Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Offensive Security Glossar

Attack Path Management

Attack Path Management (APM) identifiziert kontinuierlich alle realisierbaren Angriffspfade im Unternehmensnetz vom Einstiegspunkt bis zu kritischen Assets - und priorisiert Gegenmaßnahmen nach tatsächlichem Ausnutzungsrisiko, nicht nach CVSS-Score.

Attack Path Management (APM) löst ein fundamentales Problem im Schwachstellenmanagement: CVSS-Scores sagen uns wie gefährlich eine Schwachstelle theoretisch ist - aber nicht ob ein Angreifer sie in unserem konkreten Netz tatsächlich ausnutzen kann, um kritische Assets zu erreichen.

Das Problem mit CVSS-basiertem Priorisieren

In einem typischen Unternehmen gibt es tausende von Schwachstellen - davon viele mit CVSS >= 7.0. Nicht alle sind gleich kritisch:

  • Eine CVSS-9.8-Schwachstelle auf einem isolierten System ohne Netzwerkzugang ist weniger dringend als eine CVSS-5.5-Schwachstelle auf einem System das direkt zur Domain Controller-Kompromittierung führen kann.
  • APM denkt in Ketten, nicht in Einzelschwachstellen.

Wie Attack Path Management funktioniert

  1. Asset-Discovery und Graph-Aufbau

    • Alle Assets erfassen: Server, Workstations, AD-Objekte, Cloud-Ressourcen, Credentials
    • Verbindungen modellieren: Netzwerkzugänge, AD-Vertrauensstellungen, Software-Abhängigkeiten
    • Ergebnis: gerichteter Graph des Unternehmensnetzes
  2. Angriffspfad-Analyse

    • Definiere “Einstiegspunkte” (z.B. externe E-Mail, VPN, öffentliche Web-Apps)
    • Definiere “Ziele” (z.B. Domain Controller, Produktionsdaten, ERP-System)
    • Algorithmus berechnet alle möglichen Pfade vom Einstiegspunkt zum Ziel
    • Berücksichtigt: Schwachstellen, Fehlkonfigurationen, AD-Berechtigungen (BloodHound-Logik)
  3. Risiko-Priorisierung

    • Welche Schwachstelle ist auf dem kürzesten/einfachsten Angriffspfad?
    • Chokepoints: welcher Knoten blockiert die meisten Pfade wenn gehärtet?
    • Empfehlung: “Fixt Ihr diese eine Fehlkonfiguration, werden 73% der Angriffspfade zum DC unterbrochen”
  4. Kontinuierliches Monitoring

    • Bei jeder Änderung (neues Asset, neue Schwachstelle, neue AD-Gruppe) → neue Pfadanalyse
    • Alert: “Neuer kritischer Angriffspfad entstanden” nach Change-Event

APM-Tools

Spezialisierte APM-Tools:

ToolBeschreibung
XM CyberKontinuierliche Angriffspfad-Simulation, Cloud-Support
CymulateBreach and Attack Simulation + APM kombiniert
AttackIQMITRE ATT&CK-basierte Simulation + Pfadanalyse
Skybox SecurityNetzwerkzentriert, Firewall-Regeln in Pfadanalyse

Open Source / Kostenlos:

ToolBeschreibung
BloodHoundAD-spezifische Angriffspfad-Analyse (Gold-Standard für AD)
BloodHound CECommunity Edition (SpecterOps)
AdalancheBloodHound-Alternative mit anderem UI

CNAPP mit APM-Funktion:

ToolBeschreibung
WizCloud-spezifische Attack Paths (AWS/Azure/GCP)
Orca SecurityCloud-Asset-Graph mit Angriffspfaden
Prisma CloudPalo Alto, Cloud + on-premise

APM vs. Schwachstellenscan vs. Penetrationstest

MerkmalSchwachstellenscanPenetrationstestAttack Path Mgmt
PerspektiveEinzelsystemAngreifer (manuell)Angreifer (automatisch)
KontextKeinerJa (Erfahrung)Ja (Graph-basiert)
KontinuitaetPeriodisch1x/JahrKontinuierlich
PriorisierungCVSS-ScoreManuelle EinschätzungPfad-Kritikalitaet
AufwandGeringHochMittel (nach Setup)

APM ergaenzt Penetrationstests - es ersetzt sie nicht. Ein manueller Pentester findet Business-Logik-Fehler und kreative Angriffswege die ein Algorithmus übersieht.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung