
Inhaltsverzeichnis Nachdem wir in unserem ersten OWASP Top 10 Beitrag 3 Broken Access Control Attacks vorgestellt haben, geht es nun
Das Handelsblatt berichtete in diesem Artikel im Kontext prorussischer Hackerangriffe auf westliche Behörden und Unternehmen über einen von ProSec entwickelten Scanner. Der „Live Attack Parser“ scannt die Foren der Hacker und liefert Informationen zu geplanten Angriffen, sodass sich Unternehmen vor diesen besser schützen können.
Seit dem russischen Einmarsch in die Ukraine warnen IT-Security-Experten vor drastischen Cyberangriffen. Diese Warnungen manifestieren sich seit einigen Wochen in Form von „Killnet“. Killnet ist eine lose Organisation von „Hacktivisten“ (politische Aktivisten, die Hacking als Waffe nutzen), die Unternehmen und Behörden im Nato-Raum angreifen. Hierbei bedienen sie sich sogenannter DDoS-Angriffe (Distributed Denial of Service). Durch diese Attacke wird der entsprechende Dienst derart überlastet, dass Anfragen durch reguläre Nutzer nicht mehr bearbeitet werden können. (Nähere Informationen hier.) Anfang Mai waren die Portale mehrerer deutscher Behörden und Ministerien betroffen.
Der Artikel im Handelsblatt betont, dass es sich bei DDoS-Angriffen prinzipiell um „harmlos[e]“ Attacken handele, vor der man sich (beispielsweise durch den Dienstleister Akamai Cloudflare) gut schützen könne. Wir beraten gerne bei der Implementierung entsprechender Schutzmaßnahmen. Denn „es sollte im Interesse der Wirtschaft sein, über die Früherkennung nachzudenken“, wie unser Co-Geschäftsführer Immanuel im Artikel formuliert.
ProSec wurde vor einigen Monaten durch die Anfrage einer Regierungsstelle auf Killnet aufmerksam. Wir stellten fest, dass wir in den Foren und Chatgruppen die Kommunikation der Organisation mitlesen konnten. Daher entschieden wir uns, die Analyse der Chatverläufe durch einen Scanner zu automatisieren.
Das Ergebnis ist der „Live Attack Parser“, der die Kommunikationskanäle von Killnet auf geplante Angriffe hin untersucht. Daraus „extrahiert [der Scanner] automatisch potenzielle Angriffsziele – samt Nachrichtentext, Webadresse und Zeitstempel“, wie der Artikel im Handelsblatt zusammenfasst. Über das Live Attack Parser Portal auf unserer Website kann jedes Unternehmen auf diese Informationen zugreifen und überprüfen, ob es in geplanten Angriffen aufgelistet wird.
Unser Geschäftsführer Tim betont im Artikel, dass wir mit der Entwicklung des Scanner als Tools keine kommerziellen Ziele verfolgen: „Unser Ziel ist, dass sich die Unternehmen schützen können – auch wenn das nicht zu 100 Prozent funktionieren wird.“ Die Ergebnisse des Scanners macht ProSec der Öffentlichkeit auch deshalb zugänglich, um Killnet die Kommunikation zu erschweren und die Hacktivisten zu einer zeitfressenden Neuorganisation zu zwingen.
Der Live Attack Parser bietet zum jetzigen Zeitpunkt noch einige Optimierungsmöglichkeiten: Die Anbindung an Überwachungssysteme (SIEM – Security and Event Management, nähere Informationen siehe hier) und eine Alarmfunktion würde beispielsweise die Warnung betroffener Unternehmen vereinfachen.
Damit sich die weitere Optimierung des Live Attack Parsers jedoch inhaltlich auszahlt, müssen zunächst genügen konkrete Anfragen vorliegen, so Tim weiter: „Wir machen es umsonst, und dann muss es sich auch lohnen.“ Schließlich liegt unser Kerngeschäft im Pentesting und im IT Security Consulting, wie unsere Gründer Tim und Immanuel im Artikel deutlich machen. Die Ressourcen für eine parallele Weiterentwicklung des Tools sind mit inzwischen 70 Mitarbeitern und 2,5 Millionen Umsatz im Jahr 2021 durchaus gegeben.
Inhaltsverzeichnis Nachdem wir in unserem ersten OWASP Top 10 Beitrag 3 Broken Access Control Attacks vorgestellt haben, geht es nun
Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) 2022 zeigt: Die IT Sicherheit im öffentlichen Sektor ist zunehmend
Interview mit Christian Rosenzweig (Johner Institut) – Teil 2 Im ersten Teil unseres Interviews haben wir grundlegende Fragen rund um