Ein Großteil aktueller Cyberangriffe beginnt an der digitalen Peripherie: Nicht verwaltete Systeme, verwaiste Subdomains oder ungesicherte APIs bieten Angreifern einfache Ziele. Eine aktuelle Analyse von Outpost24 legt offen, wie groß das Risiko durch unkontrollierte externe IT-Assets tatsächlich ist – und welche Gegenmaßnahmen jetzt greifen sollten.
Cloud-Transformation, Homeoffice, DevOps – mit der zunehmenden Digitalisierung wächst auch die Komplexität moderner IT-Infrastrukturen. Doch mit jeder neuen Anwendung, API oder Cloud-Ressource steigt gleichzeitig die Angriffsfläche. Viele Systeme geraten nach Projektende, Migration oder Reorganisation aus dem Blick – bleiben aber öffentlich zugänglich. Genau hier setzen gezielte Cyberangriffe an. Ein aktuelles Whitepaper von Outpost24 beleuchtet, wie dramatisch sich dieses Risiko verschärft hat – und warum viele Organisationen heute die Kontrolle über ihre digitale Peripherie verlieren.
Externe Angriffsflächen geraten aus dem Blick
Die Zahlen sprechen eine deutliche Sprache: 76% aller Cyberangriffe im Jahr 2024 begannen mit einem ungeschützten oder vergessenen externen Asset. In 62% der befragten Unternehmen hat sich die digitale Angriffsfläche allein im letzten Jahr weiter vergrößert. Der Ausbau neuer Systeme geht oft schneller voran als deren Sicherheitsüberprüfung.
Besonders gefährlich sind verwaiste oder nie inventarisierte Komponenten wie:
- alte Subdomains und Testumgebungen
- ungesicherte APIs
- Cloud-Ressourcen ohne Zugriffsbegrenzung
- öffentlich zugängliche Datenbanken
- Schatten-IT, die außerhalb zentraler Verwaltung läuft
Analyse von 30.000 Systemen: Gesundheitssektor besonders betroffen
Für eine regionale Auswertung untersuchte Outpost24 rund 30.000 öffentlich erreichbare Systeme in der Benelux-Region. Ergebnis: 18% der untersuchten Assets waren entweder hoch oder kritisch gefährdet. Besonders gravierend zeigt sich die Situation im Gesundheitswesen – hier lag die Quote sogar bei 27,2%.
Hinzu kommen konkrete Bedrohungen wie:
- verkaufte Zugangsdaten in Darknet-Foren
- hybride Ransomware-Kampagnen wie EncryptHub
- ausnutzbare Schwachstellen wie CVE-2025-2825 in Produkten wie CrushFTP
Gerade in regulierten Branchen mit sensiblen Daten und hohem Öffentlichkeitsdruck sind solche Risiken nicht nur ein IT-Problem, sondern ein Compliance-Faktor.
EASM und DRP: Kontrolle über die digitale Außengrenze
Was vielen IT-Teams fehlt, ist eine vollständige Übersicht über alle extern erreichbaren Systeme. Genau hier setzen zwei Ansätze an, die Outpost24 in seiner Analyse hervorhebt:
- External Attack Surface Management (EASM)
erkennt kontinuierlich alle öffentlich erreichbaren Systeme eines Unternehmens – inklusive unentdeckter oder vergessener Assets. - Digital Risk Protection (DRP)
überwacht Bedrohungen in der erweiterten digitalen Umgebung – etwa auf Social Media, in Darknet-Foren oder Paste-Sites. So lassen sich etwa gestohlene Zugangsdaten oder gefälschte Markenauftritte frühzeitig erkennen.
Der kombinierte Einsatz beider Lösungen ermöglicht eine ganzheitliche Sicht auf Bedrohungen außerhalb der eigenen Netzwerkgrenzen – und hilft, Angriffe zu verhindern, bevor sie überhaupt stattfinden.
Sicherheitslage im internationalen Kontext
Wie wichtig proaktives Attack Surface Management ist, zeigt ein weiteres Beispiel aus dem Report: Im Vorfeld der Olympischen Spiele 2024 in Paris identifizierte Outpost24 potenzielle Angriffspunkte in der Infrastruktur rund um das Großevent – und machte diese öffentlich. Die Analyse verdeutlicht, dass Sicherheitslücken oft nicht in zentralen Systemen, sondern an den digitalen Rändern entstehen.
Die Erkenntnis ist klar: Wer seine externen Systeme nicht kennt, kann sie auch nicht schützen. Mit dem richtigen Werkzeug lassen sich Risiken identifizieren, bevor sie zum Einfallstor für Angriffe werden. Angesichts zunehmender Komplexität und wachsendem regulatorischem Druck wird die Kontrolle über die digitale Angriffsfläche zum unverzichtbaren Bestandteil moderner Cybersicherheitsstrategien.
Das vollständige Whitepaper „Securing the Modern Attack Surface“ ist hier verfügbar.
