Alle Service-Infos auf einen Blick: One-Pager (PDF) herunterladen.
Ihre Angriffsfläche kartieren
Sie wissen vermutlich, was Ihr Unternehmen betreibt — aber wissen Sie auch, was davon von außen tatsächlich sichtbar ist? Attack Surface Mapping beantwortet genau diese Frage. Ich betrachte Ihre Organisation aus der Perspektive eines Angreifers: Was lässt sich finden, was ist exponiert und was sollte es nicht sein.
Das Ziel ist einfach: Alles Erreichbare identifizieren, bevor jemand mit schlechten Absichten es tut.
Phase eins: Reconnaissance und Scanning
In der ersten Phase setze ich professionelle Reconnaissance-Techniken ein, um so viele Informationen wie möglich über Ihre öffentlich angreifbaren Services zu sammeln. Das umfasst OSINT (Open-Source Intelligence)-Techniken und Dorking über öffentliche Suchmaschinen und Repositories — dieselben Methoden, die ein echter Angreifer verwenden würde, nur ohne die böswillige Absicht.
Alle identifizierten Netzwerksegmente werden anschließend analysiert und gescannt, um exponierte Services zu finden. Das beinhaltet Host-Detection-Techniken und Service Fingerprinting. Ich gleiche die gewonnenen Informationen (wie eingesetzte Komponenten und deren Versionen) mit öffentlich bekannten Schwachstellen (CVEs und Exploit-Datenbanken) ab, um direkte Vulnerability Intelligence für jeden identifizierten Service zu gewinnen.
Was Unternehmen in dieser Phase oft überrascht: vergessene Staging-Umgebungen, Legacy-Subdomains, die niemand dekommissioniert hat, oder Services mit veralteter Software, von denen niemand mehr wusste. Genau das sind die Dinge, nach denen Angreifer zuerst suchen.
Phase zwei: tiefergehende Detail-Checks
Nach der initialen Reconnaissance- und Scanning-Phase sichte ich die gesammelten Informationen und empfehle, wo es sich lohnt, tiefer zu gehen. Das ist ein natürlicher Punkt für ein Zwischengespräch, bei dem Sie die ersten Ergebnisse erhalten und gemeinsam entscheiden, wo (und wie tief) die zweite Phase ansetzen soll. Sie behalten die Kontrolle darüber, welche entdeckten Services genauer untersucht werden.
Dieser zweistufige Ansatz stellt auch sicher, dass die Ziele zum Pentest-Scope Ihres Unternehmens passen — und unerwünschte Seiteneffekte auf Systeme, die Sie lieber unberührt lassen möchten, vermieden werden.
Für die aus Angriffsflächen-Perspektive interessantesten Ziele kann ich als Folgemaßnahme einen tiefergehenden Blackbox-Pentest durchführen.
Attack Surface Mapping fließt auch in die Reconnaissance- und Scoping-Arbeiten rund um DORAs Threat-Led Penetration Testing (TLPT) ein, wo eine realistische Szenario-Definition von einer aktuellen Sicht auf die tatsächlich exponierte Angriffsfläche abhängt. Siehe Regulatory Context für den breiteren regulatorischen Kontext.
Detailliertes Reporting
Die erhobenen Daten werden in mehrere Reporting-Formate überführt: kompakte Übersichten und Statistiken (nutzbar zur Trenderkennung im Vergleich zu früheren Attack-Surface-Mappings) sowie Detailreports nach Host, Service und Schwachstellenkategorie als direkte Grundlage für die Behebung.
Nach Versand des Reports folgt ein Debriefing vor Ort oder remote, um Ergebnisse und offene Fragen gemeinsam mit den für die Behebung zuständigen Teammitgliedern durchzugehen.
Voraussetzungen
Attack Surface Mapping kann mit wenig oder ganz ohne Vorwissen über Ihr Unternehmen (Blackbox) durchgeführt werden, remote oder vor Ort.
Alle Checks und Tests können remote sowie on-site bei Ihnen durchgeführt werden. Als Voraussetzungen wird folgender Input zum Start der Analyse benötigt:
- IP-Ranges Ihres Unternehmens, die als In-Scope für das Attack Surface Mapping definiert sind
- Optional: Domainnamen von Services, die in die Analyse einbezogen und detaillierter geprüft werden sollen
Da die meisten Attack-Surface-Projekte sehr individuell auf Ihr Unternehmen und Ihre aktuellen Anforderungen zugeschnitten sind: Lassen Sie uns sprechen