Six Most Common Vulnerabilities Found During Penetration Testing
Bewährte Methoden
7 min lesen
Januar 2, 2024

Die 6 häufigsten Schwachstellen, die bei Penetrationstests gefunden werden

Alle Unternehmen, die Daten verarbeiten, Finanzinformationen sammeln oder geistiges Eigentum schützen, müssen Penetrationstests durchführen. Leider nimmt die Zahl der Cyberangriffe von Tag zu Tag zu. Juniper Research hat einen neuen Bericht veröffentlicht, aus dem hervorgeht, dass mehr als 33 Milliarden Datensätze durch Cyberangriffe gestohlen werden.

photo
Tania Zhydkova

In der Regel decken Sicherheitsfachleute bei solchen Tests Schwachstellen in Netzwerken und Systemen auf, die Cyberkriminelle immer wieder gerne angreifen. In diesem Artikel geben wir eine kurze Einführung in Penetrationstests und beschreiben die sechs am häufigsten entdeckten Schwachstellen.

Beim Penetration Testing, auch Pen-Testing genannt, werden die Aktionen von böswilligen Hackern nachgeahmt. In diesem Fall geschieht dies jedoch auf ethische Weise. Dabei handelt es sich um ein methodisches Verfahren zur Bewertung der Sicherheit von Infrastrukturen, um Schwachstellen zu erkennen, die auf Betriebssysteme, Programm- und Hardwarefehler, unsachgemäße Konfiguration oder die Anfälligkeit der Mitarbeiter für Phishing und Social Engineering-Angriffe zurückzuführen sein können. Solche Bewertungen dienen auch dazu, die Wirksamkeit von Schutzsystemen und die Einhaltung von Sicherheitsrichtlinien durch die Nutzer zu überprüfen. Entscheidend ist, dass Unternehmen durch die erfolgreiche Ausnutzung von Sicherheitslücken Schäden, die durch Angriffe entstehen können, verhindern oder begrenzen können. 

Um mögliche Schwachstellen in der Verteidigung des Systems aufzudecken, die von einer angreifenden Person ausgenutzt werden könnten, werden verschiedene Tests durchgeführt. Diese unterscheiden sich in Zielsetzung, Umfang und Anforderungen. Dazu gehören Penetrationstests für Netzwerke (einschließlich externer, interner und Perimeter-Geräte), Penetrationstests für Webanwendungen, Penetrationstests für die Cloud, Penetrationstests für Datenbanken und Penetrationstests für mobile Geräte. Darüber hinaus nutzen viele Unternehmen ein kostengünstiges VPN, um ihre IP-Adresse vor Dritten und Hackern zu verbergen. Daher werden bei Sicherheitstests auch VPN-Penetrationstests durchgeführt, um Schwachstellen im Zusammenhang mit VPN aufzudecken. Diese können dann den Unternehmen die notwendigen Informationen zur Beseitigung solcher Schwachstellen und zur Sicherung ihrer Netzwerke zur Verfügung stellen.

Penetrationstester suchen nach Schwachstellen, um diese zu ihrem Vorteil auszunutzen. Gleichzeitig wollen sie unbekannte Schwachstellen in den Sicherheitsmaßnahmen eines Unternehmens aufdecken. Wir möchten Ihnen nun die 6 am häufigsten gemeldeten Schwachstellen vorstellen, die bei einem Penetrationstest gefunden wurden:

 

Verwendung von Standard-Anmeldeinformationen:

Häufig verwenden Hersteller Standard-Anmeldeinformationen, um eine Erstkonfiguration zu ermöglichen. Häufig stellen Penetrationstester fest, dass Netzwerkgeräte und -systeme nicht richtig konfiguriert sind und die Standardanmeldeinformationen noch aktiv sind. Bei Angriffen ist bekannt, dass Geräte und Netzwerke oft mit Standard-Anmeldeinformationen belassen werden und mit wenig Vermutungen schnell in diese Systeme eingedrungen werden kann. Es ist nur eine Frage der Zeit, bis bei Angriffen vertrauliche Informationen gefunden und gestohlen werden. Aber es könnte noch schlimmer kommen, denn leider besteht die Möglichkeit, dass sie sogar ihre eigenen Anmeldedaten einrichten und so die eigentlichen Administratoren und Personen aussperren, um ihre Pläne fortzusetzen.

SQL-Angriff

Injektion-Schwachstellen können in manchen Fällen leicht in einer Webanwendung gefunden werden, beispielsweise durch SQL-Injektion Dies geschieht durch den Einsatz automatisierter Pentest-Tools. Mit Hilfe der Injektion-Technik können Schwachstellen in der Software ausgenutzt werden, indem Eingaben gezielt manipuliert werden und dann auf Datenbankinformationen zugegriffen wird. Durch gezielte Manipulation von Eingabedaten können Angriffe den Ablauf von SQL-Statements verändern und Schadcode ausführen, um sensible Informationen preiszugeben. Die Auswirkungen einer erfolgreichen SQL-Injektion auf ein Unternehmen können erheblich sein. Im Jahr 2015 verursachte eine SQL-Injektion bei TalkTalk eine Datenschutzverletzung, die einen Schaden von 400.000 Pfund verursachte und sich negativ auf das Markenimage des Unternehmens auswirkte.

Cross-Site Scripting (XSS)-Angriffe

Cross-Site-Scripting (XSS) ist weniger bekannt als SQL-Injektion. Dies ist jedoch eine der häufigsten Schwachstellen in Webanwendungen. XSS wird verwendet, um Benutzersitzungen auf kompromittierten Websites zu stehlen. Dies kann auf verschiedene Weise geschehen. Eine Möglichkeit besteht darin, einen Code in eine Webseite einzufügen. Es ist auch möglich, eine bösartige URL zu erstellen, die an eine Person gesendet wird, die nicht weiß, dass die Daten gestohlen werden, sobald er auf die URL klickt. Dieser Angriff kann noch gefährlicher werden, wenn die Daten einer betroffenen Person durch Cross-Site-Scripting entwendet werden. Im Falle eines Angriffs wird die Identität der betroffenen Person mit hoher Wahrscheinlichkeit dazu benutzt, um an sensible Informationen zu gelangen, wie Bankkontodaten zu gelangen.

image
3zbdcc601729bfa1d4e33335cfb5176b61c737a68bafd4b4a38a8ef653a7771392
testing strategy template

Holen Sie sich eine Vorlage für eine Teststrategie, die es uns ermöglicht, 2 Mal schneller zu veröffentlichen, ohne die Sicherheit zu gefährden

Falsche Konfiguration der Serversicherheit

Server-Sicherheitslücken, die durch fehlerhafte Softwarekonfigurationen entstehen, können eine Vielzahl von Schwachstellen enthalten, die durch Angriffe ausgenutzt werden können. Die Folgen können von einer eingeschränkten Offenlegung von Informationen bis hin zu erheblichen Schäden für das betroffene System reichen. Dies kann auf unzureichende Sicherheitskontrollen für Anwendungen, keine detaillierten Fehlermeldungen und Standardkonten zurückzuführen sein.

Unangemessene Privilegien

Wenn Personen Zugriffsrechte erhalten, die über ihre Rolle und Verantwortung hinausgehen, erhöht sich das Risiko von Schwachstellen im Netzwerk. Es ist wichtig, dass nur diejenigen Nutzer Zugang zu vertraulichen Quellen oder Sicherheitssystemen erhalten, die diesen Zugang wirklich dringend benötigen. Hacker, die sich Zugang zu dem Computer des betroffenen Nutzers verschafft haben, könnten das gesamte Netzwerk infiltrieren und durch die Verbindung zu mehreren Servern Zugang zu weiteren vertraulichen Daten und Informationen erlangen.

Phishing

Die Bedrohung durch Phishing-Attacken nimmt von Jahr zu Jahr zu, wie auch die ESET-Studie 2021 zeigt. In den ersten acht Monaten des Jahres stieg die Zahl der E-Mail-basierten Angriffe um 7,3 %, wobei ein sehr hoher Anteil auf Phishing-Attacken entfiel. Die Täter haben ihre Strategien verbessert, indem sie erkannt haben, dass Empfänger eher auf Links in E-Mails klicken, wenn sie den Absender kennen oder ihm vertrauen. Unwissende Mitarbeiter:innen werden heute häufig von Hackern dazu verleitet, auf infizierte Links zu klicken oder ihre Zugangsdaten auf gefälschten Webseiten einzugeben. Durch einen Angriff kann man sich Zugang zum Netzwerk verschaffen und Berechtigungen erweitern.

Wichtige Erkenntnisse

Schwachstellen in Anwendungen und Infrastrukturen sind ein wichtiger Aspekt des Sicherheitsmanagements und werden im Rahmen von Penetrationstests und Schwachstellenberichten eingehend untersucht. Die oben genannten Schwachstellen zeigen, dass sich Unbefugte Zugang zum Netzwerk verschaffen und Administratorrechte übernehmen können, was zu erheblichen Schäden für das Unternehmen führen kann. Penetrationstests helfen Unternehmen, bestehende Schwachstellen zu identifizieren, Sicherheitsberatungsdienste in Anspruch zu nehmen und die Sicherheit im Allgemeinen zu verbessern und zu gewährleisten.

Holen Sie sich eine KI-gestützte Testmanagementlösung für eine sichere und konforme Softwareentwicklung

Kostenlos aqua testen
Auf dieser Seite:
Sehen Sie mehr
Beschleunigen Sie Ihre Releases x2 mit aqua
Gratis starten
step
closed icon