Cybersecurity ist Chefsache - Der Podcast!

Nico Werner

Wenn der PenTest zum Bullshite Bingo wird! - PenTest

12.11.2023 35 min

Zusammenfassung & Show Notes

Mein heutiger Gast ist Moritz Samrock, ein Penetrationstester und Chief Business Development Officer bei Laokoon SecurITy.

In unserem Gespräch tauschen wir uns zum Thema Penetrationstests (Pen-Tests) aus. Dabei erläutern wir verschiedene Herangehensweisen an Pen-Tests, wie den Blackbox-, Greybox- und Whitebox-Ansatz. Ein zentraler Punkt ist auch die klare Abgrenzung zwischen einem Pen-Test und einem Schwachstellen-Scan.

Laokoon SecurITy GmbH: https://laokoon-security.com
OWASP Juice Shop: https://juice-shop.herokuapp.com

Transkript

Cybersecurity ist Chefsache. Nehmen Sie die Digitalisierung und Cybersicherheit in Ihre Hand. Nur hier kommen alle Experten aus der Branche zusammen und sprechen über Ihre Erfahrungen, die neuesten Themen und praktische Anwendungen von und mit dem Experten für Digitalisierung und Cyber Security. Nicole Werner. Hallo und herzlich willkommen zu einer neuen Folge Cyber Security Chefsache. Der Podcast heute mit Moritz Mohn. Moritz Moin, Für alle, die dich noch nicht kennen, erzähl doch ein bisschen was über dich. Ja, mein Name ist Moritz Hamburg. Ich bin Hacker und Gesellschafter bei Laub und Security in Bonn. Und wir machen im Grunde alles, was offensive Cyber Security Maßnahmen angeht. Das heißt Penetration mittels Streaming und Beratung in dem Bereich. Ja, wir wollen heute über das Wir wollen heute zum Thema Testing sprechen. Wir haben ja die super Variante gehabt, dass die Community wieder ähnlich wie bei Manuel abgestimmt hat, dass es zwei Themen packt, nämlich einmal das Thema Timing und das Thema Bullshit Bingo Test. Wir haben uns jetzt beide dazu entschieden, dass wir Bullshit Bingo Test heute machen werden Und dann das Thema nochmal in einer anderen Folge. Also vielleicht fangen wir doch erst mal an Was ist denn überhaupt eine Pentax? Wir Im Grunde ist ein Test die strukturierte Suche von Schwachstellen in jeglichen IT Systemen mit einem gewissen Scope. Das ist immer noch richtig zu sagen. Das heißt, wir können zum beispiel. Also wir können jegliche Art von IT System testen, sei es ein Webshop seines Autos Gerät, aber natürlich auch die Netzwerke, wo viele dieser Geräte oder Systeme miteinander kommunizieren. Und hier gilt es eben, Schwachstellen zu finden, die bisher unbekannt sind, Konstruktionsfehler zu finden und natürlich dann die, im nächsten Schritt die Sicherheit des Systems auf eine neue Stufe zu heben. Häufig wird ja das Thema One Mobility Scanning mit dem Thema PTC zusammen geschmissen. Wie siehst du das? Ja, das ist, man muss da sagen Penetration Tests ist kein geschützter Begriff. Es gibt Meinungen dazu und natürlich auch Abhandlungen vom BSI und von anderen Behörden, was Infiltration eigentlich ist. Aber tatsächlich merkt man das immer wieder, dass eine Schwachstelle scannen ein automatisierter als Penetration verkauft wird bei einem automatisierten Schwachstellen scannen. Das läuft im Grunde so, dass man eine ein diesen Scanner hat und der wird mit verschiedenen kleinen Skripten angereichert. Und diese kleinen Skripte analysieren dann die IT Systeme, die gescannt werden und suchen dann nach verschiedenen Schwachstellen, die aber bekannt sind oder nach Konfiguration Fehlern, die sehr einfach zu finden sind oder immer wieder auftauchen. Das heißt, es muss vorher schon ein gewisses Wissen darüber geben, ob diese Schwachstelle oder Konfiguration existieren können in den verschiedenen Geräten. Ein Beispiel Wir haben zum Beispiel einen Exchange Server, der nicht mehr aktuell ist. Man kann dort eine Erklärung laden. Also das war die klassische große Schwachstelle, die vor knapp zwei Jahren bekannt wurde und ausgenutzt wurde in der breiten Fläche und ein Schwachstellen Scanner hat dann ein Script das genau diese Schwachstelle abruft und der gibt am Ende nichts anderes als ein Schuh daraus zurück. Und Indikatoren, was zum Beispiel eine Auswertung mit zwei zurück unterstützen könnte. Das heißt es werden eben diese verschiedenen Show of Konzept, so nennt man das abgefeuert und am Ende wird gezeigt dieses System ist für diese und diese Schwachstelle anfällig. Penetration das hingegen, der hat das Ziel, bisher auch unbekannte Schwachstellen zu finden. Das ist besonders insbesondere dann besonders relevant, wenn es um Systeme geht, die entweder noch nicht ausreichend getestet wurden, das heißt Schwachstellen noch nicht bekannt sind oder sehr, sehr individuell erstellte Software ist zum Beispiel ein Webshop, der von Grund auf neu gebaut wird und nicht zum Beispiel auf Covers oder ähnliches passiert. Wenn wir über das Thema Tests reden, gibt es ja auch immer die Begriffe White Box, Black Box und Great Box. Vielleicht für uns mal ganz interessant. Was versteht man denn unter diesen Begriffen? Dieser Black Grey oder Box Ansatz sagt im Grunde etwas über die Wissensbasis des Penetration Tests im Vorhinein aus, das heißt bei einem Black Box Ansatz ist es wirklich so die Applikation, das System, das getestet werden soll, dass da der Angreifer im Grimme oder der Penetration steht, da kein explizites Wissen darüber, wie es intern aussieht. Das heißt, er hat wirklich die gleichen Herangehensweisen wie das ein normaler Nutzer beispielsweise bei einem Webshop haben würde und muss sich dann dementsprechend auch mit den Antworten des Systems zufriedengeben bzw diese dementsprechend analysieren. Klassischer Black Box Ansatz sind die Programme, wo Unternehmen erlauben. Gewisse Untersuchungen vorzunehmen, ohne aber groß etwas über den Aufbau des Systems preiszugeben. Wenn man dann doch eine Schwachstelle findet, ist das eben in diesem Black Box Ansatz passiert. Das genaue Gegenteil davon ist der sogenannte White Box Ansatz, wo man sehr viel Wissen über das System, zum Beispiel ein Webshop, wo man Zugriff auch auf den das Backend hat, den Server Lock Information und vieles mehr, möglicherweise auch verschiedene privilegierte Accounts hat. Das heißt die zum Beispiel eines normalen Nutzers, ein Moderator, ein Administrator, die Ebenen verschiedenen Rechte Rolle, Konzept verschieden ausgestattet sind. Genau und mit diesem Wissens Umfang Quellcode ist natürlich auch eine Sache, die zur Verfügung gestellt werden kann. Lassen sich die Schwachstellen etwas strukturierter, vielleicht sogar schneller finden. Natürlich ist es so, wenn man diesen Black Box Ansatz hat, dann geht es da um sehr, sehr viele Feinheiten, die man analysieren muss, um und natürlich auch der Wahrscheinlichkeiten, was im Backend passiert. Das kommt dann mit der Erfahrung, dass Penetration das Wenn man natürlich aber im Backend direkt Sherlock Informationen sehen kann, wie wird dieser Request verarbeitet? Passiert da noch irgendwas? Da kann man dann ein bisschen schneller ans Ziel kommen, sage ich mal, das ist eine effiziente Sache und man kann tatsächlich mit einem White Box Ansatz nochmal deutlich schneller deutlich mehr Schwachstellen finden. Und das ist tatsächlich dann auch der Ansatz, den man wählen sollte, wenn man, ich sage mal ein gewisses Zeit eine Zeitbegrenzung hat und auch natürlich in der Masse die Schwachstellen finden will. Man kann natürlich dann sagen, das sind Schwachstellen, die normale Angreifer auch so nie gefunden hätte. Das Mag sein, aber das ist auch eine Wahrscheinlichkeit. Also es kann sein, dass das ein Angreifer, der sich zwei Tage mit dieser Applikation beschäftigt, diese diese Schwachstelle nicht gefunden hätte. Aber wenn wir über einen Angreifer nachdenken, der deutlich mehr Kompetenzen hat oder vielleicht auch mehr Zeit und möglicherweise mal eine schwache andere Schwachstelle findet in dem System, wo man zum Beispiel an Quellcode kommt, dann kann man schon davon ausgehen, dass diese Schwachstelle durchaus irgendwann mal auch relevant geworden wäre. Wenn jetzt mal zurückblickst auf eure Kunden und gerade auch so dieses Thema. Wir haben ja schon drüber gesprochen. Viele unserer Kunden sind dann auch immer zu uns gekommen und haben gesagt Pass auf, hier kam eine Firma, die hat Netbooks laufen lassen. Gerade im Bereich bin ich dann schon immer sehr hellhörig bzw auch so einen scharfen Scan und dann stürzt die halbe Infrastruktur ab, weil es einfach auch nicht funktioniert. Wenn du jetzt mal aus deinen Gesichtspunkten sehen würdest, was würdest du denn ein Unternehmen an die Hand geben, die jetzt am überlegen sind mit einem PEN Test zu starten, weil sie ihr Unternehmen Sicherheit überprüfen wollen oder gegebenenfalls einfach auch eine Veränderung? Was sind so Basics, die Unternehmen beachten sollte? Wenn Sie ein Unternehmen beauftragen möchten, PEN Test bei denen durchzuführen? Ja, vielleicht nochmal ein Schritt zurück. Was ist ein Schwachstellen Scanner eigentlich noch? Im Grunde ist das ein Tool der Editierung. Im Grunde sind die Ergebnisse häufig. Du musst dieses und dieses System auf den aktuellen Software Stand geben. Das ist aber eine Sache, die tatsächlich einfach bekannt sein sollte. Im Grunde also wenn wir darüber nachdenken, dass eine Weiterleitung oder ähnliches nur durch einen Schwachstellen Scanner herausfindet, welche Systeme eigentlich am Netz sind und mit welcher Konfiguration, welche Microsoft Windows Version möglicherweise auf dem Computer läuft, dann sollte nicht erst Rechenschaft entzogen auftauchen. Und im Prinzip kann das eine Sache sein, die, wo man eine gewisse Deckungsgleichheit versucht herzustellen, wobei man eine SMS möglicherweise mit in Verbindung mit der DB schon pflegt, welche Systeme wie konfiguriert sind. Und tatsächlich ist das ganz gut angesprochen. Es gibt natürlich auch Bereiche, wo eine Schwachstelle eigentlich nicht eingesetzt werden kann oder sollte. Also kann kann man das natürlich, Aber der Output wird ziemlich desaströs sein, vor allem im Bereich, wo die kleinen Geräte mit dem mit dem Traffic, der da erzeugt wird, gar nicht klarkommen. Also man kann keinen Scanner auf eine Infrastruktur einfach mal los ballern, da geht viel kaputt. Das merkt man schon tatsächlich bei Druckern und ähnlichem, dass die dann schon in die Knie gehen, wenn zu viel Traffic auf den auf den Systemen ist. Was ich empfehlen würde, ist natürlich so ein bisschen, das ist schwer, aber zu versuchen, hinter die Kulissen des Anbieters zu schauen, ist das jemand, der sich tatsächlich tief mit dem Thema Penetration stellt und die Sicherheits analysen beschäftigt? Oder ist das beispielsweise ein Dienstleister, der eigentlich ganz, ganz viele andere Kompetenzen hat und die Sicherheit mitmacht? Ich war letztens auf der Insel, da merkt man das ganz gut wieder, dass irgendwie jeder Penetration Tests anbietet. Und wenn man dann tatsächlich mal ins Gespräch geht und fragt wie groß ist euer Pentax Team? Wie macht ihr das? Stellt sich ganz klar heraus, dass ganz, ganz viele Systeme da beispielsweise sagen Ja, wir haben halt eine Lizenz, da gibt es. Zwei, drei Leute, die das bedienen können. Und dann analysieren wir, wie der Output da ist. Und das ist dann unser Penetration Test. Und das ist halt wirklich eine Gefahr, weil diese Schwachstellen scannen eben auch nur die Schwachstellen zurückgibt, die bereits bekannt sind. Wenn man jetzt eben bei einem Softwarehaus, das wirklich individuell Software erstellt, dann Schwachstellen scannen loslässt, der wird einem vielleicht zurückgeben, dass der Linux Server im Hintergrund vielleicht eine eigene Version so weit hinten ist, dass die PHP Version möglicherweise automatisiert ist oder ähnliches. Aber die Schwachstellen, die eigentlichen Schwachstellen, die dann auch Zugriff zum Beispiel auf Kundendaten erlauben, die werden möglicherweise gar nicht gefunden, beispielsweise als Quelle von irgendwelchen Parametern. Und das sind dann Dinge, die von einem Penetration Tester gefunden werden können. Das heißt, es sollte eigentlich klar sein, dem Kunden was möchte ich eigentlich für ein Ergebnis erzielen, möchte ich einen Überblick über meine Assets gewinnen, weil ich das mit der mit der DB beispielsweise vernachlässigt habe. Dann ist ein Schwachstellen Scanner ein guter erster Schritt, um einfach mal wirklich die Infrastruktur darzustellen, zu sehen, was ist denn da eigentlich? Vielleicht auch in Form einer Leiter hat gewechselt. Ich möchte mal wirklich sehen, was hat mein Vorgänger möglicherweise dokumentiert und was nicht. Wenn es dann aber darum geht, wirklich dann tiefergehende Analysen zu fahren, dann sollte ein Penetration Tests angebracht sein. Insbesondere dann, wenn es Konfiguration in den System gibt oder sehr sehr viel. Also Konfiguration, die etwas außergewöhnlich sind oder Konfigurationen, die so noch nicht genutzt wurden wie auch immer oder eben auch sehr sehr individuell erstellte Software eingesetzt wird. Da bringt einfach ein Schwachstellen nicht ganz so viel Ergebnisse, egal wie viel Kaida tatsächlich eingesetzt wird. Das muss man noch unterstreichen. Also im Bereich Schwachstellen Scanner wird sehr sehr viel. Wir reden hier über Bullshit Bingo. Da wird sehr sehr viel Bullshit Bingo betrieben Mit meiner KI und so was finden wir alle Schwachstellen. Und dann tauchen ja doch wieder zum Beispiel bei der Konferenz gerade eine neue Schwachstelle aufgetaucht. Jetzt schon die Frage ist das durch KI Schwachstellen Scanner aufgetaucht oder tatsächlich durch den Penetration Test oder einen die Security Analysten der sich da den Code genauer angeschaut hat? Genau. Absolut spannend finde ich auch das Thema. Ich kann es ja auch gleich noch was dazu sagen, als ich immer mit Unternehmen gesprochen haben, die den Test anbieten. Auch so ganz simple Rahmenbedingungen. Wir sind ja in Deutschland, wir haben für alles irgendwo Regeln, Gesetze, Grundlagen. Und so weiter. Dass zum Beispiel auch überprüft werden soll Hat die Firma überhaupt auch eine Versicherung dafür? Denn wie du schon gesagt hast, so Docker Ausfall okay, ist eigentlich sehr sehr häufig, wenn du keine Ahnung davon hast. Kann aber auch bis zur Produktionsausfall führen, was natürlich Unsummen an Geld ist. Und was ich auch festgestellt habe, es gilt genau so grob zu dokumentieren. Also wenn du einfach nur so ein Auto toll und Feuer frei hast im Scope, das heißt was ich immer auch unseren Kunden mitgegeben habe bzw auch die, die mich danach gefragt haben, Es macht euch wirklich Gedanken über den Scope, bleibt auch wirklich dann in diesen Scope, damit man auch wirklich weiß, vielleicht auch einen Teilbereich nur anschauen, Nicht alles. Und solche Geschichten? Gibt es eine Versicherung im Hintergrund, die für Schaden haften kann? Gibt es Verträge? Denn am Ende des Tages gibt es ja auch den Paragraphen in Deutschland. Das heißt auch das Pen Test Unternehmen muss sich ja gegenüber dem Gesetz absichern. Das darf ich aber tun wie Sie. Absolut. Absolut richtig. Das ist ein ganz, ganz wichtiger Bestandteil der Vorbereitungen und Penetration. Das heißt, wir erstellen den Scope mit dem Kunden zusammen, geben auch Hinweise. Ganz klar ist natürlich auch Der Kunde muss mit den Ergebnissen auch klarkommen müssen. Das heißt, wenn wir jetzt eine riesen Applikation haben, wo mehrere 100 Softwareentwickler dran sitzen, dann wird natürlich der Penetration das erst mal eine ganze Weile dauern. Und da macht es vielleicht Sinn, verschiedene Bereiche zu unterschiedlichen Zeitpunkten zu betrachten, damit eben auch die die Ergebnisse dementsprechend etwas etwas kleiner ausfallen und man damit auch dann agieren kann. Der sogenannte Letter of engagement permission to take nennt man das auch manchmal. Der ist im Grunde genau diese Versicherung bzw auch die Erlaubnis, dass das des Kunden an den Dienstleister, das die Angriffe durchgeführt werden muss. Man muss sagen, im best Case findet das ganze natürlich auch noch in der Testumgebung statt, aber besonders im Wartebereich macht das nichts vor. Da braucht niemand noch eine zweite Test Halle auf und sagt dann ja dann, das ist jetzt fürs Penetration testen. Das wäre ein bisschen teuer, aber zum Beispiel bei einem Webshop, also das ist mal ein gutes Beispiel. Da gibt es möglicherweise Test Instanzen, die vielleicht auch mit dem neuen Baustein, der dazu entwickelt wurde läuft und diesen kann man dann analysieren. Und wenn da was passiert, dann ist das nicht ganz so dramatisch. Aber tatsächlich gibt. Der Kunde mit der Böhmischen Tour die Erlaubnis. Ihr dürft unsere Systeme angreifen. Das ist auch besonders auch noch wichtig. Wenn man jetzt mal die Implikationen von Penetration anschaut, einen Webshops beispielsweise, der läuft nicht immer auf der eigenen Infrastruktur. Das läuft möglicherweise auf eine ABS Instanz und auch da muss man tatsächlich auch noch den Dienstleister dahinten, also dahinter, also APS. Petzner Strato wird ja informieren darüber, dass eine Penetration stattfindet, denn sonst kann es natürlich passieren, das natürlich auch verschiedene Maßnahmen ergriffen werden, um das ganze zu unterbinden und natürlich auch dann im Text steht die Polizei vor der Tür. Aber genau diese Schritte müssen halt im Vorhinein durchgeführt werden. Das ist aber auch wirklich absoluter STANDARD, wenn man wirklich mit professionellen Penetration zusammenarbeitet. Aber auch das ist wieder so eine Sache. Du hast gerade das Thema Scope noch mal angesprochen. Wenn man das nicht ordentlich definiert, stochert man auch so ein bisschen im Trüben. Also ein Beispiel Auch wenn das DSGVO konform fragwürdig ist wenn jemand Google von seinem Bett aus und in seiner in seinem Crawlen, in seiner mit seinem Scanning wie auch immer, da auch Google plötzlich mit in den Scope nimmt und Google auf Schwachstellen untersucht, dann ist das out of scope in der Regel. Und da mussten müssen halt eben auch die technischen Maßnahmen eingesetzt werden, um oder gar vorbereitet werden, um eben so was zu verhindern, dass man plötzlich out of scope arbeitet. Und natürlich muss der Kunde da zuarbeiten sagen, Welche IP Adressen gehören dazu? Das kann tatsächlich auch in der App, zum Beispiel Open Source Intelligence Analyse im Vorhinein auch so eine Dienstleistung sein, dass man mal schaut, was können wir denn eigentlich da alles diesen Kunden zuordnen? Aber im Grunde, wenn es dann wirklich um die Angriffe gibt, muss es irgendwo eine Bestätigung geben, dass man ja diese Angriffe durchführen kann. Und besonders sensibel wird es natürlich, wenn man dann plötzlich durch das Ausnutzen einer Schwachstelle auch an Kundendaten kommt. Das heißt hier Auftrag zur Datenverarbeitung kann im Raum stehen? Durchaus, wenn man auch im Bereich Phishing, aber das und Ähnliches gilt es auch, solche Dinge noch mal zu prüfen. Das heißt, es zieht natürlich einen gewissen Rattenschwanz an rechtlichen Rahmenbedingungen nach sich, aber das ist enorm wichtig für uns. Das gibt uns eben auch die Sicherheit. Natürlich nicht nach jedem uns das wieder mit dem Richter verhandeln zu müssen, ob das jetzt gut oder schlecht war. Ja, ich musste gerade so ein bisschen schmunzeln, als du das erzählt hast mit außerhalb des Scopes. Ich kann natürlich nicht über den Kunden sprechen, aber ich hatte mal einen Kunden gehabt. Der hat einen Test dann beauftragt und plötzlich lief der gesamte Test bei der Infrastruktur, bei seinem Wartungs Dienstleister ab. Also der war so konfus, dass der Panthers ganze mal gelaufen ist, aber dann über eine Wartung Schnittstelle in das Netz des Dienstleisters gelangt ist. Beim Dienstleister hat das auch keiner gemerkt. Bis dann irgendwann der Testbericht rausgekommen ist und der Kunde gesagt hat das sind ja gar nicht meine IP Adressen, das sind ja gar nicht meine Kredite. Und dann am Ende hat man rausgestellt, dass der Tester Despentes nicht im eigentlichen Netz durchgeführt hat, sondern im Netz vom Dienstleister. Der Dienstleister war natürlich super happy, weil er dann einige Schwachstellen aufgelistet bekommen hat. Umgekehrter Weise war es aber dann eben überhaupt nicht zielführend für den Kunden. Ja, also es ist natürlich schön, wenn der Kunde dann oder der der Dienstleister glücklich über die Ergebnisse ist. Aber das kann halt genauso gut ganz, ganz schnell ins Gegenteil ausschlagen. Da darf man dann wirklich in sensiblen Bereichen es und besonders wenn man eben auf irgendwelchen Anbieter zurückgreift, ist es ja ganz, ganz schnell passiert, dass man dann plötzlich mit Kundendaten oder auch mit Webseiten und Applikationen in Kontakt tritt, die überhaupt nichts miteinander zu tun haben. Und wenn man da plötzlich dann seine oder seine Schwachstellen ausprobiert oder Schwachstellen sucht, dann wird das wirklich ein Problem. Absolut. Gerade auch das Beispiel, was du gebracht hast. Webshops finde ich immer sehr erschreckend. Wie einfach dann so ein Betreiber von Webshops sagt Ja klar, da macht man PTS, aber der Webshop ist dann da gehostet, die Datenbank liegt da. Und so weiter und so fort. Und all diese Parteien müsste man darauf ansprechen. Und gerade auch so bei RBS und anderen Dienstleistern, die lassen das gar nicht zu, Weil wenn das jeder machen würde, dann würden die damit nur beschäftigt. Und ich glaube, das ist auch ein Riesenproblem, dass diese erwerben es auch gar nicht, dass man denkt, man kauft sich einen Platz in irgendeinem Hosting Anbieter oder bei irgendeinem Hosting Anbieter. Und dann ist es meiner. Aber das stimmt ja eben nicht. Und gerade der Paragraph sagt das eben halt sehr genau, dass du eben das nicht machen darfst. Genau. Also da ist ein Punkt, muss ich schon sagen, aber er lässt das schon zu. Man muss es nur im Vorhinein ankündigen. Man kriegt von denen dann auch wiederum die Erlaubnis, dass eben diese diese Maßnahmen durchgeführt werden können. Aber es muss eben angekündigt sein und das ist eigentlich bei jeder jedem Anbieter so, aber genau das ist wirklich ein großes Problem und. Scope Man muss auch sagen, da muss man den Kunden ein bisschen führen. Denn auch der Kunde weiß nicht immer, was, was denn da jetzt eigentlich wichtig, was bedeutet Scope? Also hier reden wir über das natürlich in der Bubble bekannt ist, sag ich mal in der Branche. Aber wenn wir mit einem Dienstleister zum Beispiel reden, der in so einem Systemhaus oder einem Softwarehaus das selber hostet, was die kann, gut Softwareentwickler, aber die haben vielleicht nicht immer Scoops, braucht man nicht unbedingt drüber reden. Das ist ein sehr kleiner Prozentsatz, der das der das so durchführt. Aber wenn man so ein klassisches Softwarehaus anschauen, da ist das eben da und da muss man da mit mit klarer Sprache rangehen. Denn obwohl das auch Techies sind, müssen die nicht unbedingt immer, wie das mit dem Kunden trotz Umsatz aussieht. Aber das ist dann Aufgabe des Dienstleisters und da merkt man dann eben auch, ob es ein professioneller Dienstleister ist oder jemand, der dann einfach nur die Schwachstellen Scanner loslaufen lässt. Ich würde gern einmal noch mal ausholen. Das Thema schwappte aus der nicht unbedingt einfach so in den ins negative Licht zu rücken. Es ist tatsächlich eine Sache, die, die enorm wichtig ist, dass das nicht falsch verstehen, denn es ist natürlich wichtig, eben zu überprüfen Gibt es denn irgendwelche Systeme von mir, die durch bekannte Schwachstellen gefährdet sind? Das ist eine Sache des Risikomanagements und das ist enorm wichtig. Ein Problem wird, wenn wird, wenn eben dann, wenn es als Penetration verkauft. Man sagt okay, das hat jetzt eine Halbwertszeit von einem Jahr oder mehr. Und dann machen wir den nächsten. Schwachstellen werden wieder in den nächsten, einem oder in zwei Jahren und glaubt, damit gewisse Sicherheit zu haben. Dadurch, dass das aber täglich, werden ich glaube ein paar 100 Schwachstellen zugefügt. Nachher bin ich auch die auf die genaue Zahl fest, Aber es natürlich so, wenn jetzt zum Beispiel so einer ganz aktuell eine Konferenz Schwachstelle rauskommt, dann ist kann ich gestern und Scan gemacht haben, der sagt okay, meine Instanzen sind sicher und heute hat sich das plötzlich geändert. Das heißt, diese Halbwertszeit von einem Schwachstelle scannen, der ist nicht sonderlich bis sonderlich hoch und dementsprechend sollte der auch regelmäßig gemacht werden. Wenn das nicht mit den aktualisierten Proof of Concept Skripten. Dementsprechend sollte das bestenfalls intern laufen oder durch den Dienstleister, der das wirklich einfach in der Regelmäßigkeit durchführt. Und damit es eine Gefahr, wenn der Kunde denkt Ja, das ist ein Penetration Test, denn Penetration, das hat deutlich höhere Halbwertszeiten, einfach weil wir zum Beispiel wie der Webshop, also der wird erstellt, dann wird der getestet und die Frage ist, wenn das jetzt nicht gerade Amazon ist, die alle paar Sekunden ein neues Release haben, dann wird die Sperren, die Schwachstellen erst mal einigermaßen konstant bleiben. Wenn wir jetzt mal die Bibliotheken, die eingesetzt werden, die möglicherweise dann auch wieder woanders Schwachstellen haben können, außen vor lassen. Aber die eigentlich individuell erstellte Software, da bleibt das eigentlich einigermaßen konstant, wenn nicht dran gebaut wird. Natürlich soll das auch regelmäßig wieder überprüft werden auf eine Penetration. Es folgt auch immer wieder ein Test, weil es ist eine Sache, ob wir wissen, welche Schwachstellen existieren. Aber natürlich müssen die das schaffen, dann auch behoben werden und es muss überprüft werden, ob die Behebung der Schwachstelle auch zielführend war. Auch das ist nämlich immer mal wieder so, so ein Punkt, der ja Probleme bereitet. Wenn wir beispielsweise die einfach die Solidarisierung von Daten nehmen, dann kann man verschiedene Zeichen zum Beispiel ausgebessert werden. Aber es kann sein, dass der Angreifer tatsächlich Möglichkeiten findet, auch ohne diesen Zeichensatz noch mal andere Parameter auszuführen und dennoch ans Ziel zu kommen. Das sieht man relativ häufig, dass ein Patch dann noch mal aktualisiert werden muss, weil er nicht hinreichend war. Und genau, also es ist einfach enorm wichtig, da noch mal zu verstehen, Was bringt mir der Schwachstellen, was bringt mir der Penetration Test und wie lange sind echt die Ergebnisse gültig? Absolut. Und ich glaube auch, um das Thema noch mal auf das Thema Bullshit Bingo zurückzubringen Du hast ja erwähnt, für mich das größte Bullshit Thema ist das Thema künstliche Intelligenz. Habt ihr in so vielen Folgen gesagt? Jeder haut mit KI um die Ecke und KI ist alles. Am Ende des Tages haben wir diese Technologien schon immer gehabt. Die werden einfach nur neu erfrischt. Aber am Ende des Tages ist ein Pen Test nur dann gut, wenn man auch das Know how hat. Also eine Software, die per Scheider in irgendeiner Form Scan macht, die aber das Protokoll zum Beispiel nicht kennt. Kann ja dir nicht wirklich weiterhelfen. Deswegen wäre für mich mal interessant und auch für die Zuhörer, die sich mit dem Thema beschäftigen Was sind denn so für dich die best words, wo du sagst okay, wenn dir das jemand sagt, dass er das so macht oder so anbietet, da solltest du vielleicht noch mal drüber nachdenken. KI ist wirklich, wirklich eines dieser großen Themen, die jetzt gerade passieren. Eben weil dann doch immer wieder Schwachstellen auftauchen, wo man wirklich ganz klar zeigen kann, denn deine KI hat das doch gestern gescannt. Warum hat sie die Schwachstelle nicht gefunden, wenn es doch alles findet? Langfristig wird KI sicherlich in diesem Bereich auch mächtiger werden und weiter unterstützen. Wenn wir aber jetzt über Syntax und Semantik sprechen das wird immer ein großes Problem sein. Denn woher weiß dann auch die KI unbedingt, ob das ein Wunsch des Entwicklers ist oder ob das ein Feature so ungefähr. Also das, das trifft da ganz gut, denn da braucht's einfach wirklich dieses auch noch. Also wie gesagt, ist es gut möglich, dass in Zukunft KI auch im Bereich Podcasting noch mal vermehrt eingesetzt wird. Momentan ist aber wirklich noch nicht so, dass wir sagen können, das ist eine keinen Trend, das ersetzen kann. Nichtsdestotrotz, es wird das natürlich überall gespielt und man versteht natürlich auch die Intention dahinter, denn man möchte natürlich zeigen. Also als Unternehmen ist es viel, viel lukrativer, ein skalierbare System zu haben, mit dem ich einmal eine Software erstelle und an ganz viele Kunden verkaufen kann. Siehe Schwachstellen Scanner. Da ist der Dienstleister tatsächlich etwas im Nachteil, weil er natürlich Know how aufbauen muss. Er kann mit einem Verkauf Person Tag muss halt auch eine Person beschäftigen. Und dementsprechend ist das einfach anders skalierbar. Dementsprechend ist das andere sehr, sehr attraktiv und wird natürlich dann auch auf zum Beispiel so messen wieder, aber auch allen anderen, die jetzt messen so gespielt und auch so verkauft. Und natürlich ist auch wiederum für den Kunden sehr, sehr lukrativ, wenn er sagt Ja, ich wir 5 bis 10 Tage Personen beschäftigen, Das geht ganz schön ins Geld. Wenn ich natürlich dann Schwachstellen habe, deren Bruchteil davon kostet, ja, dann setze ich doch lieber den ein. Aber tatsächlich ist es eben so, dass das einen gewissen Teil abdeckt und einen anderen Teil. Was gibt es noch für Buzzwords? Blockchain war ja auch mal so, so eine Sache, die auch in dem Bereich tatsächlich so eine super Sache war, wo es dann um Lizenzen Management ging wie um auf der Blockchain und Ähnliches. Ja, hoch automatisiert. Pinterest, das ist tatsächlich eigentlich das, wo sich alle Haare bei mir aufstellen, weil das eben genau falsch ist. Also ein Pinterest. Da gibt es sicherlich Automatisierung. Man man fragt sich, man werde mir irgendwelche Parameter abfragen oder sowas. Da nutzen wir natürlich auch Tools, scripten aber auch viel. Selber muss man dazu sagen, dass wir wirklich auf die Applikation angewandt, aber angepasst ein gewisses Gewicht haben, um etwas zu untersuchen und werden da auch automatisiert. Es Pantheist der den gibt, gibt es im Grunde nicht. Also das ist neben Schneider der hoch automatisierte Kneipentour. Das ist dann das Passwort, wo sich dann alle Nackenhaare aufstellen. Und tatsächlich, wenn jemand einen Scan loslässt, um eine Web Applikation zu testen, dann weiß ich schon, mit was für Leuten nichts zu tun habe. Und spätestens wie gesagt, du hast es angesprochen im roten Bereich. Wenn dann jemand erst mal mit IMAP anfängt. Das kann man bei Live Hacking machen oder ähnlich. Und weil jeder kennt und man da die Auswirkung vielleicht auch nachvollziehen kann, wenn das ein System ist oder so was dann, dann ist das eine Sache. Aber wer mit MB T5 auf Tour ist, der hat relativ viel Spaß. Der kann natürlich sofort eine kritische Schwachstelle mit einem Service melden. Aber mehr passiert dann wahrscheinlich auch nicht mehr auf dem Gerät. Absolut. Vielleicht auch zum Schluss so in drei Punkten eingeteilt oder drei wichtige Punkte. Ganz kurz und knapp. Was würdest du jedem mitgeben, die jetzt den Test planen bzw sich das überlegen? Das sind die Dinge, die man sich als Kunde überlegen sollte, bevor man zu einem Unternehmen geht und da anfragt. Hm, ja, also der 0.1 ist glaube ich habe ich meine Hausaufgaben gemacht. Penetration Test macht eben dann Sinn, wenn wir die die Grundlagen für die IT Sicherheit einfach schon gemacht haben und nicht einfach nur eine Penetration für den Kunden um des Willens machen wollen. Also wenn wir jetzt über ein Netzwerk, einen Test oder ähnliches reden und wir eigentlich einen Überblick über unsere Assets haben wollen, dann ist das ganz einfach besser. Da sollte man gucken, ob man da nicht das vielleicht hinaus aufbaut, um sich dann seine Assets anzuschauen. Der andere Punkt ist, es gibt so ein schönes Dreieck natürlich, wenn man kein Budget aufwenden will für Penetration Tests. Also wer billig kauft, kauft doppelt. Also wer einmal für günstig Geld einen grünen Haken abgeben will, ja dann kann man es glaube ich auch gerade selber machen und sich selber den grünen Haken geben, denn da hat man nichts gewonnen. Also günstig und gut geht selten einher und manche Dinge brauchen einfach auch Zeit. Je größer die Applikation ist, desto mehr Zeit frisst das Ganze natürlich. Und der nächste Punkt ist natürlich, wenn wir sagen, wir wollen anfangen, zum Beispiel eine neue Software zu erstellen oder ähnliches oder eine neue Software einführen, dann macht das Sinn, das Thema Sicherheit einfach relativ früh zu betrachten. Es gibt Unternehmen, die das sehr, sehr gut machen und Energieversorger beispielsweise die Penetration testen, ihre Devices diese einführen die Root Devices, bevor sie. Sondern eingeführt werden. Das heißt, sie haben dann ein Wissen zu dem Zeitpunkt, als es eingeführt war haben, war das Ding als sicher hat, also war das als sicher zu betrachten. Und dass das sollte man in dem Fall auch machen. Einfach sich anschauen, was lohnt es sich denn, was individuell auf uns zugeschnitten? Zum Beispiel was? Was sollten wir Penetration testen? Genau. Und zu guter Letzt nicht alles auf einmal machen, das heißt einfach sich strukturiert. Wirklich da rantasten, wenn man das noch nie gemacht hat und auch nicht Penetration das als das Heilmittel sehen. Also es gibt auch Penetration Anbieter und das liegt eben an diesem etwas unsicheren Wording. Die totale Penetration des wirklich alles. Ich hau drauf, versuche irgendwie etwas zu erreichen, aber da sind wir dann wirklich schon in Bereichen, die wo das relativ unstrukturiert ist. Wenn wir den Operations Test eines Webshops sprechen, dann dann ist das ein anderer Scope als wirklich. Das Unternehmen sollte Penetration testet werden, mit allen Mitteln und Wegen. Da können wir wirklich dann darüber nachdenken, was was für ein Sinn hat das eigentlich? Denn es gibt da Unternehmen, die dann einfach sagen Ja, Mitarbeiter, aber das ist da direkt eine Sache, die damit getestet wird. Und da gehen die dann tatsächlich in Bereiche, wo wir entweder schon auch durch von entweder mit Schulung oder einem Training sind, das durch eine andere Struktur einfach effektiver ist, oder wo wir dann wirklich in dem Bereich sind, wo wir zum Beispiel im Bereich Bierfässer oder so was. Das geht dann schon eher in Richtung Timing Maßnahmen, wo man da aber auch sagen muss, Red hat einfach nicht das Ziel, alle Schwachstellen zu finden, wie Penetration testest, sondern da geht es dann darum, dass man die Konzepte dahinter beleuchtet und dann natürlich auch die die Erkennung und die Maßnahmen dagegen, dass es bei einer Penetration Tests kann da ein Output sein. Es kann auch eine Schwachstelle sein, wenn wir merken, es werden gar keine Maßnahmen getroffen. Also eine Web Applications Firewall hat uns keine Probleme bereitet, obwohl wir es schon mit klassischen Parametern und Ähnliches gemacht haben. Dann ist das schon durchaus eine Sache, die Reporting werden kann, insbesondere bei dem Blackbox Test. Nichtsdestotrotz meine Mailbox. Das kann es auch sein, dass die Firewall mal ausgestellt ist oder man in einem Testsystem ist, weil man eben davon ausgehen kann, auch das auch die Web Applications Firewall durchaus Schwachstellen aufweisen kann oder durch eine Konfiguration nicht unbedingt so effektiv sein kann und wir dennoch alle Schwachstellen fixen wollen und zusätzlich noch eine Replace Applications Firewall einsetzen, weil also da gibt es eben relativ viel zu betrachten, um das ordentlich zu starten. Und auch da macht es Sinn, einfach mal mit einem Dienstleister zu sprechen, der das professionell macht und einfach mal zuzugeben in Anführungszeichen. Wir wollen das Thema Sicherheit angehen, wissen aber gerade gar nicht, wo wir starten sollen, was eigentlich Sinn macht. Und das ist einfach eine Beratungs Dienstleistung, die wir, die wir mit mit mit anbieten, die oftmals auch in einem kostenlosen Vorgespräch einfach schon inkludiert ist. Wobei man dann merkt, okay, da will jemand Rechnung haben, möchte aber eigentlich seinen Überblick über sein erstes gewinnen. Dann muss man mal zwei Schritte zurück machen, einen Haufen Geld sparen und dann einfach erst mal mit einem mit einem automatisierten Schwachstellen anfangen. Also das ist wirklich eine Sache. Da müssen wir als Dienstleister einfach die Kunden an die Hand nehmen. Super, Danke dir Moritz. Ich glaube, viele wissen jetzt viel, viel besser Bescheid in dem Passwort Dschungel vom Penny Test. Ich danke dir auf jeden Fall für die Teilnahme für alle, die jetzt im Nachhinein noch Interesse daran haben bzw selber am Plan sind von einem PTS geht gerne auf den Moritz und seine Kollegen zu. Wie gesagt, er hat ja schon gesagt, gerade auch so eine Erstberatung ist meistens einfach auch das sinnvollste zu gucken, in Anführungsstrichen, was der richtige Weg ist, um einfach dann auch entsprechend für euch die richtige Lösung zu finden. Also vielen Dank, dass du hier mit dabei warst. Ja, vielen Dank für die Einladung. Du hast angesprochen, kommt gerne auf mich zu. Ich bin auch nicht inaktiv. Ich Ich lese meine Mails, also kontaktiert mich gerne. Ich. Ich bin für genau für alles, was Penetration, Offensive, Cybersicherheit, Sicherheitsmaßnahmen angeht, offen hier zur Verfügung zu stellen. Super. Und somit wünsche ich euch noch einen schönen Tag und das war's von dieser Folge Cybersecurity Chefsache Der Podcast. Bis zum nächsten Mal. Bis zum nächsten Mal. Sie haben auch ein Thema, was wir aufgreifen sollen. Schreiben Sie uns auf. Cybersecurity ist Chefsache Punkte. Cybersecurity ist Chefsache. Alle zwei Wochen eine neue Folge. Überall, wo es Podcasts gibt.

Feedback

Dir gefällt der Podcast und Du möchtest das mal loswerden? Du hast Tipps für neue Themen oder magst über den Inhalt bestimmter Folgen diskutieren? Dann wähle im Formular die jeweilige Episode aus und schreib uns eine Nachricht. Vielen Dank für Dein Feedback!

Mit einem Klick auf "Nachricht absenden" erklärst Du Dich damit einverstanden, dass wir Deine Daten zum Zwecke der Beantwortung Deiner Anfrage verarbeiten dürfen. Die Verarbeitung und der Versand Deiner Anfrage an uns erfolgt über den Server unseres Podcast-Hosters LetsCast.fm. Eine Weitergabe an Dritte findet nicht statt. Hier kannst Du die Datenschutzerklärung & Widerrufshinweise einsehen.

★★★★★

Gefällt Dir die Show?
Bewerte sie jetzt auf Apple Podcasts