Angriffe auf Websites (Teil 2)

„Wie entscheiden Hacker, ob meine Webseite gehackt werden kann? Stellen Hacker ein Risiko dar, auch wenn wir die Sicherheit der Website regelmäßig überprüfen?“ sind häufige Fragen. In diesem Artikel helfen wir Ihnen, Antworten auf diese Fragen zu finden und folglich Angriffe auf Websites zu vermeiden. 

Hacker können auf zwei Wegen prüfen, ob Ihre Website gehackt werden kann:

  • Sammeln von Informationen und Erkenntnissen über die Website, ihre Komponenten und Konfigurationen. Verwendung einer Vielzahl von Werkzeugen und Techniken zusammen mit den gesammelten Informationen, um Schlupflöcher und Lücken zu identifizieren und den Hackerangriff zu orchestrieren.
  • Durch direkte Angriffe wie Brute-Force-Angriffe, Ausfüllen von Personendaten usw.

1. Untersuchung von Open-Source-Web-Entwicklungskomponenten auf Fehler/ Fehlkonfigurationen

In der heutigen Webentwicklungspraxis, in der von den Entwicklern Schnelligkeit, Agilität und Kosteneffektivität gefordert werden, wird immer mehr auf Open-Source-Code, Frameworks, Plugins, Bibliotheken, Themes usw. gesetzt. Open-Source-Frameworks, -Bibliotheken, -Plugins usw. sind trotz der Geschwindigkeit und Kosteneffizienz, die sie der Webentwicklung verleihen, eine reiche Quelle von Schwachstellen, die Angreifer ausnutzen können, um Hackerangriffe zu orchestrieren. Häufig werden Open-Source-Code, Themen, Frameworks, Plugins usw. von den Entwicklern aufgegeben oder nicht gepflegt. Dies bedeutet, dass es keine Updates oder Patches gibt, und diese veralteten/nicht gepatchten Komponenten auf der Website, die sie weiterhin verwenden, verschärfen die damit verbundenen Risiken nur noch.

Hacker wenden viel mehr Zeit, Mühe und Ressourcen auf, um den Source-Code, Bibliotheken, Themes usw. auf Schwachstellen und Sicherheitsfehlkonfigurationen zu untersuchen. Sie versuchen, Legacy-Komponenten und alte Versionen von Software, Quellcode von risikoreichen Webseiten, Fälle, in denen Plugins und Komponenten einfach deaktiviert werden, anstatt sie zusammen mit allen Dateien vom Server zu entfernen, usw. ausfindig zu machen, die Einstiegspunkte für die Orchestrierung von Angriffen bieten.

2. Identifizierung serverseitiger Schwachstellen

Hacker wenden immense Zeit und Mühe auf, um die Webserver-Typen, die Webserver-Software, das Serverbetriebssystem usw. auf folgende Faktoren zu untersuchen:

  • IP-Bereich
  • Allgemeine Intelligenz (Zuhören in sozialen Medien, technischen Websites usw.)
  • Namen von Session-Cookies
  • Der auf Webseiten verwendete Quellcode
  • Sicherheit der Servereinrichtung
  • Andere Komponenten der Backend-Technologie

Nachdem sie die Backend-Technologie Ihrer Website ermittelt und bewertet haben, verwenden die Hacker eine Vielzahl von Tools und Techniken, um Schwachstellen und Sicherheitsfehlkonfigurationen zu identifizieren und auszunutzen. Zum Beispiel werden Port-Scanning-Tools von Hackern verwendet, um offene Ports zu identifizieren, die als Gateways zum Server und auf diesem als serverseitige Schwachstellen dienen. Einige Scan-Tools identifizieren Administrator-Tools, die nur durch schwache oder keine Passwörter geschützt sind.

3. Identifizieren von Schwachstellen auf der Client-Seite

Mit Hilfe verfügbarer Tools, die es ihnen ermöglichen, echte Pen-Tests zu replizieren, identifizieren Hacker bekannte Schwachstellen auf der Client-Seite, wie z.B. SQL-Injection-Schwachstellen, XSS-Schwachstellen, CSRF-Schwachstellen etc., die es ihnen ermöglichen, Angriffe von der Client-Seite aus zu orchestrieren. Hacker wenden auch viel Zeit und Mühe auf, um Schwachstellen in der Geschäftslogik aufzudecken, wie z.B. Fehler im Sicherheitsdesign, Fehler bei der Durchsetzung der Geschäftslogik in Transaktionen und Arbeitsabläufen usw., um Websites von der Client-Seite aus zu hacken.

4. Suche nach mangelhafter API-Sicherheit

Wie die meisten Webseiten heutzutage APIs zur Kommunikation mit den Backend-Systemen verwenden, können Hacker unter Ausnutzung schlechter API-Sicherheit und vorhandener Schwachstellen tiefe Einblicke in die interne Architektur Ihrer Webseite gewinnen. Zu den Indikatoren für schlechte API-Sicherheit gehören:

  • Schwache Credentials
  • Gebrochene/schwache Zugangskontrollen
  • Zugänglichkeit von Token aus Query-Strings, Variablen usw.
  • Unzureichende Validierung
  • Wenig oder keine Verschlüsselung
  • Fehler in der Geschäftslogik

Um diese Erkenntnisse zu gewinnen, senden Hacker absichtlich ungültige Parameter, illegale Anfragen usw. an die APIs und untersuchen die zurückkommenden Fehlermeldungen. Diese Fehlermeldungen können kritische Informationen über das System enthalten, wie z.B. Datenbanktyp, Konfigurationen usw., die der Hacker zusammensetzt und identifizierte Schwachstellen zu einem späteren Zeitpunkt ausnutzen kann.

5. Direkte Angriffe

Durch Brute-Force-Angriffe, Credential Stuffing, Token-Angriffe und andere Formen von direkten Cyber-Angriffen können die Hacker prüfen, ob Ihre Webseite hackbar ist.

 

Möglichkeiten, Ihre Webseite vor Hackern zu schützen

Um Ihre Website vor Hackern zu schützen und zu verhindern, dass Hacker auf Ihrer Website herumschnüffeln und versuchen, Schwachstellen aufzudecken, müssen Sie über eine umfassende, intelligente und verwaltete Sicherheitslösung wie AppTrana verfügen, die Folgendes umfasst

  • Ein intelligenter Scanner für Webanwendungen, um proaktiv und effektiv zu arbeiten, und kontinuierlich Schwachstellen zu identifizieren.
  • Das Fachwissen zertifizierter Sicherheitsexperten, die die Lösung an Ihre spezifischen Bedürfnisse anpassen und abstimmen und regelmäßige Sicherheitsaudits und Pen-Tests durchführen, um unbekannte Schwachstellen und Schwächen aufzudecken.

 

Managementteam

Die IT-Security Ihres Unternehmens ist solbysec ein Anliegen. Daher kümmern wir uns – und im Speziellen unser IT-Sicherheits-Profi DI Manuel Dorfer, BSc, als Certified Data & IT-Security Expert – um Sie. Wir sind Ihr Ansprechpartner für Fragen rund um die Einführung und Verbesserung von IT-Security-Maßnahmen und -prozessen sowie für Vorkehrungen im Zuge des Datenschutzes. Bringen Sie Ihr Informationssicherheitsmanagement auf aktuellen Stand!