Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken - warum Attack Surface Management unverzichtbar ist
25.11.2025 / ID: 435908
IT, NewMedia & Software
Das Bundesamt für Informationstechnik (BSI) hat kürzlich den diesjährigen Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht. Für eine fundierte Bewertung der Cybersicherheit in Deutschland beobachtet die Behörde jährlich den aktuellen Stand der IT-Sicherheit. Der diesjährige Bericht verdeutlicht: Die digitale Angriffsfläche von Unternehmen wächst weiter, Cyberkriminelle können genau das ausnutzen und erhalten mitunter leichten Zugang in Systeme und Netzwerke. Die Erkenntnisse aus dem Bericht unterstreichen erneut, wie wichtig die Kenntnis über die eigene Angriffsfläche ist - denn nur wer seine angreifbaren Systeme und Infrastrukturen kennt und beobachtet, kann diese auch ausreichend schützen.Kommentar von Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys
Die Angriffsfläche umfasst alle Assets, Systeme, Dienste und Schnittstellen, die öffentlich über das Internet zugänglich sind - und damit für Angreifer erreichbar und ausnutzbar. Diese Fläche wächst zwangsläufig, unter anderem durch Digitalisierung, Cloud-Nutzung, Remote Work, IoT und die Integration von OT in Netzwerke. Mit jeder weiteren Digitalisierung, Vernetzung oder Cloud-Einführung steigt dabei nicht nur der funktionale Nutzen, sondern gleichzeitig auch die Angriffsfläche.
Das zeigt auch der Lagebericht des BSI: Im Zeitraum der Untersuchung wurden pro Tag durchschnittlich 119 neue Schwachstellen gefunden, ein Anstieg um etwa 24 % im Vergleich zum Vorjahr. Das kommt keineswegs überraschend und bestätigt vielmehr die Dringlichkeit eines strategischen und systematischen Vorgehens beim Management der Angriffsfläche. Wer seine Angriffsfläche nicht kennt und nicht ausreichend schützt, geht ein großes Risiko ein. Denn potenziell kann jedes unentdeckte Gerät, jede neue Schwachstelle, jeder nicht geschlossene Zugriffspunkt für Angreifer einen Einstieg in das System darstellen. Eine weitere große Herausforderung: Die Angriffsfläche von Unternehmen ist nicht nur groß, sondern auch ständig in Bewegung und mitunter sehr verteilt.
ASM: die eigene Angriffsfläche kennen
Daher ist es wichtig, die eigene Angriffsfläche fortlaufend zu beobachten und zu bewerten. Attack Surface Management-Lösungen helfen dabei, Sichtbarkeit und Transparenz über die eigene Infrastruktur zu erhöhen. Auf Basis dieser Erkenntnisse lassen sich dann geeignete Maßnahmen zur Sicherung und Reduktion der Angriffsfläche ableiten. So werden Schwachstellen gezielt entschärft, bevor Angreifer sie ausnutzen können.
Bei ASM kommt es unter anderem auf Folgendes an:
- Identifikation: Der erste Schritt besteht darin, alle extern erreichbaren Assets zu erkennen. Teil dieser Bestandsaufnahme sollten Domains, Sub-Domains, Cloud-Instanzen, Zertifikate, APIs, mobile und vernetzte Geräte, externe Dienste, Netzwerkinfrastrukturen und vieles mehr sein.
- Bewertung: Jedes Element der Angriffsfläche muss dann nach Risikolage bewertet werden. Leitende Fragen können dabei sein: Welche Dienste sind öffentliche erreichbar? Welche Komponenten laufen auf veralteten Versionen? Welche Konfigurationen sind standardmäßig unsicher? Welche Zugriffspunkte wirken unnötig? Sind abgelaufene Zertifikate im Einsatz?
- Reduktion: ASM ermöglicht es, überflüssige Dienste abzuschalten, unnötige Expositionen zu entfernen, Fehlkonfigurationen konsequent zu beseitigen und die digitale Angriffsfläche realistisch zu verkleinern. Jede Maßnahme reduziert mögliche Angriffspunkte.
- Kontinuität: Da sich die Angriffsfläche fortlaufend verändert, ist ein dauerhaftes Monitoring entscheidend. Ob neue Schwachstellen, Dienste oder Konfigurationen - alles muss fortlaufend erkannt und bewertet werden. Attack Surface Management sorgt dafür, dass Überraschungen minimiert werden.
Fazit
Der Lagebericht des BSI zeigt, wie wichtig Sichtbarkeit und Transparenz von Angriffsflächen sind. Wer die eigenen Schwachstellen nicht kennt, kann sich auch nicht ausreichend schützen. Attack Surface Management schließt genau diese Lücke. Zudem liefern ASM-Lösungen einen strukturellen Rahmen, um die Online-Verwundbarkeit von Unternehmen und Behörden zu reduzieren - kontinuierlich, nachvollziehbar und wirksam. Wer Überblick und Kontrolle über externe IT-Infrastrukturen behalten will, sollte auf Attack Surface Management-Lösungen setzen.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Censys, Inc.TM
S Main St 116 ½
MI 48104 Ann Arbor
Deutschland
+1-877-438-9159
http://www.censys.com/de
Pressekontakt:
Sprengel & Partner GmbH
Nisterau
Nisterstraße 3
+49 (0) 26 61-91 26 0-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Censys, Inc.TM
19.05.2026 | Censys, Inc.TM
Censys schließt Partnerschaften für die Integration von Threat Intelligence-Daten in Security Operations ab
Censys schließt Partnerschaften für die Integration von Threat Intelligence-Daten in Security Operations ab
29.04.2026 | Censys, Inc.TM
Präventive Cybersicherheit: Risiken erkennen und systematisch reduzieren
Präventive Cybersicherheit: Risiken erkennen und systematisch reduzieren
20.04.2026 | Censys, Inc.TM
Censys auf der Cyber Threat Intelligence Conference 2026 in München
Censys auf der Cyber Threat Intelligence Conference 2026 in München
15.04.2026 | Censys, Inc.TM
Censys erweitert Internet Intelligence-Plattform mit Integration für Security Operations Center
Censys erweitert Internet Intelligence-Plattform mit Integration für Security Operations Center
08.04.2026 | Censys, Inc.TM
Schwachstelle in Ubiquiti UniFi Network Application: 7.945 Hosts in Deutschland potenziell betroffen
Schwachstelle in Ubiquiti UniFi Network Application: 7.945 Hosts in Deutschland potenziell betroffen
Weitere Artikel in dieser Kategorie
20.05.2026 | Keeper Security
Keeper Security startet ServiceNow-Workflow-Integration für kontrollierte, selbstbediente Tresorverwaltung
Keeper Security startet ServiceNow-Workflow-Integration für kontrollierte, selbstbediente Tresorverwaltung
20.05.2026 | Zimperium
KI-gestützter SOC-Agent zum Schutz von Mobilgeräten
KI-gestützter SOC-Agent zum Schutz von Mobilgeräten
20.05.2026 | Alpein Software Swiss AG
Struktur schlägt Verhalten
Struktur schlägt Verhalten
20.05.2026 | Paessler GmbH
Lokalisiertes Monitoring für digitale Souveränität
Lokalisiertes Monitoring für digitale Souveränität
20.05.2026 | Perzeptron GmbH
Perzeptron automatisiert AB-Kontrolle bei esw: Prüfaufwand sinkt mit OCC.AI um über 80 Prozent
Perzeptron automatisiert AB-Kontrolle bei esw: Prüfaufwand sinkt mit OCC.AI um über 80 Prozent

