Ist die Geschäftskontinuität nicht Teil der Sicherheit?
Andrea Covello
Die Kompromittierung eines Zielsystems über den Browser ist heute eine der verbreitesten und beliebtesten Varianten des Angriffs. Durch eine Vielzahl von Schwächen in der Architektur des Browsers als solches, sowie des zugrundeliegenden archaischen HTTP-Protokolls, lassen sich verschiedenste Angriffsszenarien relativ einfach realisieren. Von verwundbaren Browser-Plugins ganz zu schweigen.
Ein verbreiteter Irrtum im Hinblick auf diese Thematik ist, dass nur explizit bösartige Webseiten eine derartige Kompromittierung bewirken können. Doch nicht nur die “dunklen Winkel” des Internets bergen Gefahren, auch vertrauenswürdige Seiten können kompromittiert und als Angriffsplattform für derartige Angriffe, auch gern als “Drive-by Attack” bezeichnet, missbraucht werden. Eine einzige Zeile Javascript reicht dazu in der Regel.
Natürlich setzt das in der Regel voraus, dass ein Angreifer vorgängig zu einem flächendeckenden Angriff eine hohe Anzahl legitime Seiten unter seine Kontrolle bringen kann. Die Identifikation von verwundbaren Seiten ist daher ein wichtiger Kernpunkt.
In Vulnerable Web Application Enumeration wird aufgezeigt, wie verwundbare Web Applikationen enumeriert und identifiziert werden können. Als Beispiel wird die populäre Blogging Software “Wordpress” genutzt, die aufgrund seiner hohen Verbreitung und häufiger Sicherheitsprobleme ein beliebtes Ziel für derartige Angriffe darstellt.
Unsere Spezialisten kontaktieren Sie gern!
Andrea Covello
Michèle Trebo
Lucie Hoffmann
Yann Santschi
Unsere Spezialisten kontaktieren Sie gern!