Ein Unternehmen kann nur das schützen, von dessen Existenz es auch weiß. In Zeiten von Cloud, Docker, Kubernetes - in Zeiten, wo Unternehmen teilweise mit Dutzenden Agenturen und Freelancern arbeiten, entsteht nur zu schnell etwas, was als "Shadow IT" bezeichnet wird. IT-Infrastruktur, von der niemand weiß, dass sie existiert. Die Anzahl dieser Art von Asset steigt mit der Größe des Unternehmens und der Komplexität des technischen Stacks. Es ist nur zu Einfach den Überblick zu verlieren. Aus unserer Angreifersicht können wir Ihnen sagen, dass Penetrationstest gegen den Hauptserver wenig bringen, wenn der Rest der Infrastruktur in Handumdrehen gehackt werden kann oder wenn Ihre Daten einfach ohne Schutz in der Cloud liegen und über Drittdienste, wie etwa Shodan oder Censys, gefunden werden können. Wie wollen Sie ihre Infrastruktur schützen, wenn Sie nicht einmal wissen, was wirklich zu Ihrem Unternehmen gehört?

Shadow IT - weit verbreitet und unterschätzt

Weit verbreitet sind Systeme, die Computer und Mobiltelefone von Mitarbeitern erfassen können - für interne Infrastruktur und Netzwerke gibt es solide Lösungen, damit die IT netzwerkinterne Endgeräte im Blick behalten kann. Anders sieht es da mit externer Infrastruktur aus. In unserem Alltag erleben wir Unternehmen, die sich nicht bewusst sind, dass vor einigen Monaten ein Freelancer einen Server mit Unternehmensdaten in der Cloud gestartet hat. Diese Art von Asset ist ein perfektes Angriffsziel für Hacker - es ist in der Regel schlecht geschützt und erlaubt oft das Abgreifen von Daten ohne viel Aufwand. Es lohnt sich die externe Infrastruktur permanent im Auge zu behalten.

Aktive und passive Überwachung

Speziell mit NEO CMaS bietet die Legacy Technologies GmbH eine einzigartige Lösung zur Überwachung von externer Infrastruktur an. Mit Hilfe aktiver (Brute Force, Massenhafte DNS Requests, Alterationen/Fuzzing) sowie passiver Methoden (diverse API, Zertfikate, ...) können wir die externe Infrastruktur kontinuierlich erfassen, überwachen und nach Fehlern scannen. Außerdem kann Ihr IT Team sofort eingreifen, wenn interne Assets aufgrund einer falschen Serverkonfiguration nach außen hin erreichbar sind.

Zulieferer und Agenturen als häufiges Einfallstor

Je größer ein Unternehmen, desto wahrscheinlich ist es, dass mit Hilfe von Agenturen gearbeitet wird, wenn komplexe Projekte und Applikationen umgesetzt werden sollen. Aus Angreifersicht ist/sind die Agentur/Agenturen eines Unternehmens hervorragende Angriffsziele. Agenturen erwarten nicht, dass ein Angreifer es auf spezielle Kunden abgesehen hat - mit heutigen Methoden ist das Herausfinden, welche Agentur mit welchem Unternehmen arbeitet, ein leichtes. Und häufig ist es viel einfacher über die Agentur in das Zielunternehmen einzudringen, als den direkten Weg zu gehen. Im besten Fall hat die Agentur sogar eine Staging/Dev-Umgebung in der Unternehmensinfrastruktur bekommen oder lädt Code des Unternehmens auf z.B. github.com hoch, so dass dem Angreifer hierdurch die Arbeit enorm vereinfacht wird.

Wollen Sie wissen, wie Ihre Infrastuktur aussieht?

Es ist immer gut zu wissen, wie das eigene Netzwerk aus Angreifersicht aussieht. In vielen Fällen fallen durch bloßes hinsehen, Schwachstellen, alte Portale und ungepatchte Software auf, die eigentlich nicht mehr online sein sollten.

Kontakt aufnehmen