Die erfolgreichste Form des Social Engineering ist das Phishing. Durch echt wirkende E-Mails werden Menschen in Organisationen und Unternehmen zum Eingeben von Passwörtern verleitet. Mit den so „gefischten“ Passwörtern können Hacker oftmals den Zugriff auf Unternehmensnetzwerke erzwingen. NodeZero, die Saas-Plattform für autonomes Penetration Testing, integriert ab sofort völlig ungefährliche Phishing-Attacken in die komplette Lösung für autonome Penetration Tests. NodeZero erstellt eigenständig Phishing-Szenarien, die für Mitarbeiter nicht zu erkennen sind. Die auf diese Weise erfassten Anmeldedaten werden dann automatisch in einen aktiven NodeZero-Penetrationstest eingeschleust und in Verbindung mit weiteren entdeckten Sicherheitslücken für ein realistisches Angriffsszenario auf das gesamte Netzwerk verwendet. So lassen sich auch die Auswirkungen durch eine erfolgreiche Phishing-Attacke nachweisen.
Unternehmen ignorieren Bedrohung
Eine deutliche Gefahr geht vor allem von Mitarbeitern aus, die aus Unwissenheit bösartige Links anklicken. Diese Bedrohung wird von Unternehmen häufig ignoriert und führt in den IT- und Security-Abteilungen zu Frustration. Der Phishing Impact Test hilft den Verantwortlichen, den „Explosionsradius“ durch gefälschte Anmeldeinformationen genau zu bestimmen und zu beweisen, dass sensible Daten tatsächlich gefährdet waren. „Der NodeZero Phishing Impact Test ist die natürliche Ergänzung zu Phishing-Tools wie KnowBe4, Proofpoint, InfosecIQ, Mimecast und anderen internen Prozessen“, sagt Rainer M. Richter von Horizon3.ai. „Firmen können so erstmals die Auswirkungen von Ende-zu-Ende nachweisen, wenn beispielsweise die Anmeldedaten eines Praktikanten während der Überprüfung durch NodeZero abgefischt wurden.“
NodeZero gibt JavaScript-Zeilen aus
Der Phishing Impact Test erfordert nur geringe Ressourcen. Dazu gibt NodeZero einige JavaScript-Zeilen aus, mit denen simulierte Phishing-Seiten ergänzt werden können. Anmeldedaten, von Benutzern, die dem Köder auf den Leim gegangen sind, werden über das JavaScript automatisch in einen laufenden NodeZero-Pentest eingespeist und aktiv genutzt. Damit ist NodeZero in der Lage, während des Penetration Testings aufzuzeigen, ob ein Angreifer in der Folge in der Lage wäre:
- einen privaten Datenspeicher zu finden und darauf zuzugreifen,
- Admin-Zugriff auf andere Hosts in Ihrem Netzwerk zu erlangen,
- weitere Bereiche einer Cloud-Umgebung zu kompromittieren,
- Privilegien zu erhöhen und eine Domäne zu übernehmen,
- ungepatchte Sicherheitslücken in den internen Systemen auszunutzen
- oder noch weitere Erfolge zu erzielen.
Wirkung von Abwehrmaßnahmen bewertbar
Beim Phishing Impact Test verlassen die Klartext-Anmeldeinformationen zu keiner Zeit die Infrastruktur des Tests. Jeder gefälschte Zugangscode wird der NodeZero-Plattform als „Notable Event“ mit einem Zeitstempel hinzugefügt und kann durch die Bediener auf der NodeZero-Benutzeroberfläche sichtbar gemacht werden. So können Sicherheitsteams systemische Probleme priorisieren und neben der potenziellen Schwere eines Phishing-Angriffs auch die Wirkung von Abwehrmaßnahmen bewerten. Die Erkenntnis, dass ein gephishter Mitarbeiter zu einer Kompromittierung der Domäne führen könnte, kann Sicherheitsteams dazu veranlassen, die Kontrolle auch der geringen Privilegien noch weiter zu verschärfen.
Neueste Kommentare
Noch keine Kommentare zu Faktor Mensch im autonomen Penetration Testing
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.