Cyber-Defense

SOM CYBER SECURITY CONSULTING

Sich ändernde bzw. neue Gesetzgebungen, zunehmende Vernetzung von Organisationen und Systemen stellen eine immer größer werdende Herausforderung beim Schutz von Unternehmens- und personenbezogenen Daten dar. Um die folglich gestiegenen Anforderungen an die Informationssicherheit zu erfüllen, bedarf es eines ganzheitlichen Ansatzes aus organisatorischen und technischen Maßnahmen.
Unsere Experten unterstützen Sie auf dem Weg zur Erlangung eines notwendigen Informationssicherheitsniveaus mit folgenden Beratungsleistungen:

  • Implementierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO 27001 bzw. BSI-Grundschutz
  • Vorbereitung und Begleitung zur Zertifizierung nach ISO 27001 bzw. BSI-Grundschutz
  • Erstellung einer Sicherheitspolicy
  • Erstellung einer Sicherheitskonzeption
  • Bestimmung des Ist-Standes der Informationssicherheit und Durchführung von Risikoanalysen
  • Umsetzung von organisatorischen und technischen Maßnahmen
  • Security Awareness Schulungen / Trainings
  • Planmäßige Prüfung und kontinuierliche Verbesserung des ISMS
  • Stellung eines externen und unabhängigen Chief Information Security Officer – CISO zur Steuerung des Sicherheitsprozesses

BEDROHUNGEN / ANGRIFFSARTEN IM ÜBERBLICK

SQL Injection
Ändern von Datenbank-Abfragen durch Einschleusen von Datenbank-Befehlen innerhalb unzureichend geprüfter Eingabedaten. Diese werden innerhalb der Abfrage dann als Teil eines Datenbank-Kommandos und nicht mehr nur als reine Werte behandelt.

Unsichere Konfiguration
Aus der Entwicklungszeit verbliebene Reste unsicherer Konfiguration wie z.B. HTML-Kommentare mit sensiblen Informationen, unsichere Nutzung von Passwörtern in interpretierten Web-Seiten oder eine der Web-Anwendung nicht angepassten Interpreter-Konfiguration können Angriffe auf die Web-Anwendung ermöglichen.

Directory Traversal
Manipulation von Pfadangaben, über die durch Schwächen in der Web-Anwendung auf Dateien und Verzeichnisse des Servers zugegriffen werden kann, die dafür nicht vorgesehen waren. Dadurch kann auf sensible Daten innerhalb des Web-Servers zugegriffen werden.

Format String Angriff
Der Angreifer nutzt eine Schwäche bei der Behandlung von Daten der Web-Anwendung bei formatierten Ausgaben (z.B. mittels printf) aus. Er erhält unberechtigten lesenden und schreibenden Zugriff auf Speicherbereiche durch unzureichend geprüfte Daten mit Formatierungsanweisungen.

Metazeichen
Unsichere Behandlung von Zeichen, die eine Sonderrolle in der verwendeten Programmumgebung besitzen. Innerhalb einer Web-Anwendung können Daten verschiedene Ausführungsumgebungen durchlaufen. Bei fehlender Anpassung können sie dabei das jeweilige Anwendungsverfahren im Sinne des Angreifers verändern. Daraus resultieren beispielsweise auch SQL-, Command-, XPath-, LDAP-Injection und ähnliche Angriffe.

Filter Evasion
Umkodieren von Zeichenfolgen mit dem Ziel, die Filterung von Eingabedaten innerhalb der Web-Anwendung zu umgehen. Durch geschicktes Einfügen zusätzlicher Zeichen wie Null-, Tabulator- oder Zeichenwechsel-Zeichen können Schlüsselwörter versteckt werden, wenn die Zeichen auf anderen Ebenen (z.B. im Browser) ignoriert werden. Alternative Kodierungsformen und Zeichensätze können ebenso Filter umgehen.

Buffer Overflow
Provozierter Überlauf eines Pufferbereichs innerhalb von Client, Web-Server oder Web-Anwendung, um dadurch in andere Speicherbereiche der attackierten Komponente ausführbaren Code einzuschleusen. Der Angreifer übernimmt damit die Kontrolle über Browser, Web-Server oder Web-Anwendungen und kann ihr Verhalten zu seinen Gunsten ändern oder Restriktionen umgehen.

Cross Site Scripting – XSS
Die Web-Anwendung fügt Code des Angreifers (z.B. JavaScript) als vermeintlich harmlose Benutzereingabe in eine Antwortseite ein. Der Webbrowser des Opfers führt den Code aus, wodurch die Same-Origin-Policy umgangen wird und der Angreifer Zugriff auf die Web-Anwendung erhält. Der Code kann in der Anwendung gespeichert sein (Stored-XSS) oder durch einen Link ausgelöst werden (Reflected-XSS).

Standard Accounts
Vergessene oder dem Betreiber unbekannte Standard-Accounts mit hohen Rechten, die nach der Installation ein vorgegebenes Passwort besitzen. Angreifer, die solche Zugänge kennen, missbrauchen diese, um Zugriff auf die Web-Anwendung oder ihre Server-Umgebung zu erlangen.

HTTP Request Smuggling
Ausnutzen der unterschiedlichen Bearbeitung von HTTP-Anfragen in Application Firewall, Cache- und Web-Server. Ziel ist das Umgehen von Filter-Regeln und die Manipulation von Einträgen im Cache. Der Angreifer entgeht damit Restriktionen von Filtern und kann die Zuordnung von Adressen zu Inhalten ändern (Cache-Poisoning).

DNS Spoofing
Fälschen der Zuordnung von Domainname zur IP-Adresse durch den Angreifer – entweder lokal im Client-Betriebssystem oder in der Hierarchie der zuständigen DNS-Server (Cache-Poisoning). Eine vermeintlich vertrauenswürdige Adresse der Web-Anwendungen führt dann zum Server des Angreifers.

Session Fixation
Der Angreifer legt die Identifikation der Kommunikationsbeziehung für sein Opfer vor der Anmeldung fest. Meldet sich das Opfer nun an, kann der Angreifer die Sitzung mit der vorgegebenen ID übernehmen.

Sniffing
Daten werden während der Übermittlung von und zur Web-Anwendung mitgelesen aber nicht verändert. Passiver Angriff gegen unverschlüsselte oder schlecht gesicherte Protokolle.

Man-in-the-Middle (MITM)
Eindringen in eine Kommunikation zwischen Web-Anwendung und Web-Server zum Auslesen und Verändern der übertragenen Daten. Ein Angreifer nutzt fehlende oder verwundbare Authentisierung aus, um sich als jeweiliger Endpunkt auszugeben.

Session Hijacking
Angreifer übernimmt eine Kommunikationsbeziehung zwischen Client und Web-Server, nachdem sich beide Kommunikationspartner erfolgreich authentifiziert haben.

Spoofing
Ändern der Netzwerkidentität einer Angreiferkomponente durch Vortäuschen, Manipulieren oder Verschleiern, z.B. um Vertrauenswürdigkeit zu erlangen oder Filter zu umgehen.

DNS Rebinding
Umgehen der Same-Origin-Policy im Browser durch Alternieren von DNS-Antworten. Durch gezieltes Wechseln zwischen IP-Adresse von Angriffs- und Zielrechner erlangt der Angreifer über den Browser eines Opfers indirekten Zugriff auf Anwendungen des Zielrechners, da für den Browser abwechselnd beide IP-Adressen zum selben Host-Namen gehören. Dies hebt die Trennung zwischen Angreifer- und Zielrechner auf.

Cross-Site Request Forgery (XSRF) / Session Riding
Auslösen von Aktionen in geöffneten Web-Anwendungen durch die Nutzung manipulierter Web-Seiten. Der Angriff nutzt den Browser des Opfers als Sprungbrett, um dessen Rechte gegenüber der Web-Anwendung unbemerkt einzusetzen.

Malicious Content
Aktiver Angriffscode in Web-Seiten, der Schwächen im Browser des Opfers ausnutzen soll. Bei erfolgreichen Angriffen wird der Browser missbraucht, um weiteren Schadcode auf den Client-PC zu laden.

Phishing
Nachbilden von Seiten und Diensten durch Angreifer, um die Besucher zu verleiten, Passwörter und andere vertrauliche Informationen preiszugeben, im Glauben es handle sich um die vertrauenswürdige Instanz.

UI Redressing/Clickjacking
Tauschen des Benutzers durch manipulierte Web-Seiten, um ihn unbemerkt Aktionen in Web-Anwendungen auslösen zu lassen. Für den Benutzer unsichtbar, führt sein Klick auf die präparierte Schaltfläche zur Aktivierung einer Funktion, die mit seinen Rechten ausgeführt wird.

Hidden Field Tampering
Ändern von Daten, die als versteckte Parameter in ausgelieferten Web-Formularen für die weitere Verwendung in der Web-Anwendung zwischengespeichert wurden. Der Angreifer kann damit der Web-Anwendung gefälschte Daten unterschieben, wenn die Web-Anwendung diese Parameter nicht erneut prüft.

Gegenmaßnahmen >>> diese sind sehr vielschichtig und individuell. Wir unterstützen Sie gerne persönlich!