Fallstudie 1: E-CommerceOnline-ShopWeb-Portal
Ein eigens entwickelter Online-Webshop basierend auf PHP, MySQL, einem Zahlungsprozess sowie generell komplexer Infrastruktur sollte zur Sicherstellung der Integrität der Kundendaten getestet werden. Im Hintergrund wurden diverse API-Endpunkte angesprochen. Ein Web-Penetrationstest war erforderlich, um den Sicherheitsstatus der Webseite zu überprüfen, damit das Entwicklerteam die Schwachstellen beheben konnte.
Zu den Herausforderungen zählten in erster Linie der Schutz der Kundendaten, darunter insbesondere Transaktionsdetails sowie personenbezogene Daten. Weiterhin hatte das Entwickler-Team Anomalien verzeichnet und war sich im Unklaren darüber, ob aktive Angriffe stattfanden oder bereits eine Infiltrierung erfolgt ist.
Ein vollständiger Web-Penetrationstest wurde durch zwei zertifizierte Experten nach den OWASP-Testrichtlinien sowie dem Leitfaden des BSI durchgeführt, um den Online-Shop auf Sicherheitslücken hin zu überprüfen.
Ergebnisse
No Data Found
- Kritische Schwachstellen: Remote-Code Execution durch Shellupload, PHP Deserialization
- Hoch kritische Schwachstellen: Blind SQL Injection, H2.TE Request Smuggling, Cross-Site-Scripting (XSS), Business Logic Flaw, Cache Poisoning (+ XSS), Single-packet Race Condition
- Medium kritisch: Cross-Site Request Forgery (CSRF), HTML Injection mit CSP-Bypass, Sitzungsinformationen in URL, blind Server-Side Request Forgery (SSRF)
- Niedrig kritisch: Fehlender HSTS-Header, Information Leak, Debugging-Applikation aktiv
- Informativ: Enumerationsmöglichkeit von Mitarbeitern/Benutzernamen
Freischaltung von IP-Adressen für die WAF. Eine Vorbereitung von zwei Benutzerkonten mit unterschiedlichen Rollenberechtigungen war erforderlich.
Durch aktive Tests wurde ein Zugriff auf die dahinterliegende Infrastruktur nach 2,5 Stunden erlangt. Sowohl Entwickler-Team als auch die Projektleiterin wurden umgehend telefonisch informiert, sodass die Einfallstore sofort behoben werden konnten. Durch die schnelle Reaktionszeit der Entwickler konnten Reputationsschäden und ein Datenabfluss verhindert werden.
Dokumentation sämtlicher Ergebnisse mit nachvollziehbaren Wegen und Sofortmaßnahmen zur Behebung der Schwachstellen. Generelle Tipps zur Erhöhung der Sicherheit des Online-Shops inkludiert.
Nach Erhalt des Penetrationstest-Berichts sowie der Behebung sämtlicher Schwachstellen war der Online-Shop bereit für den hohen Kundenansturm während der Black Friday Wochen. Kundendaten, die zuvor extrem gefährdet waren, waren fortan geschützt.
"Der Bericht liefert klare Erkenntnisse über vorhandene Schwachstellen und bietet praxisnahe Empfehlungen zur Behebung. Die Analyse zeigt, dass das Testteam ein tiefgehendes Verständnis für die dynamische Natur von Webanwendungen hat.Positiv hervorzuheben ist die Fähigkeit des Teams, nicht nur offensichtliche, sondern auch subtilere Sicherheitslücken aufzuspüren. Die vorgeschlagenen Maßnahmen zur Risikominderung sind präzise und gut durchdacht. Die klare Kommunikation im Bericht erleichtert es auch Nicht-Sicherheitsexperten, die vorgeschlagenen Änderungen zu verstehen und umzusetzen."
Fallstudie 2: MetallhandelBüroumgebungProduktiv
Da ein mittelständischer Metallhändler für viele seiner Kunden wiederholt Papierfragebögen ausfüllen musste um an Aufträge zu kommen, war die Erlangung der standardisierten ISO 27001-Zertifizierung das Ziel, um hier Zeit und Arbeit einzusparen.
In den speziellen Herausforderungen lag vor allem der Wunsch des Kunden, durch die ISO-Zertifizierung einen Eindruck von Sicherheitskompetenz zu vermitteln. Dies umfasste nicht nur die Erfüllung der Zertifizierungsanforderungen, sondern auch die präzise Identifikation und Behebung eventueller Sicherheitslücken. Das Ziel bestand darin, nicht nur einen reibungslosen Zertifizierungsprozess zu gewährleisten, sondern auch das Vertrauen der Kunden in die Sicherheit ihrer Daten zu stärken und einen positiven Eindruck bezüglich der Unternehmenssicherheit zu hinterlassen – ein Aspekt, der sich auf verschiedene Weisen positiv auf das Geschäft auswirken kann.
Ein interner Penetrationstest wurde durch einen zertifizierten Experten nach dem Leitfaden des BSI durchgeführt, um die interne Umgebung auf Sicherheitslücken hin zu überprüfen.
Ergebnisse
No Data Found
- Kritische Schwachstellen, die eine sofortige Eskalation zum Domänenadministrator ermöglichten: ESC1, ESC8, ESC11, RCE durch Java RMI, ASREP-Roasting, Password Spraying, ADIDNS-Poisoning, Printer Bug zum Domänenadministrator, NTLMv1-Ausnutzung, WebDav-Client, fehlkonfigurierter Backup-Operator, Passwort Reusage
- Hoch kritische Schwachstellen: Kerberoasting, Verwendung von Initial-Kennwörtern, UNC Path Injection auf MS SQL Server, Administrator-Konten-Kompromittierung durch fehlende LAPS-Nutzung, SCCM-Zugriff, Ausnutzung veralteter Windows-Rechner (u.a. EternalBlue), Antiviren-Bypass durch Fehlkonfiguration, ACL-Ausnutzung, KeePass CVE-2023-24055, Zugriff auf Admin-Portale durch HTTP/2 Request Smuggling, RCE Gadget Chain durch SSRF, Code Ausführung
- Medium kritisch: Fehlende Zugriffskontrollen für physische Angreifer, Golden Ticket Angriffe
- Niedrig kritisch: Fehlkonfiguration der Zertifikate
Vorbereitung eines gewöhnlichen Arbeitsplatzes in der Büroumgebung für den Vor-Ort-Einsatz sowie die Einrichtung eines Standardbenutzers innerhalb der Active Directory.
Nach Ankunft konnten mehrere schwerwiegende Fehlkonfigurationen im PKI-Server identifiziert werden, wodurch bereits nach 25 Minuten die Rechte eines Domänenadministrators erlangt werden konnten und somit die gesamte interne Infrastruktur als kompromittiert galt. Die Angriffe blieben gänzlich unerkannt im Netzwerk. Es wurde eine Vielzahl hochkritischer Schwachstellen identifiziert, die sich durch wenig Aufwand ausnutzen ließen.
Dokumentation sämtlicher Ergebnisse mit nachvollziehbaren Wegen und Sofortmaßnahmen zur Behebung der Schwachstellen. Da die Menge an kritischen und sofort ausnutzbaren Schwachstellen ein Übermaß annahm, unterstützen wir in Rücksprache auch bei der Implementierung und Umsetzung der Maßnahmen.
Durch die Unterstützung bei den Maßnahmen konnten die kritischsten Schwachstellen innerhalb von 12 Wochen behoben werden. Die ISO 27001 Zertifizierung konnte noch im selben Jahr erfolgreich ausgestellt werden.
"Dank der umfassenden Maßnahmen von RedTeamer IT Security haben wir erfolgreich die ISO27001-Zertifizierung erreicht. Der Auditor zeigte sich durch den Penetrationstest nachsichtig bei einigen kleinen Unregelmäßigkeiten."
Fallstudie 3: StadtwerkeCloud-SystemeExtern
Trotz vorhandener diverser Zertifizierungen war ein Stadtwerk daran interessiert, sein tatsächliches IT-Sicherheitslevel überprüfen zu lassen.
Ein erheblicher Schwierigkeitsgrad ergab sich aus der Tatsache, dass die Cloud-Systeme nicht intern verwaltet werden konnten. Dies führte zu Herausforderungen bei der Überwachung und Kontrolle der IT-Sicherheit. Insbesondere war es für den Kunden problematisch, dass Sicherheitsvorfälle seitens des Dienstleisters entweder zu spät gemeldet wurden oder sogar gänzlich unbemerkt blieben.
Ein externer Penetrationstest wurde durch zwei zertifizierte Experten nach dem Leitfaden des BSI durchgeführt, um die Cloud-Strukturen auf Sicherheitslücken hin zu überprüfen.
Ergebnisse
No Data Found
- Kritische Schwachstellen: Cloud-Zugriff durch Kennwörter aus Darknet-Dumps, Phishing mit erfolgreichem MFA-Bypass, DCSync durch Azure AD Connect
- Hoch kritische Schwachstellen: Rechteerhöhung durch Azure Functions, Eskalation der Rechte durch Azure Hybrid Runbook Worker
- Medium kritisch: Conditional Access Bypass, Dienstleister-Konten mit erhöhten Berechtigungen
- Niedrig kritisch: Fehlkonfiguration der SSO-Einstellungen
- Informativ: Information Disclosure
Es mussten keinerlei Vorbereitungen getroffen werden. Der Dienstleister wurde auf Wunsch nicht informiert, um die Reaktion im Falle eines realen Angriffs zu testen.
Der externe Penetrationstest mit Fokus auf Cloud-Anwendungen begann zunächst mit einer Informationsbeschaffung, bei der bereits erste Kennwörter aus Darknet-Datenbanken gewonnen werden konnten. Nach initialem Zugriff dauerte es nichtsdestotrotz 6 Stunden, bis eine Rechteerhöhung erfolgreich durchgeführt werden konnte. Der Dienstleister meldete sich bzgl. der meisten Angriffe gar nicht, bis auf ein Angriffsszenario, welches 8 Tage später Erwähnung fand.
Dokumentation sämtlicher Ergebnisse mit nachvollziehbaren Wegen und Sofortmaßnahmen zur Behebung der Schwachstellen. Ein neuer zuverlässiger Dienstleister wurde engagiert.
Die Cloud-Systeme konnten daraufhin bedenkenlos eingesetzt werden, sollten jedoch in regelmäßigen Abständen durch Penetrationstests überprüft werden. Insbesondere wenn große Veränderungen der Infrastrukturen stattfinden.
"Die Cloud sorgte seit jeher für Unruhe. Eine gründliche Überprüfung hat nun ergeben, dass die Entscheidung, die Auslagerung in diese Systeme zu reduzieren und sie strenger zu überwachen, richtig war. Diese strategische Anpassung hat nicht nur die Bedenken ausgeräumt sondern auch den Verwaltungsaufwand deutlich verringert."
Copyright © 2024. Alle Rechte vorbehalten.