Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken - warum Attack Surface Management unverzichtbar ist
25.11.2025 / ID: 435908
IT, NewMedia & Software
Das Bundesamt für Informationstechnik (BSI) hat kürzlich den diesjährigen Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht. Für eine fundierte Bewertung der Cybersicherheit in Deutschland beobachtet die Behörde jährlich den aktuellen Stand der IT-Sicherheit. Der diesjährige Bericht verdeutlicht: Die digitale Angriffsfläche von Unternehmen wächst weiter, Cyberkriminelle können genau das ausnutzen und erhalten mitunter leichten Zugang in Systeme und Netzwerke. Die Erkenntnisse aus dem Bericht unterstreichen erneut, wie wichtig die Kenntnis über die eigene Angriffsfläche ist - denn nur wer seine angreifbaren Systeme und Infrastrukturen kennt und beobachtet, kann diese auch ausreichend schützen.Kommentar von Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys
Die Angriffsfläche umfasst alle Assets, Systeme, Dienste und Schnittstellen, die öffentlich über das Internet zugänglich sind - und damit für Angreifer erreichbar und ausnutzbar. Diese Fläche wächst zwangsläufig, unter anderem durch Digitalisierung, Cloud-Nutzung, Remote Work, IoT und die Integration von OT in Netzwerke. Mit jeder weiteren Digitalisierung, Vernetzung oder Cloud-Einführung steigt dabei nicht nur der funktionale Nutzen, sondern gleichzeitig auch die Angriffsfläche.
Das zeigt auch der Lagebericht des BSI: Im Zeitraum der Untersuchung wurden pro Tag durchschnittlich 119 neue Schwachstellen gefunden, ein Anstieg um etwa 24 % im Vergleich zum Vorjahr. Das kommt keineswegs überraschend und bestätigt vielmehr die Dringlichkeit eines strategischen und systematischen Vorgehens beim Management der Angriffsfläche. Wer seine Angriffsfläche nicht kennt und nicht ausreichend schützt, geht ein großes Risiko ein. Denn potenziell kann jedes unentdeckte Gerät, jede neue Schwachstelle, jeder nicht geschlossene Zugriffspunkt für Angreifer einen Einstieg in das System darstellen. Eine weitere große Herausforderung: Die Angriffsfläche von Unternehmen ist nicht nur groß, sondern auch ständig in Bewegung und mitunter sehr verteilt.
ASM: die eigene Angriffsfläche kennen
Daher ist es wichtig, die eigene Angriffsfläche fortlaufend zu beobachten und zu bewerten. Attack Surface Management-Lösungen helfen dabei, Sichtbarkeit und Transparenz über die eigene Infrastruktur zu erhöhen. Auf Basis dieser Erkenntnisse lassen sich dann geeignete Maßnahmen zur Sicherung und Reduktion der Angriffsfläche ableiten. So werden Schwachstellen gezielt entschärft, bevor Angreifer sie ausnutzen können.
Bei ASM kommt es unter anderem auf Folgendes an:
- Identifikation: Der erste Schritt besteht darin, alle extern erreichbaren Assets zu erkennen. Teil dieser Bestandsaufnahme sollten Domains, Sub-Domains, Cloud-Instanzen, Zertifikate, APIs, mobile und vernetzte Geräte, externe Dienste, Netzwerkinfrastrukturen und vieles mehr sein.
- Bewertung: Jedes Element der Angriffsfläche muss dann nach Risikolage bewertet werden. Leitende Fragen können dabei sein: Welche Dienste sind öffentliche erreichbar? Welche Komponenten laufen auf veralteten Versionen? Welche Konfigurationen sind standardmäßig unsicher? Welche Zugriffspunkte wirken unnötig? Sind abgelaufene Zertifikate im Einsatz?
- Reduktion: ASM ermöglicht es, überflüssige Dienste abzuschalten, unnötige Expositionen zu entfernen, Fehlkonfigurationen konsequent zu beseitigen und die digitale Angriffsfläche realistisch zu verkleinern. Jede Maßnahme reduziert mögliche Angriffspunkte.
- Kontinuität: Da sich die Angriffsfläche fortlaufend verändert, ist ein dauerhaftes Monitoring entscheidend. Ob neue Schwachstellen, Dienste oder Konfigurationen - alles muss fortlaufend erkannt und bewertet werden. Attack Surface Management sorgt dafür, dass Überraschungen minimiert werden.
Fazit
Der Lagebericht des BSI zeigt, wie wichtig Sichtbarkeit und Transparenz von Angriffsflächen sind. Wer die eigenen Schwachstellen nicht kennt, kann sich auch nicht ausreichend schützen. Attack Surface Management schließt genau diese Lücke. Zudem liefern ASM-Lösungen einen strukturellen Rahmen, um die Online-Verwundbarkeit von Unternehmen und Behörden zu reduzieren - kontinuierlich, nachvollziehbar und wirksam. Wer Überblick und Kontrolle über externe IT-Infrastrukturen behalten will, sollte auf Attack Surface Management-Lösungen setzen.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys, Inc.TM
29.04.2026 | Censys, Inc.TM
Präventive Cybersicherheit: Risiken erkennen und systematisch reduzieren
Präventive Cybersicherheit: Risiken erkennen und systematisch reduzieren
20.04.2026 | Censys, Inc.TM
Censys auf der Cyber Threat Intelligence Conference 2026 in München
Censys auf der Cyber Threat Intelligence Conference 2026 in München
15.04.2026 | Censys, Inc.TM
Censys erweitert Internet Intelligence-Plattform mit Integration für Security Operations Center
Censys erweitert Internet Intelligence-Plattform mit Integration für Security Operations Center
08.04.2026 | Censys, Inc.TM
Schwachstelle in Ubiquiti UniFi Network Application: 7.945 Hosts in Deutschland potenziell betroffen
Schwachstelle in Ubiquiti UniFi Network Application: 7.945 Hosts in Deutschland potenziell betroffen
31.03.2026 | Censys, Inc.TM
Censys ARC: neues Forschungsteam für die Analyse von globalen Sicherheitslücken und Schwachstellen
Censys ARC: neues Forschungsteam für die Analyse von globalen Sicherheitslücken und Schwachstellen
Weitere Artikel in dieser Kategorie
29.04.2026 | Reply Deutschland SE
REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor
REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor
29.04.2026 | Reply Deutschland SE
REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor, bei dem die besten KI-generierten Kurzfilme ausgezeichnet werden
REPLY stellt die Jury der dritten Ausgabe des Reply AI Film Festivals vor, bei dem die besten KI-generierten Kurzfilme ausgezeichnet werden
29.04.2026 | Michael Welzel
Rechnung Direkt: Neue Rechnungsapp für Apple-Geräte setzt auf Einmalkauf und E-Rechnung statt Abo-Modell
Rechnung Direkt: Neue Rechnungsapp für Apple-Geräte setzt auf Einmalkauf und E-Rechnung statt Abo-Modell
29.04.2026 | Censys, Inc.TM
Präventive Cybersicherheit: Risiken erkennen und systematisch reduzieren
Präventive Cybersicherheit: Risiken erkennen und systematisch reduzieren
29.04.2026 | DeRZ - Deutsche Rechenzentren GmbH
NIS-2 trifft physische Rechenzentrumssicherheit
NIS-2 trifft physische Rechenzentrumssicherheit

