Organisationen sehen sich zunehmend raffinierten Cyberangriffen und Bedrohungen ausgesetzt. Oftmals ist Unternehmen nicht bewusst, welche Teile ihrer technischen Infrastruktur über das Internet erreichbar sind, und genau diese können zu Einfallstoren für Hacker werden.
Warum ist über das Internet erreichbare IT-Infrastruktur ein attraktives Ziel für Hacker?
Die IT-Infrastruktur besteht aus mehreren Komponenten wie Servern, Datenbanken oder Anwendungen. Besonders gefährdet sind jene Komponenten, die über das Internet erreichbar sind. Denn jede dieser Komponenten kann Sicherheitslücken aufweisen, sei es aufgrund veralteter Software, unsicherer Konfigurationen oder anderer Schwachstellen.
Angreifende nutzen verschiedene Methoden, um die über das Internet erreichbare IT-Infrastruktur zu kompromittieren, darunter:
- SQL-Injection-Angriffe: Angreifende suchen gezielt nach verwundbaren Webanwendungen, die unsichere oder fehlerhafte Datenbankabfragen zulassen. Dadurch können sie schlimmstenfalls beliebigen Code in die Anwendung einschleusen und ausführen. Trotz der vermehrten Verwendung von Frameworks und einer steigenden Awareness finden unsere Pentest Professionals während Ihrer Pentests von Webapplikationen immer wieder diese Schwachstellen. Beispielsweise entdeckten sie eine Zero-Day-Schwachstelle dieser Kategorie in dem Webshop „Gambio GX“, die es Angreifenden ermöglichte, Datenbankinhalte auszulesen.
- Cross-Site Scripting (XSS): Angreifende nutzen Schwachstellen in Webanwendungen, um schadhaften Code in die Antwort eines Webservers einzuschleusen und dadurch unter Umständen die aktuelle Sitzung eines Opfers komplett zu übernehmen. Cross-Site Scripting gehört immer noch zu den häufigsten Schwachstellen, die unsere Pentest Professionals während Ihrer Pentests von Webapplikationen identifizieren. Hierbei entdeckten sie etwa eine Zero-Day-Schwachstelle dieser Art in der selbst verwalteten Cloud Alternative „Seafile“, die bei jedem Klick auf die infizierte Seite den schadhaften Code ausführte.
- Veraltete oder ungepatchte Software: Wenn veraltete Verschlüsselungsprotokolle für die Netzwerkkommunikation verwendet werden, können Hacker bekannte Schwachstellen ausnutzen und die Sicherheit Ihrer Organisation gefährden. So gehört beispielsweise die Unterstützung von TLS 1.0 nach wie vor zu den von unseren Pentest Professionals am häufigsten identifizierten Schwachstellen. Systeme, die ein veraltetes Protokoll unterstützen, können gezwungen werden, die Verbindung von einem neuen, sichereren Protokoll auf dieses veraltete Protokoll herunterzustufen. Ist ein solcher Angriff erfolgreich, kann dies dazu führen, dass über die Verbindung ausgetauschte Informationen wie Nutzernamen und Passwörter, Kreditkartendaten und andere sensible Daten von der angreifenden Person mitgelesen werden können.
Die Kompromittierung der über das Internet erreichbaren IT-Infrastruktur kann schwerwiegende Auswirkungen haben, da sie oft als Eintrittspunkt dient. Wenn auch interne Systeme Schwachstellen aufweisen, kann sich ein Hacker dort festsetzen und seinen Angriff ausweiten. Dies kann dazu führen, dass sensible Informationen gestohlen oder manipuliert werden, was zu finanziellen Verlusten und Reputationsschäden für betroffene Organisationen führt. Darüber hinaus können Angreifende die Kontrolle über Systeme übernehmen und diese für weitere schädliche Aktivitäten nutzen, wie die Verbreitung von Malware oder den Angriff auf andere Systeme.
Pentests zeigen Ihnen, wie gut Sie gegen Angriffe gerüstet sind.
Ein wirksamer Schutz Ihrer IT-Infrastruktur vor Hackern ist unerlässlich, um die Sicherheit Ihrer Unternehmensdaten und -systeme zu gewährleisten. Daher sollten Sie regelmäßig unabhängige IT-Sicherheitsexpert*innen beauftragen, Ihre IT-Infrastruktur zu überprüfen.
Ein Pentest liefert Ihnen detaillierte und umfassende Antworten auf die Frage nach dem Sicherheitsniveau Ihrer Organisation. Unsere Pentest Professionals vom usd HeroLab testen für Sie, ob Hacker Ihre Organisation über das Internet erfolgreich angreifen und somit sensible Daten stehlen oder manipulieren können. Dazu identifizieren unsere Expert*innen zunächst alle aktiven IT-Systeme und Webanwendungen Ihres Unternehmens, die über das Internet erreichbar sind. Gemeinsam mit Ihnen wählen sie anschließend aus diesen IT-Systemen und Webanwendungen besonders lohnenswerte Angriffsziele für eine manuelle Sicherheitsüberprüfung aus. Auf diese Weise können Sie zuverlässig einschätzen, wie gut Sie bereits gegen Cyberangriffe gerüstet sind und wie Sie Ihren Schutz noch weiter ausbauen können.
Sie möchten Ihre IT-Infrastruktur auf Einfallstore überprüfen lassen? Kontaktieren Sie uns gern.
Sie möchten Ihren Pentest direkt planen? Starten Sie jetzt Ihre Pentest-Planung mit dem usd Pentest-Konfigurator: Konfigurator starten