Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein zunehmend komplexeres IT-Ökosystem aus Dienstleistern, externen Partnern und Lieferanten angewiesen. Dadurch wird das sogenannte Third Party Risk zu einem zentralen Sicherheitsfaktor: Eine Schwachstelle in der Lieferkette kann sich schnell zu einem Risiko für das gesamte Unternehmen entwickeln. Das kann dann auch weitreichende Folgen für die Integrität sensibler Daten, die regulatorische Compliance und die Geschäftskontinuität haben. Doch wie lässt sich sicherstellen, dass auch externe Partner hohen Sicherheitsstandards genügen? Und wie lassen sich Schwachstellen in der Lieferkette erkennen, bevor Angreifer sie ausnutzen?

Kommentar von Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys

Erst kürzlich rückte das Third Party Risk kritischer Infrastrukturen in den öffentlichen Fokus: Durch einen Malware-Angriff auf einen externen Dienstleister kam es zu Störungen an mehreren großen europäischen Flughäfen. Der Vorfall zeigt, dass es nicht genügt, die eigene Cybersicherheit zu stärken – wenn komplexe Prozesse auf eine stark digitalisierte Umgebung mit komplexen Lieferketten treffen, können Supply Chain-Angriffe große Folgen haben.

Nehmen wir einmal das Finanzwesen als Beispiel: In der Finanzwelt sind Banken, Versicherer und andere Finanzdienstleister auf ein komplexes Netz aus IT-Dienstleistern, Cloud-Anbietern, Softwarelieferanten und externen Partnern angewiesen. Das Third Party Risk Management hat sich zu einem großen zentralen Sicherheitsfaktor entwickelt.

Mit der DORA-Verordnung (Digital Operational Resilience Act) hat die EU auf diese Entwicklungen reagiert und klare Anforderungen für die digitale Widerstandsfähigkeit des Finanzsektors definiert. Künftig müssen Finanzinstitute nicht nur ihre eigenen Systeme absichern, sondern auch nachweisen, dass alle externen Partner und Dienstleister den gleichen Sicherheitsstandards genügen. Durch die Verordnung wird zwar die Cybersecurity im Finanzwesen verbessert, gleichzeitig wächst aber auch der Druck, Transparenz über die gesamte Angriffsfläche der Lieferketten herzustellen. Genau hier setzt Attack Surface Management (ASM) an.

Transparenz als Grundlage: die wachsende Angriffsfläche verstehen

Beim Attack Surface Management werden alle digitalen, über das Internet erreichbaren Systeme, Assets und Infrastrukturen identifiziert. Dazu zählen IP-Adressen, Domains, Anwendungen, APIs, Cloud-Ressourcen und Systeme, die mit dem Internet verbunden sind. Ziel ist ein vollständiges und aktuelles Bild der gesamten Angriffsfläche zu bekommen. Denn nur wer die gesamte Infrastruktur kennt, kann auch alles überwachen und bewerten, um mögliche Schwachstellen frühzeitig zu erkennen.

Im Kontext des Third Party Risk bedeutet das: ASM kann nicht nur die eigenen Systeme erfassen, sondern auch jene, die über Schnittstellen, APIs oder gemeinsame Dienste mit Zulieferern und Partnern verbunden sind. So wird sichtbar, welche externen Komponenten potenziell ein Einfallstor für Angriffe darstellen könnten. Besonders in Bereichen wie dem Finanzwesen ist diese Transparenz entscheidend, wenn die IT-Landschaft aus einem großen Netzwerk von verschiedenen Lösungen und Anbietern besteht.

Auf diese Weise kann ein Finanzinstitut beispielsweise mit ASM erkennen, wenn ein externer Zahlungsdienstleister eine veraltete Webanwendung betreibt oder wenn ein Cloud-Storage eines Partners ungeschützt im Internet verfügbar ist. Solche Erkenntnisse ermöglichen es, Risiken proaktiv zu adressieren, bevor sie zu sicherheitsrelevanten Vorfällen führen.

Da in komplexen IT-Infrastrukturen wie im Finanzwesen täglich neue Schwachstellen entstehen können, ist es auch wichtig, deren Relevanz zu bewerten. Um Schwachstellen mit realen Bedrohungsszenarien abzugleichen, können moderne ASM-Lösungen automatisierte Scans nutzen und mit Threat Intelligence-Daten kombinieren. Nehmen wir als Beispiel die Erkennung einer Zero Day-Schwachstelle in einer weit verbreiteten Software: Attack Surface Management kann aufzeigen, welche internen oder externen Systeme betroffen sind und wie kritisch die Lücke im jeweiligen Kontext ist. So lassen sich Maßnahmen gezielt priorisieren. Banken und Versicherer können so schneller und präziser auf Sicherheitsvorfälle reagieren, Ressourcen effizienter einsetzen und gleichzeitig regulatorischen Anforderungen besser gerecht werden.

Transparenz in der Lieferkette als Compliance-Faktor

Unternehmen müssen nach DORA sicherstellen, dass ihre Partner robuste Sicherheitsmaßnahmen implementiert haben, und im Ernstfall nachweisen, dass sie ihre Sorgfaltspflichten erfüllt haben. ASM bietet auch hierfür eine praxisnahe Lösung: Durch die fortlaufende Erkennung und Bewertung externer Angriffsflächen lassen sich Schwachstellen bei Drittanbietern dokumentieren und in Compliance-Berichte integrieren. Dadurch entsteht Nachvollziehbarkeit gegenüber Aufsichtsbehörden und Auditoren. Außerdem können Finanzinstitute über das Monitoring sofort erkennen, wenn sich der Sicherheitsstatus eines Partners verändert – etwa, wenn eine neue exponierte Anwendung oder ein falsch konfigurierter Server entdeckt wird.

Diese kontinuierliche Beobachtung ersetzt das bisher oft reaktive Vorgehen vieler Organisationen, bei dem Sicherheitsprüfungen externer Dienstleister nur periodisch oder im Rahmen von Audits stattfinden. Durch ASM wird daraus ein fortlaufender Prozess, der Echtzeitdaten liefert und die Grundlage für eine nachhaltige Strategie für das Third Party Risk schafft.

Proaktive Kontrolle über ein dynamisches Risiko

Das Management von Third Party Risk erfordert mehr als vertragliche Zusicherungen und periodische Audits. In der vernetzten Finanzwelt, in der Lieferketten und Abhängigkeiten ständig wachsen, ist kontinuierliche Transparenz über die gesamte Angriffsfläche unerlässlich. Attack Surface Management kann dabei das Fundament eines modernen Cyberrisikomanagements bilden. Es ermöglicht Banken, Versicherern und Finanzdienstleistern nicht nur, ihre eigenen Systeme im Blick zu behalten, sondern auch die Sicherheit ihrer Partner nachweisbar zu machen. Dies ist ein entscheidender Schritt, um die Anforderungen der DORA-Verordnung zu erfüllen und die digitale Resilienz des gesamten IT-Ökosystems zu stärken.

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
748700d1d03baab521cc865009c1ddb74e6dbeb0
http://www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0
748700d1d03baab521cc865009c1ddb74e6dbeb0
https://www.sprengel-pr.com/

Von PR-News

Pressemitteilungen und Unternehmensnews per Klick parallel auf +250 Presseportalen, Newsdiensten und Social Media veröffentlichen. http://www.pr-gateway.de