aufklärungsarbeiten durch. Sie verwenden Tools wie Shodan oder Censys, um Assets zu finden, die mit Ihrer Domain oder Ihren IP-Bereichen verbunden sind.

Sie könnten Folgendes finden:

  • Verwaiste Subdomains: dev-api-test.example.com, die vor zwei Jahren für ein Projekt verwendet wurde, aber immer noch aktiv ist.
  • Vergessene Cloud-Buckets: Ein AWS S3-Bucket namens example-company-backups, der versehentlich öffentlichen Lesezugriff hat.
  • Unverwaltete SaaS-Anwendungen: Ein Team, das ein zufälliges Projektmanagement-Tool verwendet, in das es sensible Unternehmens-Roadmaps hochgeladen hat, dessen Konto aber mit der persönlichen E-Mail-Adresse eines ehemaligen Mitarbeiters verknüpft ist.
  • Veraltete APIs: Version 1 einer API, die 2022 hätte eingestellt werden sollen, aber aufgrund eines Legacy-Clients immer noch Anfragen akzeptiert.

Sobald der Angreifer diese "dunklen" Assets findet, suchen sie nach bekannten Schwachstellen (CVEs). Da diese Assets nicht verwaltet werden, sind sie fast immer veraltet. Sobald sie in einem Schatten-Asset Fuß fassen, können sie sich oft lateral in Ihre Produktionsumgebung bewegen. Der "Schatten" wird zur Brücke ins Herz Ihres Unternehmens.

Die "Point-in-Time"-Falle

Viele Unternehmen versuchen, dies mit einem jährlichen Penetration Test zu lösen. Sie beauftragen ein Boutique-Unternehmen, das zwei Wochen lang Recherchen durchführt und einen 60-seitigen PDF-Bericht liefert.

Hier liegt das Problem: In dem Moment, in dem dieser Bericht geliefert wird, ist er bereits veraltet. Am nächsten Tag pusht ein Entwickler einen neuen Build in eine Cloud-Umgebung, ein Marketing-Praktikant erstellt eine neue Landing Page, und ein neuer API-Endpunkt wird freigelegt. Wenn Sie Ihre Angriffsfläche nur einmal im Jahr entdecken, sind Sie effektiv 364 Tage lang blind.

Die Mechanik der automatisierten Angriffsflächenerkennung

Um Shadow IT zu bekämpfen, müssen Sie aufhören, Ihr Netzwerk als statische Karte zu betrachten, und es stattdessen als lebendigen Organismus sehen. Die automatisierte Angriffsflächenerkennung (oft als External Attack Surface Management oder EASM bezeichnet) ist der Prozess der kontinuierlichen Identifizierung und Überwachung aller internetexponierten Assets.

Anstatt sich auf eine Tabelle zu verlassen, von der jemand glaubt, dass sie aktuell ist, verwendet die automatisierte Erkennung dieselben Techniken, die Hacker nutzen – jedoch zum Zweck der Verteidigung.

Phase 1: Aufklärung und Asset-Identifizierung

Der erste Schritt ist das "Finden der Assets". Dabei geht es nicht nur darum, eine Liste bekannter IPs zu überprüfen. Ein robustes automatisiertes System verwendet mehrere Erkennungsvektoren:

  1. DNS-Enumeration: Überprüfung auf Subdomains mittels Brute-Force, Zone Transfers und der Suche in öffentlichen Aufzeichnungen (Certificate Transparency Logs). Wurde ein Zertifikat für internal-test.company.com ausgestellt, weiß das System, dass dieses Asset existiert.
  2. IP-Bereichs-Scanning: Scannen bekannter Unternehmens-IP-Blöcke und die Suche nach "benachbarten" IPs, die zum Unternehmen gehören könnten, aber nicht dokumentiert sind.
  3. WHOIS- und Domain-Analyse: Suche nach Domains, die von Mitarbeitern des Unternehmens registriert oder mit Unternehmens-E-Mail-Adressen verknüpft sind.
  4. Cloud-Provider-Erkennung: Automatisches Identifizieren von Buckets, Snapshots und Instanzen über AWS, Azure und GCP hinweg, die als zur Organisation gehörend markiert (oder unmarkiert) sind.

Phase 2: Charakterisierung und Fingerprinting

Sobald eine Liste von Assets gefunden wurde, muss das System wissen, was sie sind. Eine IP-Adresse ist nur eine Nummer; der "Fingerprint" erzählt die Geschichte.

Das Tool analysiert:

  • Offene Ports: Ist Port 80 offen? Was ist mit 22 (SSH) oder 3389 (RDP)?
  • Dienstidentifikation: Läuft Nginx? Apache? Eine benutzerdefinierte Java-App?
  • Versionserkennung: Läuft dieser Nginx-Server mit Version 1.14 (anfällig) oder 1.25 (gepatcht)?
  • Technologie-Stack: Verwendet es PHP, Python oder Node.js? Dies hilft, die Priorität der möglichen Schwachstellen festzulegen.

Phase 3: Schwachstellen-Mapping

Nachdem wir nun wissen, was läuft und wo es sich befindet, ordnet das System diese Erkenntnisse bekannten Schwachstellen-Datenbanken zu. Wenn die Fingerprinting-Phase eine alte Version von JBoss gefunden hat, markiert das System dies sofort als hohes Risiko aufgrund bekannter Remote Code Execution (RCE)-Schwachstellen.

Hier findet der Übergang von der "Erkennung" zum "Management" statt. Sie finden nicht nur einen Server; Sie finden ein Problem.

Phase 4: Kontinuierliche Überwachung

Dies ist der "automatisierte" Teil, der den Unterschied macht. Anstatt eines einmaligen Scans führt das System dies in einer Schleife aus. Es erkennt, wenn eine neue Subdomain in den DNS-Logs erscheint oder wenn ein Port plötzlich auf einer Cloud-Instanz geöffnet wird. Dies verwandelt Sicherheit von einem "jährlichen Ereignis" in einen Echtzeit-Stream.

Warum traditionelle Schwachstellen-Scanner nicht ausreichen

Man könnte denken: "Wir haben bereits einen Schwachstellenscanner. Warum brauchen wir eine Erkennung der Angriffsfläche?"

Dies ist ein weit verbreitetes Missverständnis, aber es gibt einen grundlegenden Unterschied: Scanner finden Schwachstellen in Assets, die Ihnen bereits bekannt sind. Discovery findet Assets, von denen Sie nicht wussten, dass Sie sie besitzen.

Die "Bekannten-Bekannten" vs. die "Unbekannten-Unbekannten"

Traditionelle Scanner (wie Nessus oder Qualys) benötigen in der Regel eine Zielliste. Sie speisen sie mit einem IP-Bereich oder einer Liste von URLs, und sie sagen Ihnen, was defekt ist. Dies ist hervorragend geeignet, um Ihre "Bekannten-Bekannten" zu verwalten.

Aber Shadow IT besteht aus "Unbekannten-Unbekannten". Wenn Sie dem Scanner nicht sagen, dass er dev-temp-site.company.cloud überprüfen soll, wird der Scanner sie niemals finden. Der Scanner sucht nicht nach neuen Assets; er prüft bestehende.

Das Reibungsproblem

Viele traditionelle Scanner sind "schwerfällig". Sie können aufdringlich sein, potenziell alte Dienste zum Absturz bringen oder Tausende von Warnmeldungen auslösen, die das Sicherheitsteam überfordern. Dies führt zu "Sicherheitsreibung", bei der das Sicherheitsteam zögert, Scans häufig durchzuführen, weil es die Produktion nicht stören möchte.

Moderne, Cloud-native Plattformen wie Penetrify gehen dies anders an. Indem sie sich auf eine "External-in"-Perspektive konzentrieren (die den Blickwinkel eines Hackers nachahmt), können sie Schwachstellen identifizieren, ohne Agenten auf jeder einzelnen Maschine installieren oder interne Netzwerkabstürze riskieren zu müssen.

Vergleichstabelle: Traditionelles Scanning vs. Automatisierte Discovery

Merkmal Traditionelles Schwachstellen-Scanning Automatisierte Erkennung der Angriffsfläche (EASM)
Primäres Ziel Findet Schwachstellen in bekannten Assets Findet unbekannte Assets und deren Schwachstellen
Erforderliche Eingabe Vordefinierte IP-Liste oder Domain-Liste Start-Seed (z.B. Root-Domain)
Lebenszyklus Geplant/Zeitpunktbezogen Kontinuierlich/Echtzeit
Perspektive Oft Internal-out (Agenten-basiert) External-in (Angreiferperspektive)
Shadow IT-Erkennung Gering (kann nicht scannen, was es nicht kennt) Hoch (entwickelt, um versteckte Assets zu finden)
Fokus Patching und Konfiguration Expositionsmanagement und Sichtbarkeit

Schritt für Schritt: So implementieren Sie eine Attack Surface Management Strategie

Wenn Sie feststellen, dass Ihr Unternehmen wahrscheinlich eine beträchtliche Menge an Shadow IT besitzt, geraten Sie nicht in Panik. Sie müssen nicht die gesamte Entwicklung einfrieren, um dies zu beheben. Stattdessen können Sie einen schrittweisen Ansatz zur Wiedererlangung der Kontrolle implementieren.

Schritt 1: Definieren Sie Ihre "Seeds"

Sie beginnen nicht damit, das gesamte Internet zu scannen. Sie beginnen mit "Seeds" – bekannten Informationen, die zu anderen Assets führen.

  • Root-Domains: company.com
  • Bekannte IP-Bereiche: Die Blöcke Ihres primären Rechenzentrums.
  • ASN (Autonomous System Number): Wenn Ihr Unternehmen sein eigenes Netzwerk-Routing besitzt.
  • Social Media-/Cloud-Handles: Identifizierung gängiger Namenskonventionen, die von Ihren Entwicklern verwendet werden.

Schritt 2: Führen Sie eine anfängliche Discovery-Baseline durch

Verwenden Sie ein Tool – sei es eine Kombination von Open-Source-Tools (wie Amass oder Subfinder) oder eine verwaltete Plattform wie Penetrify –, um alles zu erfassen, was derzeit von außen sichtbar ist.

In dieser Phase werden Sie wahrscheinlich Dinge finden, die Sie überraschen. Sie werden die "Test"-Website von 2018 und die "experimentelle" API finden, die nie abgeschaltet wurde. Verurteilen Sie nicht die Teams, die sie erstellt haben; dokumentieren Sie sie einfach.

Schritt 3: Asset-Klassifizierung und -Eigentümerschaft

Dies ist der schwierigste Teil. Sie haben eine Liste mit 200 Assets, und 40 davon sind "unbekannt". Wer ist der Eigentümer?

Erstellen Sie einen Prozess zur "Beanspruchung" von Assets. Senden Sie eine Liste an die DevOps- und Engineering-Leiter und fragen Sie: "Weiß jemand, was das ist? Wird es noch benötigt?"

  • Aktiv & Verwaltet: Behalten Sie es, verschieben Sie es auf die offizielle Überwachungsliste.
  • Aktiv, aber Schatten-IT: In den offiziellen Sicherheitsbereich integrieren (patchen, SSO hinzufügen).
  • Verlassen: Sofort abschalten. Dies ist der "schnelle Erfolg" für die Sicherheit.

Schritt 4: Behebung priorisieren (Risikobasierter Ansatz)

Sie können nicht alles auf einmal beheben. Verwenden Sie eine Schweregradmatrix, um zu entscheiden, was zuerst angegangen werden soll.

  • Kritisch: Ein unbekanntes Asset mit einer öffentlich zugänglichen RCE (Remote Code Execution)-Schwachstelle oder einer offenen Datenbank.
  • Hoch: Ein unbekanntes Asset, das ein veraltetes Betriebssystem mit bekannten Exploits betreibt, oder eine Website, der SSL/TLS fehlt.
  • Mittel: Fehlkonfigurierte Header, Informationslecks (z. B. Serverversion in Headern sichtbar).
  • Niedrig: Geringfügige Versionsunterschiede, für die kein bekannter öffentlicher Exploit existiert.

Schritt 5: In die CI/CD-Pipeline integrieren

Um zu verhindern, dass Shadow IT wieder auftaucht, müssen Sie die Sicherheit "nach links" verlagern. Das bedeutet, die Erkennung und das Testen in den Entwicklungsprozess zu integrieren.

Wenn ein Entwickler eine neue Umgebung in AWS aufsetzt, sollte diese Umgebung automatisch von Ihrer Sicherheitsplattform erkannt und gescannt werden. Bis der Code in die "Produktion" gelangt, sollte er bereits einen automatisierten Penetration Testing-Zyklus durchlaufen haben. Hier schlägt das Modell des "Continuous Threat Exposure Management (CTEM)" das alte "einmal im Jahr"-Audit.

Häufige Fehler im Umgang mit Shadow IT

Selbst mit den richtigen Tools tappen Unternehmen oft in einige gängige Fallen. Diese zu vermeiden, spart Ihnen viel Zeit und Frustration.

Fehler 1: Der "Hammer"-Ansatz

Manche Sicherheitsbeauftragte reagieren auf Shadow IT, indem sie alle nicht autorisierten Cloud-Tools verbieten. Sie blockieren den Zugriff auf AWS, Azure und verschiedene SaaS-Plattformen auf Firewall-Ebene.

Warum es scheitert: Das stoppt Shadow IT nicht; es drängt sie nur weiter in den Untergrund. Die Leute werden ihre persönlichen Laptops und das Heim-Internet nutzen, um ihre Arbeit zu erledigen, was bedeutet, dass Sie keine Sichtbarkeit der von ihnen verarbeiteten Daten haben. Anstatt zu verbieten, bieten Sie einen "gepflasterten Weg" – gestalten Sie den offiziellen Arbeitsweg so einfach, dass die Leute ihn nutzen wollen.

Fehler 2: Alarmmüdigkeit

Ein erstmaliger massiver Erkennungsscan liefert oft Tausende von Ergebnissen. Wenn Sie all diese direkt in einen Slack-Kanal oder ein Jira-Board leiten, werden Ihre Entwickler anfangen, sie zu ignorieren.

Die Lösung: Verwenden Sie eine Plattform, die Risiken nach Schweregrad kategorisiert und "umsetzbare Abhilfemaßnahmen" bietet. Anstatt zu sagen "Wir haben ein SSL-Problem gefunden", sollte der Alarm lauten: "Asset X verwendet ein abgelaufenes Zertifikat; klicken Sie hier, um zu erfahren, wie Sie es erneuern können."

Fehler 3: "Zombie"-Assets ignorieren

Ein "Zombie"-Asset ist ein Server, der noch läuft, aber für nichts mehr verwendet wird. Viele Teams lassen sie "nur für den Fall" laufen, dass wir ein Rollback durchführen oder alte Protokolle überprüfen müssen.

Die Gefahr: Zombies sind die einfachsten Ziele für Hacker, weil niemand die Protokolle überwacht. Wenn ein Zombie-Server kompromittiert wird, bemerken Sie dies möglicherweise monatelang nicht, da sich niemand auf diesem Server anmeldet, um die ungewöhnlichen Spitzen bei der CPU-Auslastung zu sehen. Wenn ein Asset keinem Geschäftszweck dient, schalten Sie es ab.

Fehler 4: Sich nur auf interne Listen verlassen

Sich auf eine CMDB (Configuration Management Database) zu verlassen, ist ein Rezept für eine Katastrophe. CMDBs sind fast immer veraltet, weil sie darauf angewiesen sind, dass Menschen Daten manuell eingeben. Die automatisierte Erkennung sollte die Quelle der Wahrheit sein, und die CMDB sollte basierend auf dem, was das Erkennungstool findet, aktualisiert werden.

Die Rolle des Continuous Threat Exposure Management (CTEM)

Die Branche bewegt sich weg vom einfachen "Vulnerability Management" hin zum Continuous Threat Exposure Management (CTEM). Dies ist ein ganzheitlicherer Ansatz, der anerkennt, dass "Schwachstellen" nicht das einzige Problem sind – "Gefährdungen" sind es auch.

Schwachstelle vs. Gefährdung

Eine Schwachstelle ist ein Fehler im Code (z. B. ein Pufferüberlauf in einer Bibliothek). Eine Gefährdung ist eine Kombination aus einer Schwachstelle, einem Konfigurationsfehler und einem Geschäftskontext, die einen Angreiferpfad schafft.

Zum Beispiel:

  • Ein ungepatchter Server in einem abgeschotteten internen Netzwerk ist eine Schwachstelle, aber eine geringe Gefährdung, weil er schwer zu erreichen ist.
  • Ein perfekt gepatchter Server mit einem offenen SSH-Port und einem Standardpasswort ist ein Konfigurationsfehler, aber eine massive Gefährdung, weil er eine weit offene Tür ist.

CTEM konzentriert sich auf den "Angriffspfad". Es fragt: "Wenn ich ein Hacker bin, wie gelange ich vom Internet zur Kundendatenbank?" Dies beinhaltet die Kombination von Angriffsflächenerkennung mit simulierten Breach and Attack Simulations (BAS).

Wie dies den Sicherheits-Workflow verändert

In einem CTEM-Modell sieht Ihr Workflow wie folgt aus:

  1. Umfang: Definieren Sie, was geschützt werden muss.
  2. Entdecken: Finden Sie alle Assets (einschließlich Shadow IT).
  3. Priorisieren: Bestimmen Sie, welche Gefährdungen tatsächlich erreichbar und ausnutzbar sind.
  4. Validieren: Verwenden Sie automatisiertes Penetration Testing, um zu sehen, ob eine Schwachstelle tatsächlich ausgenutzt werden kann.
  5. Mobilisieren: Geben Sie die Korrektur mit klaren Anweisungen an den Entwickler weiter.

Indem Sie diesem Kreislauf folgen, hören Sie auf, jeder einzelnen "mittleren" Schwachstelle nachzujagen, und konzentrieren sich stattdessen auf die Pfade, die tatsächlich zu einer Sicherheitsverletzung führen.

Real-World-Szenario: Die Katastrophe der "vergessenen Marketingseite"

Betrachten wir ein hypothetisches (aber sehr häufiges) Szenario, um zu sehen, wie die automatisierte Erkennung eine Katastrophe verhindert.

Das Setup: Vor zwei Jahren führte ein mittelständisches SaaS-Unternehmen eine große Promotion für eine Konferenz durch. Das Marketingteam beauftragte einen Freelancer, eine schöne Landing Page zu erstellen. Der Freelancer richtete ein kleines DigitalOcean-Droplet ein, installierte eine WordPress-Seite und leitete eine Subdomain (promo2024.company.com) darauf um.

Die Lücke: Die Promotion endete. Der Freelancer wurde bezahlt und war weg. Der Marketingmanager vergaß die Seite. Das IT-Team wusste nicht, dass sie existierte, weil der Freelancer sein eigenes Konto nutzte und dem Unternehmen nur den DNS-Eintrag gab.

Die Schwachstelle: Nach 18 Monaten war die WordPress-Version veraltet. Eine neue Schwachstelle (CVE) wurde veröffentlicht, die es einem Angreifer ermöglichte, eine Web-Shell über ein Plugin hochzuladen.

Der Angriffspfad: Ein Hacker, der ein Tool wie subfinder nutzte, entdeckte promo2024.company.com. Sie führten eine Versionsprüfung durch, sahen die veraltete WordPress-Installation und luden eine Web-Shell hoch. Nun haben sie einen Zugang zu einem Server, der die Marke des Unternehmens teilt und möglicherweise einige alte API-Schlüssel für die Mailingliste enthält, die in der WordPress-Konfigurationsdatei gespeichert sind. Von dort aus starten sie Phishing-Angriffe auf die Mitarbeiter des Unternehmens mittels einer „vertrauenswürdigen“ Subdomain.

Wie automatisierte Erkennung das Ergebnis verändert: Hätte das Unternehmen eine Plattform wie Penetrify genutzt, hätte der Prozess so ausgesehen:

  1. Erkennung: Das System überwacht kontinuierlich DNS-Einträge. Es kennzeichnet promo2024.company.com als aktives Asset.
  2. Analyse: Das Fingerprinting-Tool identifiziert das Asset als „WordPress 5.x“ (Veraltet).
  3. Alarm: Das Sicherheitsteam erhält einen Alarm der „hohen Kritikalität“: Unbekanntes Asset mit kritischer Schwachstelle gefunden.
  4. Behebung: Das Sicherheitsteam fragt das Marketing: „Benötigt ihr diese Promoseite noch?“ Das Marketing antwortet: „Nein.“ Der Server wird innerhalb von fünf Minuten gelöscht.

Die Angriffsfläche wird verkleinert, noch bevor der Hacker seinen Scan überhaupt startet.

Wie Penetrify die Lücke zwischen Scannern und manuellen Tests schließt

Wie bereits erwähnt, stehen Sie meist vor zwei schlechten Optionen: günstige, laute Schwachstellenscanner, die Shadow IT übersehen, oder teure, spezialisierte Penetration Tests, die bereits im Moment ihrer Fertigstellung veraltet sind.

Penetrify ist als Brücke konzipiert. Es bietet „Penetration Testing as a Service“ (PTaaS), das die Skalierbarkeit der Automatisierung mit der Intelligenz der Denkweise eines Sicherheitsexperten verbindet.

Skalierbares On-Demand Security Testing (ODST)

Im Gegensatz zu traditionellen Firmen, die sechs Wochen für die Terminplanung und ein umfangreiches Statement of Work (SOW) benötigen, bietet Penetrify On-Demand-Tests an. Da es cloudbasiert ist, kann es gleichzeitig über Ihre gesamte Umgebung – AWS, Azure, GCP – skaliert werden.

Reduzierung der „Sicherheitsreibung“

Die größte Beschwerde von DevOps-Teams ist, dass Sicherheitsteams „die Dinge verlangsamen“. Penetrify reduziert diese Reibung, indem es Echtzeit-Feedback liefert. Anstatt eines PDF-Berichts am Ende des Jahres erhalten Entwickler umsetzbare Erkenntnisse genau dann, wenn sie Code bereitstellen.

Jenseits der OWASP Top 10

Während grundlegende Scanner nach Dingen wie SQL Injection oder Cross-Site Scripting (XSS) suchen, sucht Penetrify’s intelligente Analyse nach komplexeren Architekturfehlern und Angriffspfaden. Es sagt Ihnen nicht nur, dass ein Port offen ist; es erklärt Ihnen, warum dieser offene Port im Kontext Ihres spezifischen Cloud-Setups ein Risiko darstellt.

Umsetzbare Checkliste für Ihr Audit der Angriffsfläche

Wenn Sie heute mit der Bereinigung Ihrer Shadow IT beginnen möchten, finden Sie hier eine praktische Checkliste. Sie können dies einige Tage lang manuell tun, aber Sie werden schnell erkennen, warum Automatisierung notwendig ist.

Sofortmaßnahmen (Die „Quick Wins“)

  • Überprüfen Sie Ihre DNS-Einträge: Suchen Sie nach Subdomains, die Sie nicht kennen.
  • Überprüfen Sie Ihre Cloud Console: Suchen Sie nach „unbenannten“ oder „Test“-Instanzen in jeder Region, in der Sie tätig sind (vergessen Sie nicht die Regionen, die Sie normalerweise nicht nutzen!).
  • Überprüfen Sie Public S3/Blob Storage: Verwenden Sie ein einfaches Tool, um zu prüfen, ob Buckets Ihres Unternehmens auf „Public“ gesetzt sind.
  • Suchen Sie Ihre Domain auf Shodan: Sehen Sie, was der Rest der Welt sieht, wenn er Ihre IP-Adressen betrachtet.

Strategische Maßnahmen (Das „Long Game“)

  • Etablieren Sie einen "Security Golden Path": Schaffen Sie eine standardisierte Methode, mit der Entwickler neue Assets bereitstellen können, die automatisch beim Sicherheitsteam registriert werden.
  • Implementieren Sie ein automatisiertes Discovery Tool: Verabschieden Sie sich von manuellen Listen und setzen Sie auf eine kontinuierliche Discovery-Plattform wie Penetrify.
  • Definieren Sie einen Asset Lifecycle: Erstellen Sie eine Richtlinie, die ein "Sunset Date" für jedes temporäre oder projektbasierte Asset vorschreibt.
  • Wechseln Sie zu CTEM: Konzentrieren Sie sich auf Angriffspfade und Exposure, anstatt nur auf eine Liste von CVEs.

FAQ: Häufig gestellte Fragen zur Attack Surface Discovery

F: Löst eine automatisierte Discovery nicht Sicherheitswarnungen in meinem eigenen System aus? A: Ja, das könnte passieren. Das ist sogar gut so. Wenn Ihr internes IDS (Intrusion Detection System) einen automatisierten Scan nicht bemerkt, bleibt auch ein echter Angreifer unentdeckt. Nutzen Sie die Discovery, um Ihre eigenen Überwachungs- und Alarmierungsfunktionen zu testen.

F: Wie oft sollte ich diese Discoveries durchführen? A: In einer modernen CI/CD-Umgebung lautet die Antwort "kontinuierlich". Wenn Sie mehrmals täglich Code bereitstellen, ändert sich Ihre Angriffsfläche ebenfalls mehrmals täglich. Ein wöchentlicher Scan ist besser als ein jährlicher, aber die Echtzeit-Discovery ist der Goldstandard.

F: Ist das legal? Darf ich die Assets meines eigenen Unternehmens scannen? A: Solange Sie die Assets besitzen oder eine explizite Genehmigung zum Testen haben, ja. Seien Sie jedoch vorsichtig bei von Drittanbietern gehosteten Diensten (wie Managed SaaS). Überprüfen Sie immer die Nutzungsbedingungen (Terms of Service) Ihres Cloud-Anbieters (AWS, Azure usw.) bezüglich Penetration Testing. Die meisten erlauben es inzwischen, aber einige haben spezifische Benachrichtigungspflichten für hochintensive Tests.

F: Was ist der Unterschied zwischen EASM und einem traditionellen Pentest? A: Stellen Sie sich EASM (External Attack Surface Management) als den "Zaun- und Tor-Check" vor – es findet alle Zugänge und sieht, welche davon unverschlossen sind. Ein Pentest ist, wenn jemand tatsächlich versucht, durch das Fenster einzusteigen, sich durch das Haus zu bewegen und den Schmuck aus dem Safe zu stehlen. Sie benötigen EASM, um die Fenster geschlossen zu halten, und Pentests, um sicherzustellen, dass der Safe tatsächlich sicher ist.

F: Benötige ich ein riesiges Sicherheitsteam, um eine automatisierte Plattform zu verwalten? A: Tatsächlich ist das Gegenteil der Fall. Diese Tools sind für KMU und schlanke DevOps-Teams konzipiert, die kein umfassendes internes Red Team haben. Durch die Automatisierung des langweiligen Teils (Aufklärung und Scanning) ermöglicht das Tool einer einzelnen Sicherheitsperson oder einem leitenden Entwickler, die Arbeit von drei Personen zu erledigen.

Abschließende Gedanken: Sichtbarkeit ist die beste Verteidigung

Die Realität ist, dass mit dem Wachstum Ihres Unternehmens Shadow IT unvermeidlich ist. Menschen werden immer einen schnelleren Weg finden, Dinge zu erledigen, als den "offiziellen" Unternehmensprozess. Sie können das Wachstum Ihres digitalen Fußabdrucks nicht aufhalten, aber Sie können verhindern, dass er zu einer Belastung wird.

Das Ziel ist nicht, einen Zustand von "Zero Shadow IT" zu erreichen – das ist eine Fantasie. Das Ziel ist, einen Zustand von Zero Unknown Exposure zu erreichen.

Wenn Sie von einem "Point-in-Time"-Audit-Modell zu einem kontinuierlichen Discovery-Modell wechseln, ändern Sie das Spiel. Sie hören auf, Angreifern hinterherzulaufen, und beginnen, deren Schritte zu antizipieren. Sie finden die vergessene WordPress-Website, bevor sie es tun. Sie schließen den offenen S3-Bucket, bevor die Daten geleakt werden. Sie sichern die Dev API, bevor sie zu einer Hintertür in Ihre Produktionsdatenbank wird.

Wenn Sie es leid sind, sich zu fragen, was tatsächlich in Ihren Cloud-Umgebungen läuft, und das Ratespiel beenden möchten, ist es an der Zeit, Ihre Discovery zu automatisieren.

Bereit zu entdecken, was sich wirklich in Ihrem Schatten verbirgt? Erfahren Sie, wie Penetrify Ihnen helfen kann, Ihre Angriffsfläche zu kartieren, versteckte Risiken aufzudecken und eine kontinuierliche Sicherheitslage zu erreichen. Warten Sie nicht, bis eine Sicherheitsverletzung Ihnen zeigt, wie Ihre Angriffsfläche aussieht – entdecken Sie sie zuerst selbst.

Zurück zum Blog