Penetrationstest und Sicherheitsanalyse – Maklerbüro

Projektbericht – Penetrationstest und Sicherheitsanalyse – Maklerbüro im Landkreis Traunstein

Das Maklerbüro aus dem Landkreis Traunstein trat mit der Bitte an uns heran, die vorhandene EDV sowie Netzwerkkomponenten auf Sicherheitslücken zu überprüfen und eine kritische Einschätzung zur Sicherheitslage zu treffen. Nach einer ersten Erfassung der vorhandenen Geräte und Komponenten, wurde ein Netzwerkdiagram skizziert welches als Grundlage zur Analyse diente.

Im ersten Schritt unterzogen wir den ADSL- und VDSL-Internetzugängen ausführliche Portscans. Hierbei wurde auch der IPv6-Stack beachtet, den der Internetzugang der Deutschen Telekom bereits zusätzlich zur Verfügung stellt. Hierbei zeigte sich bereits ein ungewollter Wartungszugang einer dahinter liegenden Firewall.

Im zweiten Schritt wurden Router und Firewalls untersucht. Der Kunde verfügte zwar über eine Enterprise Firewall mit Inhaltsfilter aber Fehler- und Warnmeldungen wurden nicht ausgewertet. Der Softwarestand der Firewall war mehrere Jahre alt, was einige bereist bekannte Schwachstellen für Angreifer bot. Der vom Anbieter bereitgestellte Router verwendete nicht zufällig vergebene WLAN Kennwörter und zusätzlich das unsichere WPS-Protokoll zur einfachen Paarung mit drahtlosen Endgeräten. Auch das unsichere UPnP-Protokoll war aktiv.

Für den Internetanbieter bestand über einen getrennten Wartungszugang im Router die Möglichkeit, Updates einzuspielen. Hierbei kam es in der Vergangenheit zu gravierenden Problemen bei einigen der größten deutschen Provider.

Abschließend wurden die vorhandenen Kennwörter beurteilt und die installierten Softwarekomponenten der Server untersucht. Auch hier zeigte sich, dass einige Server seit vielen Jahren nicht aktualisiert wurden bzw. der Hersteller keine Updates mehr zur Verfügung stellte.

Nach der eingehenden Analyse und Beurteilung wurde dem Kunden die Sicherheitsanalyse vorgelegt. Diese enthält neben einer konkreten Nennung der gefundenen Schwachstellen auch einen Maßnahmenkatalog, um gezielt die Angriffsflächen zu beseitigen und die EDV in einen gesicherten Zustand zu überführen.