Definition

Softwareangriffsfläche

Je größer diese angreifbare Fläche ist, desto höher ist die Chance, dass ein Angreifer oder eine Schadsoftware verschiedene Exploits nutzt, um sich Zugang zu verschaffen und Code auf dem Zielcomputer auszuführen. Die Angriffsfläche ist insbesondere bei Webanwendungen, die über das Internet zu erreichen sind, ein kritischer Faktor.

Fehlerhafte Funktionen können zu Kompromittierung eines ganzen Netzwerks oder anderen Systemen führen, indem sie es einem nicht verifizierten Benutzer ermöglichen, Daten zu stehlen oder sich Zugang zu verschaffen. Unter Umständen gelingt es diesen Angreifern in der Folge sich höhere Berechtigungen – etwa auf Administratorebene – zu verschaffen. Einzelne Funktionen mit Sicherheitsmängeln können als Angriffsvektoren betrachtet werden. Solche, die ausgenutzt werden, um weiteren Zugriff zu erhalten, können als Schwachstellen eingestuft werden.

Ein weiterer Aspekt der Angriffsfläche von Software sind Insider-Bedrohungen. Anwender, die sich mit gültigen Anmeldeinformationen authentifizieren, können möglicherweise auf Daten jenseits ihrer Berechtigungen zugreifen. Dies geschieht, wenn die Zugriffskontrollen nicht streng genug implementiert sind.

Da jeder laufende Code ausnutzbare Schwachstellen haben kann, besteht eine der einfachsten Möglichkeiten die Angriffsfläche der Software einzuschränken darin, die Menge an Code zu reduzieren, die auf einem System ausgeführt wird. Wenn ein Programm nicht verwendet wird oder wenn andere installierte Software die gleiche Aufgabe übernehmen kann, sollte das Programm entfernt werden. Antivirenprogramme oder andere Security-Lösungen sowie Hardware- und Software-Firewalls können helfen, den Zugang zu bestehenden Schwachstellen zu blockieren. Manchmal flicken Betriebssystem- und Anwendungs-Updates diese Schwachstellen.

Für die Gesamtsicherheit ist es jedoch besser, die Anzahl der Schwachstellen von vornherein zu minimieren. Entwickler berücksichtigen darüber hinaus zunehmend mögliche Angriffsvektoren bei ihrem Softwaredesign und gehen nach dem Prinzip „Security by design“ vor.

Da viele Angriffe eine Kombination aus verschiedenen Schwachstellen ausnutzen, um Zugang zu den gewünschten Ressourcen zu erlangen, ist eine umfassende Analyse der Angriffsoberfläche von Bedeutung. Nur so kann beispielsweise ein System zu Erkennung von Vorfällen wie ein Breach Detection System (BDS) richtig eingerichtet werden. Das gilt auch für die richtige Konfiguration von Firewalls, Intrusion-Prevention-Systemen (IPS), Datenrichtlinien und anderen Sicherheitsmaßnahmen. Bei der Analyse können Tools wie Microsoft Attack Surface Analyzer oder Core Impact hilfreiche Dienste leisten.

Diese Definition wurde zuletzt im Januar 2021 aktualisiert

Erfahren Sie mehr über Bedrohungen