Faktor Mensch im autonomen Penetration Testing

Die erfolgreichste Form des Social Engineering ist das Phishing. Durch echt wirkende E-Mails werden Menschen in Organisationen und Unternehmen zum Eingeben von Passwörtern verleitet. Mit den so „gefischten“ Passwörtern können Hacker oftmals den Zugriff auf Unternehmensnetzwerke erzwingen. NodeZero, die Saas-Plattform für autonomes Penetration Testing, integriert ab sofort völlig ungefährliche Phishing-Attacken in die komplette Lösung für autonome Penetration Tests. NodeZero erstellt eigenständig Phishing-Szenarien, die für Mitarbeiter nicht zu erkennen sind. Die auf diese Weise erfassten Anmeldedaten werden dann automatisch in einen aktiven NodeZero-Penetrationstest eingeschleust und in Verbindung mit weiteren entdeckten Sicherheitslücken für ein realistisches Angriffsszenario auf das gesamte Netzwerk verwendet. So lassen sich auch die Auswirkungen durch eine erfolgreiche Phishing-Attacke nachweisen.

Unternehmen ignorieren Bedrohung

Eine deutliche Gefahr geht vor allem von Mitarbeitern aus, die aus Unwissenheit bösartige Links anklicken. Diese Bedrohung wird von Unternehmen häufig ignoriert und führt in den IT- und Security-Abteilungen zu Frustration. Der Phishing Impact Test hilft den Verantwortlichen, den „Explosionsradius“ durch gefälschte Anmeldeinformationen genau zu bestimmen und zu beweisen, dass sensible Daten tatsächlich gefährdet waren. „Der NodeZero Phishing Impact Test ist die natürliche Ergänzung zu Phishing-Tools wie KnowBe4, Proofpoint, InfosecIQ, Mimecast und anderen internen Prozessen“, sagt Rainer M. Richter von Horizon3.ai. „Firmen können so erstmals die Auswirkungen von Ende-zu-Ende nachweisen, wenn beispielsweise die Anmeldedaten eines Praktikanten während der Überprüfung durch NodeZero abgefischt wurden.“

NodeZero gibt JavaScript-Zeilen aus

Der Phishing Impact Test erfordert nur geringe Ressourcen. Dazu gibt NodeZero einige JavaScript-Zeilen aus, mit denen simulierte Phishing-Seiten ergänzt werden können. Anmeldedaten, von Benutzern, die dem Köder auf den Leim gegangen sind, werden über das JavaScript automatisch in einen laufenden NodeZero-Pentest eingespeist und aktiv genutzt. Damit ist NodeZero in der Lage, während des Penetration Testings aufzuzeigen, ob ein Angreifer in der Folge in der Lage wäre:

  • einen privaten Datenspeicher zu finden und darauf zuzugreifen,
  • Admin-Zugriff auf andere Hosts in Ihrem Netzwerk zu erlangen,
  • weitere Bereiche einer Cloud-Umgebung zu kompromittieren,
  • Privilegien zu erhöhen und eine Domäne zu übernehmen,
  • ungepatchte Sicherheitslücken in den internen Systemen auszunutzen
  • oder noch weitere Erfolge zu erzielen.

Wirkung von Abwehrmaßnahmen bewertbar

Beim Phishing Impact Test verlassen die Klartext-Anmeldeinformationen zu keiner Zeit die Infrastruktur des Tests. Jeder gefälschte Zugangscode wird der NodeZero-Plattform als „Notable Event“ mit einem Zeitstempel hinzugefügt und kann durch die Bediener auf der NodeZero-Benutzeroberfläche sichtbar gemacht werden. So können Sicherheitsteams systemische Probleme priorisieren und neben der potenziellen Schwere eines Phishing-Angriffs auch die Wirkung von Abwehrmaßnahmen bewerten. Die Erkenntnis, dass ein gephishter Mitarbeiter zu einer Kompromittierung der Domäne führen könnte, kann Sicherheitsteams dazu veranlassen, die Kontrolle auch der geringen Privilegien noch weiter zu verschärfen.

Roger Homrich

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

1 Tag ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

5 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

5 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

5 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

5 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

6 Tagen ago