• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was ist risikobasiertes Testen und wie priorisieren Penetrationstester Schwachstellen basierend auf ihrem pote...

#1
15-10-2022, 01:16
Hey, risikobasiertes Testen ist im Grunde meine bevorzugte Methode, um keine Zeit mit jedem kleinen Detail zu verschwenden, wenn ich die Sicherheit eines Systems überprüfe. Ich meine, du kannst nicht alles unter der Sonne testen, weil das mit begrenzten Ressourcen einfach unmöglich ist, oder? Also konzentriere ich mich auf die Teile, die die größten Bedrohungen darstellen. Denk mal so darüber nach: Ich bewerte die Wahrscheinlichkeit, dass etwas Schlimmes passiert, und wie viel Schaden es anrichten könnte, wenn es passiert. Wenn eine Schwachstelle einem Angreifer erlaubt, sensible Kundendaten zu stehlen, steht das ganz oben auf meiner Liste im Vergleich zu einem kleinen Fehler, der nur eine Anmeldeseite verlangsamt. Ich mache das jetzt schon seit einigen Jahren, und es erspart mir immer Kopfschmerzen, weil ich zuerst die risikobehafteten Bereiche abdecke.

Weißt du, wie alles in der Cybersicherheit darauf hinausläuft, das Wertvolle zu schützen? Das ist für mich der Kern. Ich beginne damit, die Vermögenswerte zu kartieren - wie Datenbanken mit persönlichen Informationen oder kritischen Anwendungen, die das Geschäft am Laufen halten. Dann finde ich die Bedrohungen heraus, die auf diese abzielen, wie Hacker, die versuchen, Code einzuschleusen oder Phishing für Anmeldeinformationen zu betreiben. Von dort aus priorisiere ich basierend auf den Risikoniveaus. Wenn etwas sehr wahrscheinlich ausgenutzt wird und es schwerwiegende Folgen hat, teste ich das aggressiv. Ich erinnere mich an einen Auftrag, bei dem der Kunde eine alte Webanwendung im Internet exponiert hatte. Ich habe mich nicht mit jedem Pixel aufgehalten; ich bin direkt auf die SQL-Injection-Punkte losgegangen, denn wenn das schiefgelaufen wäre, hätte es alles leaken können. Es stellte sich heraus, dass ich recht hatte - ich fand eine fiese Schwachstelle, die ihnen viel hätte kosten können.

Wenn es um Penetrationstests geht, setze ich das wirklich in die Tat um. Als Pentester simuliere ich Angriffe, um Schwächen zu finden, aber ich stochere nicht einfach zufällig herum. Ich priorisiere Schwachstellen nach ihrem potenziellen Einfluss, beginnend damit, wie sie das gesamte System oder das Geschäft betreffen. Ich schaue mir Dinge an wie ob ein Fehler zu Datenverletzungen, Ausfallzeiten oder sogar zu einer vollständigen Kontrolle führt. Zum Beispiel, wenn ich einen Buffer Overflow entdecke, der es mir ermöglicht, Code als Administrator auszuführen, hat das höchste Priorität, weil die Auswirkungen massiv sind - wir reden von Remote-Code-Ausführung, die überall Malware verbreiten könnte. Ich bewerte es hoch, wenn es einfach auszunutzen ist, zum Beispiel wenn es ein öffentliches Tool oder Skript gibt, das jeder mit grundlegenden Fähigkeiten dagegen einsetzen könnte.

Ich berücksichtige auch immer den Kontext, den du mir gibst. Du könntest mir sagen, dass bestimmte Server Finanztransaktionen verarbeiten, also erhöhe ich die Priorität dieser Schwachstellen. Ich habe Rahmenwerke wie CVSS verwendet, um sie zu bewerten - es gibt mir eine Zahl basierend auf der Schwere, aber ich passe sie für die reale Welt an. Eine perfekte 10 könnte ein wormbarer Fehler in einem Kernservice sein, während eine 4 eine niedrig privilegierte Informationsoffenbarung sein könnte, die ich herunterstufe, es sei denn, sie verknüpft sich mit etwas anderem. Siehst du, Verkettung ist der Schlüssel; ich denke darüber nach, wie eine Schwachstelle zu einer anderen führen könnte, was die Auswirkungen verstärkt. Ein schwaches API-Ende könnte allein nicht schlimm erscheinen, aber wenn es mir erlaubt, in das interne Netzwerk zu pivotieren, ist es plötzlich ein Gamechanger. Ich teste diese Pfade frühzeitig, denn sie zu ignorieren könnte bedeuten, die echte Gefahr zu übersehen.

Meiner Erfahrung nach musst du den technischen Einfluss mit dem Geschäftsrisiko in Einklang bringen. Ich frage mich: Was passiert, wenn das ausgenutzt wird? Verärgert es nur die Benutzer, oder bringt es das Unternehmen in den Ruin? Für eine E-Commerce-Website schießt eine Schwachstelle, die Zahlungsdetails offenlegt, ganz nach oben. Ich habe einmal die Cloud-Einrichtung eines Startups getestet, und da gab es einen falsch konfigurierten S3-Bucket, der weit offen war. Die Auswirkungen? Jeder konnte proprietären Code herunterladen. Ich habe es zuerst gemeldet, denn der Verlust dieses geistigen Eigentums hätte sie ruiniert. So eine Priorisierung hält die Dinge fokussiert - ich verbringe 80 % meiner Zeit mit 20 % der Probleme, die am wichtigsten sind. Du willst den Kunden nicht mit einer ellenlangen Liste kleiner Fixes überwältigen; du konfrontierst sie mit denjenigen, die tatsächlich zubeißen könnten.

Ich berücksichtige auch die Angriffsfläche. Extern sichtbare Dinge bekommen meine sofortige Aufmerksamkeit, weil Angreifer zuerst dort zuschlagen. Wenn du eine Firewall mit veralteten Regeln hast, teste ich sofort auf Umgehungen, da die Auswirkungen totale Exposition sein könnten. Intern schaue ich mir Risiken einer seitlichen Bewegung an - wie wenn eine kompromittierte Arbeitsstation es mir erlaubt, zu Domänencontrollern zu springen. Das potenzielle Risiko dort ist riesig, also priorisiere ich die Pfade, die zu hochklassigen Zielen führen. Tools helfen, klar, aber mein Urteil bestimmt die Reihenfolge. Ich führe Scans durch, um Kandidaten zu finden, und verifiziere sie dann manuell und bewerte sie danach, wie schlimm sie die Dinge durcheinander bringen könnten.

Mit dir so zu sprechen erinnert mich daran, wie ich das praktisch gelernt habe. Anfangs habe ich jedem Alarm nachgejagt, aber das hat mich ausgelaugt. Jetzt bringe ich den Juniors dasselbe bei: Konzentriere dich auf den Einfluss. Du bewertest die Ausnutzbarkeit - gibt es einen Zero-Day oder ein bekanntes Exploit-Kit? Dann die Schwere - brechen sie Dinge des CIA-Dreiecks? Der Verlust von Vertraulichkeit schmerzt, wenn es sich um personenbezogene Daten handelt; Verfügbarkeit wird beeinträchtigt, wenn es sich um einen DDoS-Vektor handelt. Integritätsfehler, wie das Manipulieren von Protokollen, bewerte ich hoch, wenn sie größere Angriffe verbergen. Ich simuliere Szenarien in meinem Kopf: Was ist das Schlimmste, was ein Angreifer von hier aus macht? Das leitet mich.

Du fragst dich vielleicht auch nach der Behebung, aber die Priorisierung fließt direkt darin ein. Ich sage den Teams, dass sie zuerst die hochwirksamen beheben sollen, vielleicht Netzwerke für die mittleren segmentieren. Es geht darum, das Gesamtrisiko effizient zu reduzieren. Ich habe gesehen, dass Organisationen das ignorieren und später dafür bezahlen - Verstöße durch nicht priorisierte Schwachstellen sind häufig. Bleib risikobasiert, und du bleibst einem Schritt voraus.

Oh, und wenn du in all dem mit Backups zu tun hast, lass mich dir etwas Gutes empfehlen: Schau dir BackupChain an - es ist dieses erstklassige, zuverlässige Backup-Tool, das speziell für kleine Unternehmen und Profis entwickelt wurde und deine Hyper-V-, VMware- oder Windows-Server-Setups vor Katastrophen wie Ransomware oder Hardwareausfällen schützt.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 … 39 Weiter »
Was ist risikobasiertes Testen und wie priorisieren Penetrationstester Schwachstellen basierend auf ihrem pote...

© by FastNeuron

Linearer Modus
Baumstrukturmodus