Physische Angriffsfläche
Die physische Angriffsfläche kann durch interne Bedrohungen wie Mitarbeiter, Social-Engineering-Risiken und Angreifer sowie Kriminelle, die sich als Servicemitarbeiter ausgeben, ausgenutzt werden. Zu den externen Bedrohungen gehören beispielsweise das Auslesen von Passwörtern von sorglos entsorgter Hardware, Passwörter auf Haftnotizen oder auch physische Einbrüche.
So ist der physische Zugriff eine sehr direkte Angriffsfläche. Einige Experten halten eine Datenpanne oder das Stehlen von Daten von unvermeidlich, wenn genügend Zeit zur Verfügung steht und die gespeicherten Daten nicht physisch unzugänglich sind. Ein Angreifer könnte die Daten von einem kompletten Laufwerk stehlen oder herunterladen und zu einem späteren Zeitpunkt extrahieren. Eventuell, wenn genügend Leistung zur Verfügung steht, um gängige Verschlüsselungen anzugreifen. Wenn das Ziel darin besteht, den Zugriff auf Daten zu verhindern oder den Betrieb zu stören, kann ein Angreifer versuchen Systeme und Geräte einfach zu zerstören.
Zu den bewährten Vorgehensweisen zur Verringerung der physischen Angriffsfläche gehört die Durchsetzung einer sicheren Authentifizierung. Das gilt auch für jede Art von physischem Zugang zu Räumlichkeiten. Geräte, die ausgetauscht oder entsorgt werden, müssen sehr sorgfältig hinsichtlich der vorhandenen Daten behandelt und gelöscht werden. Dies gilt für offensichtliche Speichermedien wie Festplatten oder ganze Computersysteme, aber auch für Multifunktionsgeräte oder Drucker und natürlich alle mobilen Endgeräte wie Smartphones oder Tablets. Das Hinterlassen von notierten Zugangsdaten in Griffweite der dazugehörigen Systeme sollte durch Schulungen und Richtlinien nachhaltig unterbunden werden.
Viele Angriffsmethoden verwenden eine Kombination aus unterschiedlichen Angriffsflächen. Daher sollten die Bemühungen zum Schutz einer Ressource die Schwachstellen aller Angriffsflächen analysieren – dazu gehört auch der physische Zugriff. Die Analyse der Angriffsflächen ist entscheidend für die richtige Einrichtung von Systemen wie Zugangs- und Zugriffskontrollen, Firewalls, Sicherheitsrichtlinien sowie Intrusion-Prevention-Systemen (IPS). Daher gilt es die unterschiedlichen Angriffsflächen wie Social Engineering, Softwareangriffsfläche und die physische Angriffsfläche in Kombination zu betrachten.