FAQ

Cyber Security
Anwendungs Sicherheit
Analyse Methodologien​
Angriffsszenarien

Cyber Security

Der Scope definiert die Anzahl der zu testenden Systeme und die zugehörigen Identifikatoren (IP-Adressen, Domains, URLs). Der endgültige Umfang wird oft auf Grundlage der entdeckten Systeme festgelegt. Geschäftskritische Anlagen müssen als solche gekennzeichnet werden und werden manuell getestet, um das Risiko von unerwünschtem Verhalten zu minimieren.

Externe Audits / Penetrationstests konzentrieren sich auf die Ressourcen des Kunden welche über das Internet erreichbar sind. (Unternehmens-Website, VPN-Portale, etc.)

Interne Audits/Penetrationstests konzentrieren sich auf die internen Netzwerke / Anwendungen des Kunden. (Lan / WIFI, Workstations, Server,  etc.)

Hierbei wird untersucht, ob Laptops / Standcomputer sowie das darauf installierte Betriebssystem sicher konfiguriert sind. Weitergehend kann auch mit einem gültigen Benutzeraccount eruiert werden, ob vom Unternehmen gesetzte Einschränkungen funktionieren oder ob sich Benutzer unberechtigt Zugang zu Daten verschaffen könnten. (Finanz- oder Auftragsdaten, etc.)

Phishing ist der betrügerische Versuch, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu erlangen, indem man sich in einer elektronischen Kommunikation als vertrauenswürdiges Gegenüber tarnt. Für solche Kampagnen werden meistens Firmen Webseiten nachgebaut und mit einem Login versehen, welcher eingegebene Zugangsdaten abgreift. Mitarbeiter werden mit glaubwürdigen Emails auf diese Seite gelockt.

Anwendungs Sicherheit

Anwendungen, die normalerweise auf einem Server laufen und über das Internet bereitgestellt werden (z. B. Facebook, Google, usw.). Webapps werden auch im internen Netz einiger Unternehmen gehostet und aufgerufen (Zeiterfassung, interne Dashboards, usw.)

Anwendungen welche auf einem Telefon oder Tablet installiert sind (Banking-Anwendungen, Whatsapp usw.)

Anwendungen, die direkt auf einem Standcomputer oder Laptop installiert sind. (MS Office, Firefox, usw.)

Analyse Methodologien

Die Interna der Anwendung / des Ziels sind nicht bekannt und es werden keine Zugangsdaten bekanntgegeben. Normalerweise werden eine URL, IP-Adresse oder die Anwendung selbst ohne weitere Informationen bereitgestellt.

Die Interna der Anwendung sind weitgehend unbekannt. In der Regel werden Zugangsdaten für verschiedene Konten zur Verfügung gestellt. (z.B. Benutzer, Redakteur, Admin)

Alle Informationen welche benötigt werden um die Anwendung in vollem Umfang zu testen werden zur Verfügung gestellt. (z.B. Source Code, Dokumentation, direkter Kontakt zu den Entwicklern, etc.)

Angriffsszenarien

Dient der Erfassung von Informationen über ein Ziel Computer System oder Netzwerk mithilfe verschiedener Tools. Das Ergebnis wird in einer Excel-Datei zusammengefasst und in der Regel zur Überprüfung an den Kunden geschickt.

Das Risikoniveau eines Systems oder einer Anwendung wird anhand eines Standards (z.B. ISO, PCI, etc.) evaluiert. Standards und Baselines sorgen für Konsistenz bei Sicherheitsimplementierungen und können Branchenspezifisch, Technologie- und Prozessspezifisch sein.

 

In vielen Fällen vermitteln Security Audits den Kunden ein falsches Gefühl der Sicherheit. Die meisten Standards haben einen langwierigen Aktualisierungsprozess, der nicht mit den schnellen Veränderungen von Bedrohungen in der heutigen digitalen Welt Schritt halten kann.

Der Prozess, bei dem Netzwerkgeräte, Betriebssysteme und Anwendungssoftware automatisiert gescannt werden, um das Vorhandensein von Schwachstellen zu ermitteln. Eine Schwachstelle ist eine Lücke, ein Fehler oder eine andere Schwäche in Systemen welche von einem Angreifer ausgenutzt werden kann. Ein Vulnerability Assessment liefert Informationen über unbestätigte, potenzielle Risiken sowie mögliche Abhilfemaßnahmen.

Aufgedeckte Schwachstellen werden mit den gleichen Werkzeugen und Techniken welche auch ein realer, bösartiger Angreifer einsetzen würde, attackiert.  Alle Schwachstellen werden manuell verifiziert und wenn nötig verworfen, was der große Unterschied zu einem Vulnerability Assessment ist.

Manipulation von Personen, damit sie gegen normale Sicherheitsverfahren und bewährte Praktiken verstoßen, um als Angreifer Zugang zu Systemen, Netzwerken oder physischen Standorten zu erhalten.

Physischer Einbruch in Gebäude, Räume oder verschlossene Behältnisse unter Verwendung von Werkzeugen und Taktiken, die auch von Kriminellen verwendet werden. (Schlösserknacken, Öffnen von Fenstern, etc.)

Standards

Das Open Worldwide Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Anwendungen und Diensten im World Wide Web zu verbessern. https://owasp.org/ 

Die OWASP Top 10 sind ein Ranking der bedeutendsten Sicherheitsrisiken, Angriffsvektoren und Schwachstellen, die in der Entwicklung von Online-Anwendungen berücksichtigt werden sollten. Die Liste wird seit 2003 von der namensstiftenden Non-Profit-Organisation Open Web Application Security Project (OWASP) erstellt und alle zwei bis drei Jahre aktualisiert. 

Zuletzt erfolgte 2021 ein Update der OWASP Top 10:

  • A01:2021-Broken Access Control
  • A02:2021-Cryptographic Failures
  • A03:2021-Injection
  • A04:2021-Insecure Design
  • A05:2021-Security Misconfiguration
  • A06:2021-Vulnerable and Outdated Components
  • A07:2021-Identification and Authentication Failures
  • A08:2021-Software and Data Integrity Failures
  • A09:2021-Security Logging and Monitoring Failures
  • A10:2021-Server-Side Request Forgery

Dokumente

Jedes Angebot wird genau auf die Bedürfnisse des Kunden zugeschnitten. Es ist die Grundlagen jedes Projekts und beinhaltet alle besprochenen Informationen bzgl. Ziel-Systeme, Vorgehensweise, Durchführungszeitraum, Kosten, etc.

Eine Geheimhaltungsvereinbarung, auch NDA genannt, ist ein Vertrag, bei dem sich die Vertragsparteien zu einem streng vertraulichen Umgang mit allen Geschäfts- und Betriebsgeheimnissen, Informationen und Unterlagen verpflichten.

Die PTA ist ein Dokument welches vor Beginn der Analysen vom Kunden gegengezeichnet werden muss.  Es gibt dem Pentester die formale Erlaubnis die Kundensysteme anzugreifen.

Nach Beendigung der technischen Analysen wird aufgrund der gewonnenen Erkentnisse der detailierte Abschlussbericht erstellt und dem Kunden sicher übermittelt. 

Bei Bedarf können noch Feedback oder andere Details eingearbeitet werden.

Wurde ein Re-Test durchgeführt, so werden die behobenen Schwachstellen im Endbericht korrigiert und hervorgehoben um die erfolgreiche Behebung aufzuzeigen.

Tools

Burp Suite Professional, von PortSwigger, ist das weltweit führende Toolkit für Web-Sicherheitstests. 

Bei dem Tool handelt es sich hauptsächlich um einen Proxy. Er enthält auch verschiedene Tools, für maßgeschneiderte automatisierte Angriffe und Tools zur Wiederholung von Anfragen oder zur Dekodierung.

Das Branchenstandard Schwachstellen Scanner von Tenable.

Nessus Professional automatisiert Point-in-TimeSchwachstellenbewertungen zur schnelleren Erkennung und Behebung von Schwachstellen, einschließlich Softwarefehlern, fehlenden Patches, Malware und Fehlkonfigurationen, für eine Vielzahl von Betriebssystemen, Geräten und Applikationen.

Nmap („Network Mapper“) ist ein Open-Source-Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung. 

Sqlmap ist SQL-Injection Tool für Penetrationstester, welches SQLi Schwachstellen automatisiert finden und direkt ausnutzen kann.

Gobuster ist ein Open-Source Tool welches hauptsächlich eingesetzt wird, um versteckte Sub-Domains oder Ordner / Dateien zu finden.

hashcat ist ein Password-Recovery-Tool welches oft eingesetzt wird, um verschlüsselte Passwörter in den Klartext zurückzuführen.

Das Metasploit Framework ist ein Werkzeug zur Entwicklung und Ausführung von Exploits gegen verteilte Zielrechner.

Bedrohungen

Malware (malicious software) ist ein Sammelbegriff für jede Art von Schadsoftware, die entwickelt wurde, um Geräte meist ohne das Wissen der Benutzer zu infiltrieren, Schäden und Unterbrechungen zu verursachen oder Daten zu stehlen.

Adware, Spyware, Viren, Botnets, Trojaner, Würmer, Rootkits und Ransomware fallen allesamt unter diesen Sammelbegriff.

Ein Computervirus ist eine Art von Malware, die sich verbreitet, indem sie eine Kopie von sich selbst in ein anderes Programm einfügt und Teil davon wird. Viren können unterschiedliche Schweregrade haben, von leicht störenden Effekten bis hin zur Beschädigung von Daten oder Software und der Verursachung von Denial-of-Service-Bedingungen (DoS). Fast alle Viren sind an eine ausführbare Datei angehängt, was bedeutet, dass der Virus zwar auf einem System vorhanden ist, aber erst dann aktiv wird oder sich ausbreiten kann, wenn ein Benutzer die bösartige Wirtsdatei oder das Programm ausführt oder öffnet. Normalerweise funktioniert das Wirtsprogramm weiter nachdem es von dem Virus infiziert wurde. Einige Viren überschreiben jedoch andere Programme mit Kopien von sich selbst, wodurch das Wirtsprogramm vollständig zerstört wird. Viren verbreiten sich, wenn die Software oder das Dokument, an das sie angehängt sind, über das Netzwerk, einen Datenträger, die gemeinsame Nutzung von Dateien oder infizierte E-Mail-Anhänge von einem Computer auf einen anderen übertragen wird.

Computerwürmer ähneln Viren insofern, weil sie funktionale Kopien von sich selbst replizieren und die gleiche Art von Schäden anrichten können. Im Gegensatz zu Viren, welche die Verbreitung einer infizierten Wirtsdatei erfordern, sind Würmer eigenständige Software und benötigen weder ein Wirtsprogramm noch menschliche Hilfe, um sich zu verbreiten. Um sich zu verbreiten, nutzen Würmer entweder eine Schwachstelle auf dem Zielsystem aus oder sie verleiten Benutzer durch eine Art Social Engineering zur Ausführung der Malware. Ein Wurm dringt über eine Schwachstelle im System in einen Computer ein und nutzt Funktionen des Systems aus, so dass er sich ohne fremde Hilfe verbreiten kann. Fortschrittlichere Würmer nutzen Verschlüsselungs-, Wiper- und Ransomware-Technologien, um ihre Ziele zu schädigen.

Ein Trojaner ist eine weitere Art von Malware, die nach dem hölzernen Pferd benannt ist, das die Griechen benutzten, um Troja zu infiltrieren. Es handelt sich um eine schädliche Software, welche komplett legitim aussieht und oft bekannte Programme in Aussehen und Funktionalität kopiert. Benutzer werden in der Regel dazu verleitet das vermeintlich harmlose Programm auszuführen und somit ihren Computer zu infizieren. Nachdem die Software aktiviert wurde, kann sie eine beliebige Anzahl von Angriffe auf dem Computer ausführen, von der Belästigung des Benutzers (Auftauchen von Fenstern/Werbung oder Ändern des Desktops) bis hin zur Schädigung des Systems (Löschen von Dateien, Stehlen von Daten oder Aktivieren und Verbreiten anderer Malware). Trojaner sind auch dafür bekannt, dass sie Hintertüren einrichten, um böswilligen Benutzern Zugang auf das System zu ermöglichen. Im Gegensatz zu Viren und Würmern müssen Trojaner sich durch Benutzerinteraktion verbreiten, z.B. durch das Öffnen eines E-Mail Anhangs oder durch das Herunterladen und Ausführen einer Datei aus dem Internet.

Der Begriff Ransomware steht für eine Art von Schadprogrammen, die den Zugriff auf Daten und Systeme einschränken oder unterbinden. Für die Freigabe wird dann ein Lösegeld (englisch: Ransom) verlangt. Entweder sperrt ein solches Schadprogramm den kompletten Zugriff auf das System oder es verschlüsselt bestimmte Nutzerdaten. Besonders verbreitet ist Ransomware, die sich gegen Windows-Rechner richtet. Prinzipiell aber können alle Systeme von Ransomware befallen werden.

Ein Denial-of-Service-Angriff (DoS-Angriff) ist eine Cyber-Attacke, bei der ein Angreifer versucht, einen Rechner oder eine Netzwerkressource unzugänglich zu machen, indem er Dienste eines mit dem Internet verbundenen Hosts vorübergehend oder auf unbestimmte Zeit unterbricht. Die Dienstverweigerung wird in der Regel durch Überflutung des Zielrechners oder der Ressource mit überflüssigen Anfragen erreicht, sodass das Ziel System überlastet wird. Legitime Anfragen können dadurch nicht mehr beantwortet werden (zB. lädt eine Webseite nicht mehr). Bei einem verteilten Denial-of-Service-Angriff (DDoS-Angriff) stammt der Datenverkehr, welcher das Opfer überflutet, aus vielen verschiedenen Quellen. Dies macht es unmöglich, den Angriff durch das Blockieren einer einzelnen Quelle zu stoppen.

Ein Botnet besteht aus einer Reihe von mit dem Internet verbundenen Geräten, auf denen jeweils ein oder mehrere Bots laufen. Botnets können verwendet werden, um verteilte Denial-of-Service-Angriffe (DDoS-Angriffe) durchzuführen, Daten zu stehlen, Spam zu versenden und dem Angreifer den Zugriff auf das Gerät und dessen Internetverbindung zu ermöglichen. Der Besitzer kann das Botnet mithilfe von Command-and-Control-Software (C&C) steuern. Das Wort "Botnet" ist eine Kombination aus den Wörtern "Robot" und "Network".

Zero-Day kann sich auf zwei Dinge beziehen: eine Zero-Day-Schwachstelle oder ein Zero-Day-Exploit. Einfach ausgedrückt, ist eine Zero-Day-Schwachstelle eine ungepatchte Software-Schwachstelle, die dem Softwarehersteller unbekannt ist. Ein Zero-Day-Exploit ist ein Hackerangriff, der eine Zero-Day-Schwachstelle ausnutzt, um ein System oder Gerät zu kompromittieren. Der Begriff "Zero-Day" bezieht sich auf die Anzahl der Tage, seit denen der Softwarehersteller von der Sicherheitslücke oder ihrer Ausnutzung weiß.

Eine Sicherheitslücke oder Schwachstelle ist im Gebiet der Informationssicherheit ein Fehler in einer Software oder einer Hardware, durch den ein Programm mit Schadwirkung (Exploit) oder ein Angreifer in ein Computersystem eindringen kann. Eine Sicherheitslücke stellt eine Bedrohung für die Sicherheit eines Computersystems dar. Es besteht das Risiko, dass die Sicherheitslücke ausgenutzt und das betroffene Computersystem kompromittiert werden kann. Sicherheitslücken entstehen unter anderem durch den unzureichenden Schutz eines Computers vor Angriffen aus dem Netz (beispielsweise mangels Firewall oder anderer Sicherheitssoftware) sowie durch Programmierfehler im Betriebssystem, Webbrowser oder anderen Softwareanwendungen, die auf dem System betrieben werden.

Ein Exploit (englisch to exploit ‚ausnutzen‘) ist in der elektronischen Datenverarbeitung eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms entstanden sind. Dabei werden mit Hilfe von Programmcodes Sicherheitslücken und Fehlfunktionen von Programmen (oder ganzen Systemen) ausgenutzt, meist, um sich Zugang zu Ressourcen zu verschaffen oder in Computersysteme einzudringen bzw. diese zu beeinträchtigen.

Ein Advanced Persistent Threat (APT) liegt dann vor, wenn ein gut ausgebildeter, typischerweise staatlich gesteuerter, Angreifender zum Zweck der Spionage oder Sabotage über einen längeren Zeitraum hinweg sehr gezielt ein Netz oder System angreift, sich unter Umständen darin bewegt und/oder ausbreitet und so Informationen sammelt oder Manipulationen vornimmt.

Grundsätzlich stellen solche Angriffe für jedes Unternehmen, das vertrauliche, geschäftskritische Informationen auf IT-Systemen verarbeitet oder dessen Erfolg von der Verfügbarkeit seiner IT-Systeme abhängt, eine Bedrohung dar. In der Wirtschaft stehen Betriebs- und Geschäftsgeheimnisse, wie beispielsweise technologische Forschungs- und Entwicklungsergebnisse, Herstellungsverfahren oder unternehmenspolitische und operativ-betriebswirtschaftliche Entscheidungen wie Fusionen oder Verkäufe im Fokus der Angreifer.

Benötigen Sie Hilfe?

Ich bin bemüht Ihre Probleme und Anliegen schnellstmöglich zu bearbeiten.

Fernwartung

Laden Sie unter folgendem Link die Fernwartungslösung herunter

Telefon Support

Rufen Sie mich bei akuten Problemen direkt an um schnellstmöglich Hilfe zu bekommen

Email Support

Für weitere Anfragen senden Sie mir einfach eine Nachricht über das Kontaktformular