9 FAQs [Für CISOs]

Inhaltsübersicht
Die Verwaltung externer Angriffsflächen (EASM) ist zu einem wichtigen Aspekt der Cybersicherheit geworden.
CISOs stehen an vorderster Front, wenn es darum geht, ihre Unternehmen vor externen Bedrohungen zu schützen. Hier finden Sie 9 ausführliche FAQs, die Ihnen helfen, sich in der Welt des EASM zurechtzufinden.
Von der Definition von EASM bis hin zu den besten Praktiken für seine Implementierung finden Sie hier alles, was CISOs wissen müssen, um die Sicherheitslage ihres Unternehmens zu verbessern.
1. Was ist externes Angriffsflächenmanagement (EASM)?
Was ist EASM, das Management externer Angriffsflächen? EASM ist der Prozess der Identifizierung, Überwachung und Absicherung aller nach außen gerichteten (öffentlichen) Anlagen.
Mit EASM können CISOs jegliche Fehlkonfigurationen oder Schwachstellen in Echtzeit erkennen und so verhindern, dass Hacker sie ausnutzen. Kurz gesagt, es ist das ultimative Werkzeug zur Aufklärung von Cyber-Bedrohungen.
EASM umfasst das Verständnis der Schlüsselkomponenten der Angriffsfläche eines Unternehmens, zu denen auch die dem Internet zugewandten Anlagen gehören:
- Webseiten
- Konten in sozialen Medien
- Web-Anwendungen
- APIs und Endpunkte
- Öffentliche Cloud-Dienste
- DNS-Einträge
- E-Mail-Server
- Internet der Dinge (IoT)
Durch den Schutz all dieser Ressourcen können Sicherheitsteams Cyber-Bedrohungen verhindern, bevor sie entstehen.
2. Was ist der Unterschied zwischen EASM und ASM?
EASM (External Attack Surface Management) und ASM (Attack Surface Management) geben beide einen Überblick über die Angriffsfläche einer Organisation. Es gibt jedoch einige kleine Unterschiede zwischen den beiden.
- EASM: Konzentriert sich ausschließlich auf nach außen gerichtete digitale Werte und Schwachstellen
- ASM: Verschafft einen umfassenden Überblick über alle potenziellen Angriffsvektoren, einschließlich externer und interner Netzwerkschwachstellen
Wenn CISOs sowohl internen als auch externen Bedrohungen Priorität einräumen wollen, könnte eine ASM-Strategie eine gute Lösung sein. EASM eignet sich jedoch gut für alle, die sich nur auf externe Bedrohungen konzentrieren wollen, z. B. durch Hacker und Ransomware-Gruppen.
3. Wie wird die EASM-Sicherheit umgesetzt?
Es gibt fünf wichtige Schritte zur Identifizierung und Verwaltung von gefährdeten Vermögenswerten in jedem Unternehmen, die von EASM-Anbietern wie CybelAngel.
- Erkennung und Überwachung von Vermögenswerten: Erhalten Sie ein vollständiges Inventar der Anlagen, einschließlich bisher unbekannter Anlagen und Schatten-IT.
- Prävention von Datenschutzverletzungen: Entdecken Sie proaktiv Datenlecks, bevor sie ausgenutzt werden können.
- Verhinderung von Kontoübernahmen: Verhindern Sie, dass gestohlene Anmeldedaten im Dark Web verkauft werden.
- Überwachung des Dark Web: Verfolgen Sie die Nachrichtenbretter von Cyberkriminellen im Untergrund, um Cyberangriffe vorauszusehen und zu verhindern.
- Domänenschutz: Entfernen Sie betrügerische Websites, die Ihren Domänennamen verwenden, bevor sie Ihren Ruf schädigen.
Sobald Unternehmen ihren digitalen Fußabdruck vollständig kennen, können sie Maßnahmen ergreifen, um potenzielle Angriffsvektoren zu neutralisieren und zu reduzieren.
Letztendlich ist EASM eine präventive Form des Risikomanagements, die den Menschen hilft, Cyberangriffe proaktiv zu vermeiden, anstatt nur auf sie zu reagieren, wenn sie passieren.
4. Warum ist EASM für CISOs so wichtig?
Mit einer effektiven Asset-Erkennung und kontinuierlichen Überwachung können CISOs ihre Angriffsfläche proaktiv reduzieren und unangenehme Überraschungen durch Bedrohungsakteure vermeiden.
Hier sind fünf Gründe, warum EASM für CISOs überall so wichtig ist.
- Stärkung des Risikomanagements: Durch die Kenntnis potenzieller Schwachstellen können CISOs die notwendigen Sicherheitstools und -maßnahmen implementieren, um diese zu beheben.
- Halten Sie sich an die Vorschriften: Der Schutz des Ökosystems einer Organisation hilft ihr, die Datenschutzgesetze und Branchenstandards einzuhalten. (mehr dazu später).
- Schützen Sie sensible Daten: Persönliche Daten, Ökosysteme und Konfigurationen können vor Ausbeutung oder unberechtigtem Zugriff geschützt werden.
- Einen besseren Plan für die Reaktion auf Zwischenfälle haben: Mit der Überwachung externer Angriffsflächen können CISOs robustere Pläne für die Reaktion auf Vorfälle und Anwendungsfälle entwickeln.
- Gewährleistung der Geschäftskontinuität: Mit wirksamen EASM-Maßnahmen können Unternehmen besser gegen Cyber-Bedrohungen gewappnet sein und ihren normalen Geschäftsbetrieb aufrechterhalten.
Und die finanziellen Vorteile sind die Mühe wert. (Warum das so ist, erfahren Sie im nächsten Abschnitt...)
5. Was sind die finanziellen Vorteile der EASM-Cybersicherheit?
Vorbeugen ist besser (und billiger) als heilen!
Hier sind die wirtschaftliche Vorteile des externen Angriffsflächenmanagements am Beispiel der Daten des EASM-Anbieters CybelAngel. Diese Daten wurden über einen Bericht von Forrester.
- Dank EASM können Sie speichern 10% in Cyber-Versicherungsprämien
- Sie können sich 359% ROI über drei Jahre
- Sie können Datenschutzverletzungen mit potenziellen Kosten von $2,1 Millionen
- Mit der EASM-Technologie müssen Sie keine zusätzlichen Mitarbeiter einstellen, was zu einem zusätzlichen Gewinn führt. $860.000 an Einsparungen über drei Jahre
Unterm Strich ist die Investition in EASM-Werkzeuge auf lange Sicht eine kluge finanzielle Entscheidung.
Aber was passiert, wenn CISOs EASM nicht nutzen?
6. Welche Beispiele für Cyberangriffe auf das EASM gibt es in jüngster Zeit?
Schauen wir uns einige reale Anwendungsfälle an, die zeigen, was passiert, wenn EASM-Lösungen nicht priorisiert werden, wie in CybelAngels 2024 Bericht.
Aber in der Zwischenzeit, um einen schnellen Überblick zu geben, können schlechte EASM-Maßnahmen zu...
- Datenschutzverletzungen: MOVEit, eine sichere Dateiübertragungssoftware, wurde Opfer eines Massenhacks, der die persönlichen Daten von 84 Millionen Menschen preisgab und das Unternehmen $10 Milliarden kostete.
- Erhöhter Spielraum für menschliches Versagen: DarkBeam, ein Unternehmen zum Schutz vor digitalen Risiken, hat aufgrund einer ungeschützten Datenbank versehentlich 3,8 Milliarden Datensätze preisgegeben.
- Ransomware-Übernahmen: Independent Living Systems (ILS), ein Verwaltungsdienst für das Gesundheitswesen, musste eine Verletzung der Daten von über 4,2 Millionen Menschen hinnehmen, nachdem sich jemand unbefugten Zugang zu seinen Systemen verschafft hatte.
- Infostahler: TMX Finance, eine Muttergesellschaft mehrerer Marken, hat die Daten von 4,8 Millionen Menschen preisgegeben, weil sich jemand unbefugt Zugang verschafft und Informationen aus ihrem Computersystem exportiert hat.
- Exposition gegenüber der Wolke: Die PharMerica Corporation, ein Anbieter von Arzneimitteln, wurde Opfer eines Ransomware-Angriffs, bei dem die Daten von 6 Millionen Menschen preisgegeben wurden.
- Ausbeutung durch Dritte: Bei der MCNA Insurance Company kam es zu einer Datenschutzverletzung, von der 8,9 Millionen Menschen betroffen waren, was zeigt, dass jeder Anbieter oder Lieferkettenverkäufer ausgenutzt werden kann.
- Kompromittierte Dateiserver: PeopleConnect Inc. erlitt eine Datenpanne, bei der die Datenbanken von 20 Millionen Nutzern über ein offenes Datenbank-Backup kompromittiert wurden.
- Gefährdete Vermögenswerte: Bei T-Mobile kam es zu einer Datenschutzverletzung, von der 37 Millionen Konten betroffen waren, weil Unbefugte Zugriff auf ein API-System.
7. Welche bewährten Verfahren gibt es bei der Verwendung von EASM-Tools?
Wenn es richtig gemacht wird, kann das Management externer Angriffsflächen jedem Unternehmen Sicherheit und Ruhe bringen. Hier sind einige einfache EASM-Best-Practices für CISOs, die sie im Hinterkopf behalten sollten.
- Prioritäten zu setzen ist der Schlüssel: Bei einem wirksamen Schwachstellenmanagement geht es darum, die wichtigsten Ressourcen und Fehlkonfigurationen zu ermitteln und diese zuerst zu sichern. Stellen Sie sicher, dass Sie Ihre digitalen Werte nach Prioritäten ordnen und sich auf die Werte mit den höchsten Cyberrisiken konzentrieren.
- Überprüfen Sie die sensiblen Daten, die Sie verarbeiten: Je mehr persönliche Daten Sie speichern, desto größer ist Ihre Angriffsfläche und desto größer sind die Möglichkeiten für Cyberkriminelle. Stellen Sie sicher, dass Sie nur die wichtigsten Informationen speichern und den Rest loslassen.
- Schulen Sie Ihre Mitarbeiter: Selbst mit den besten EASM-Tools auf dem Markt sind die Menschen in der Regel das schwächste Glied, wenn es um Cybersicherheit geht. Ob virtuell oder vor Ort, stellen Sie sicher, dass jeder in Ihrem Unternehmen in den besten Praktiken der Cybersicherheit geschult ist, um den Spielraum für menschliche Fehler zu verringern.
- Testen und prüfen Sie regelmäßig: Nutzen Sie Strategien wie Pen-Tests, um Schwachstellen aufzuspüren, und überprüfen Sie Ihren Plan für die Reaktion auf Vorfälle regelmäßig, um sicherzustellen, dass er mit den neuesten Entwicklungen in der Welt der Cybersicherheit übereinstimmt.
- Seien Sie offen für neue Technologien im Bereich der Cybersicherheit: Eine aktuelle Gartner attack surface management report highlighted the importance of embracing emerging technologies to combat the latest cyber threats.
- Stay tuned into the latest EASM insights: Cyber threats are constantly evolving, so CISOs need to, as well. Fortunately, there are lots of resources to follow the latest trends, from Gartner EASM reports to CybelAngel’s EASM-Bericht 2024.
- Get your third-party vendors on board: One external attack surface management Gartner insight was that CISOs need to prioritize supply chain cybersecurity. Otherwise, even if an organization’s security measures are in place, hackers can always target a third-party vendor with weaker protocols.
- Get specialized help with remediation: If your data is compromised, make sure you get support from a reputable external attack surface management vendor. For example, CybelAngel offers remediation services that can reduce your “downtime” by 85%.
8. Welche Gesetze und Vorschriften sind mit EASM-Lösungen verbunden?
External attack surface management doesn’t just help CISOs to safeguard business operations. It also ensures that your organization stays compliant with laws, regulations, and industry standards.
Here are just a few examples.
- PCI DSS: The Payment Card Industry Data Security Standard is a compliance standard for organizations that process card payments
- GDPR: The General Data Protection Regulation is the toughest privacy and security law in the world, founded by the European Union in 2018
- HIPAA: The Health Insurance and Portability Act is a federal data protection law for any organization that processes patient health information
- DPA: The Data Protection Act exists in the UK to safeguard how personal data is processed and managed
- CCPA: The California Consumer Privacy Act is designed to give consumers more autonomy over the processing of their personal information
Using EASM solutions helps companies to safeguard the data they process. More importantly it helps you to avoid the risk of being compromised—which could lead to legal actions, sanctions,fines, and the loss of public trust.
Every CISO is responsible for knowing the legal and regulatory requirements in their geographical region.
9. What’s the future of EASM?
Nach Angaben von Gartner’s 2024 trends report, here are some changes we can expect in the world of cybersecurity and EASM.
- There’s a greater focus on human error: As EASM cybersecurity technology evolves, humans remain the weakest link—meaning that CISOs will place more emphasis on cybersecurity training and awareness
- AI is changing the face of EASM: CISOs and stakeholders have to learn how to incorporate AI technology in a way that’s ethical, safe, and secure
- Cybersecurity is becoming more metrics-focused: CISOs are under increasing pressure to deliver outcome-driven metrics (ODMs) to show the benefits of cybersecurity investment
- Organizations’ attack surfaces are more exposed: As more teams embrace SaaS, digital supply chains, social media and more, the scope for cyber threats is wider than ever
- Third-party cyber risk is a hot topic: Third-party vendors can be another weak link for any company’s EASM, meaning that CISOs will place more emphasis on managing third-party cyber threats
Schlussfolgerung
Whether in SaaS, healthcare, government, or otherwise, ASM should be top priority for any organization.
Proactively safeguarding your external-facing assets will prevent more severe problems later down the line. It has also been proven to deliver an ROI von 359% over three years!
When investing in the relevant solutions, remember to:
- Use a trusted external threat intelligence vendor like CybelAngel
- Keep up to date with the latest insights via your preferred external reports from Gartner and Forrester
- Ständig Prüfung und Audit your cybersecurity strategies to stay ahead
- Focus on the human element of cybersecurity by bringing your employees and third-party vendors on board
Keep these best practices in mind to protect your organization from external threats and safeguard your business operations for the future.