Unternehmen Research

Research

Wir bieten unseren Kunden technische Beratung und Schulungen auf höchstem Niveau. Um diesen Anforderungen gerecht zu werden, sind Research-Tätigkeiten von Mitarbeitern an der Tagesordnung.

Aktuelle Themen, Methoden oder Werkzeuge in interessanten Bereichen der Informationssicherheit werden in diesem Rahmen analysiert und aufbereitet. Die Ergebnisse dieser Tätigkeiten fließen in Projekte, Vorträge auf Konferenzen, Marktübersichten oder Artikel für Fachzeitschriften ein.

Beispiele hierfür sind:

Der Markt für Verwundbarkeits-Scanner im Wandel
Schwachstellen im eigenen Netzwerk, auf den Servern oder auf den Gateways sind die Türen, durch die Hacker ebenso wie Malware in die internen IT-Systeme eindringen und dort Schaden anrichten. Es liegt daher nahe, diese Sicherheitslücken möglichst zu vermeiden oder sie zumindest schnell zu erkennen und zu beheben. Zur regelmäßigen Ermittlung nutzen viele Unternehmen sogenannte Verwundbarkeitsmanagement-Lösungen. Durch die Abkündigung von McAfee-Lösung wurden die Branche und die Kunden in Aufruhr versetzt. Viele Unternehmen, die bisher den McAfee-Scanner einsetzten, haben mit neuen Produktevaluationen begonnen, um den Austausch in den kommenden Jahren vorzubereiten. Lesen Sie den kompletten Artikel hier.

Automatische Verschlüsselung von Daten unter iOS 7 genauer betrachtet
Berater der cirosec GmbH haben die Verfügbarkeit neuer Sicherheitsfeatures unter iOS 7 zum Anlass genommen, die neuen Funktionen zur automatischen Verschlüsselung von App-Daten genauer zu betrachten. Die komplette Analyse finden Sie hier.

Cross-Site Scripting in SharePoint-Password-Reset-Modul
Ein Berater der cirosec GmbH entdeckte im September 2013 eine Cross-Site-Scripting-Schwachstelle in dem SharePoint-Password-Reset-Modul von BoostSolutions. Durch die Schwachstelle kann bösartiger Code eingebracht und ausgeführt werden. Die Schwachstelle wurde ab Version 1.13.1015 beseitigt.
Das detaillierte technische Advisory finden Sie hier.

Sicherheitsfunktionen und Entwicklungsrichtlinien für mobile Apps
Im Rahmen von Research, jedoch auch in mehreren Kundenprojekten wurden Möglichkeiten zur sicheren Entwicklung von mobilen Apps analysiert und Vorschläge für Entwicklungsrichtlinien erarbeitet. 

HTML5 und WAFs
HTML5 ermöglicht neue Angriffsszenarien, vor denen viele WAF-Produkte bisher kaum schützen können. Im Rahmen unserer Untersuchung wurden bereits mehrere WAF-Produkte auf ihre HTML5-Fähigkeiten hin untersucht.

DoS- und DDoS-Gegenmaßnahmen
Sowohl mit Produkten und Services als auch mit sinnvoller Härtung und Konfiguration der betroffenen Systeme lassen sich Denial-of-Service-Angriffe erschweren oder sogar verhindern. In Research-Tätigkeiten ebenso wie in Kundenprojekten wurden die aktuell möglichen Maßnahmen untersucht.

Moderne Prüfwerkzeuge für Web-Applikationen
Neben klassischen Web-Applikationsscannern gibt es immer wieder gute neue Ideen und Produkte, die wir selbst als Ergänzung zu unseren Audits und Penetrationstests kennen müssen und die auch für viele Kunden interessant sind. Daher testen und bewerten wir regelmäßig neue Werkzeuge.

Sicherheit von Microsoft Lyncserver
Lync verbreitet sich ebenso wie SharePoint immer weiter. In einer internen Analyse haben wir die Sicherheit der aktuellen Version sowie die Möglichkeiten zur sicheren Konfiguration betrachtet.

Malware-Analyse-Tools
Im Rahmen unserer Incident-Response- und Forensik-Tätigkeiten müssen wir immer wieder verdächtige Programme oder Malware analysieren. Die dafür in Frage kommenden Werkzeuge ändern sich ständig, daher vergleichen wir diese Werkzeuge regelmäßig.

Android 4 Security
Für unsere zahlreichen Projekte im Umfeld der Sicherheit mobiler Endgeräte oder auch BYOD müssen wir die Sicherheitsfunktionen und Schwachstellen der aktuellen Betriebssysteme wie iOS, Android oder Windows Phone 8 kennen. In einem unserer Projekte wurden beispielsweise die Neuerungen von Android 4 betrachtet.

Sicherheitsanalyse von Unternehmens-E-Mails auf Android-Geräten
In dieser Analyse wurde eine Android-App zur sicheren E-Mail-Verarbeitung analysiert und auf ihre Tauglichkeit für vertrauliche Unternehmens-E-Mails hin bewertet.

Malicious USB Devices
USB-Geräte tun nicht immer das, was sie auf den ersten Blick tun sollten. Im schlimmsten Fall sind es Geräte, die nur dazu gemacht wurden, um nach dem Einstecken einen PC mit einer Hintertür zu versehen, auch ohne dass der Benutzer dabei aktiv wird oder auf eine Datei klickt. In dieser Arbeit haben wir verschiedene technische Ansätze gesammelt und Prototypen für Demonstrationen entwickelt.

Aktuelle Themen der WLAN-Sicherheit
Durch den massiven Druck zur Integration mobiler Geräte in Unternehmen werden WLANs inzwischen auch dort aufgebaut, wo sie bisher verhindert wurden. Sicherheitsmechanismen von WLANs haben sich ebenso weiterentwickelt wie die Angriffstechniken. Wo man früher noch mit Notebooks und großen Antennen unterwegs war, sieht man heute spezielle Mobiltelefone, ferngesteuerte Drohnen oder Backdoor-Geräte. Schwachstellen stecken häufig nicht mehr in den Verschlüsselungsprotokollen, sondern in den Applikationen zu deren Verwaltung, zur Gästeregistrierung und ähnlichen Services. Wir haben den heutigen Stand der Technik in Folien und Demonstrationen aufbereitet.

Sicherheit von Google Web Toolkit
Das GWT Toolkit für Web-Applikationen unterscheidet sich von vielen anderen Frameworks. Vor allem über die Sicherheit lässt sich kontrovers diskutieren. Wir haben die Sicherheitsaspekte der aktuellen Version bewertet.

Cross-Site-Scripting-Schwachstelle in LimeSurvey
Ein Berater der cirosec GmbH entdeckte im November 2011 eine Cross-Site-Scripting-Schwachstelle in der LimeSurvey Software. Durch die Schwachstelle ist das Einbringen und Ausführen von bösartigem Code möglich, durch den der Administrator der Applikation angegriffen werden kann. Bestätigt wurde die Schwachstelle in der Version 1.91 Build 11379-20111108. Ein bereits veröffentlichter Patch beseitigt diese Schwachstelle. Das detaillierte technische Advisory finden Sie hier.

Cross-Site-Scripting-Schwachstellen in Novell GroupWise WebAccess
Im Rahmen von Research-Tätigkeiten haben Berater der cirosec GmbH mehrere Cross-Site-Scripting-Schwachstellen in der Novell GroupWise WebAccess- Software gefunden.
Das detaillierte technische Advisory finden Sie hier.

Cross-Site-Scripting-Schwachstelle in F5 BIG-IP Application Security Manager
Berater bei der cirosec GmbH haben eine Cross-Site-Scripting-Schwachstelle im F5 BIG-IP Application Security Manager gefunden und an F5 gemeldet. Der Hotfix wurde daraufhin von F5 veröffentlicht.
Durch die Schwachstelle kann bösartiger Code noch vor der Verarbeitung der Web-Application-Firewall-Regel eingebracht und ausgeführt werden. Davon betroffen sind die Versionen 10.1.0 bis Version 10.2.2.
Das detaillierte technische Advisory finden Sie hier.

Werkzeuge zum Knacken der Apple iPhone/iPad Data Protection öffentlich verfügbar 
Die erforderlichen Werkzeuge zum Auslesen von Daten, die mit der Apple Data Protection geschützt sind, stehen seit Mai im Internet als Open-Source-Tools zur Verfügung und können mit gewissem technischem Know-how von beliebigen Anwendern zum Knacken des Apple-Verschlüsselungssystems eingesetzt werden. Die konkrete Funktionsweise und die Folgen können Interessierte in einem Whitepaper hier nachlesen.

Sicherheit von Zugangskarten
Ein Berater bei der cirosec GmbH beschäftigte sich intensiv mit der Sicherheit von Zugangskartensystemen. Dabei hat er die auf verschiedenen Sicherheitskonferenzen vorgestellten Angriffsmethoden und Werkzeuge in unserem Labor aufgebaut, nachvollzogen und für Projekte bei unseren Kunden aufbereitet. Auf Basis seiner Arbeit konnten konkrete Schwachstellen in Zugangskontroll- und Bezahlsystemen bei cirosec-Kunden demonstriert werden.

Techniken zur Sicherheitsanalyse von Web-Applikationen auf Basis des Google Web Toolkits (GWT)
Da Webanwendungen zahlreichen Gefahren, beispielsweise durch Manipulationen oder Hackerangriffe ausgesetzt sind, müssen sie auf Schwachstellen hin überprüft werden. Zu diesem Zweck sind bereits diverse Werkzeuge erhältlich, diese wurden allerdings hauptsächlich für herkömmliche Webanwendungen entworfen. Da sie für die Sicherheitsanalyse von GWT-Applikationen nicht geeignet sind, hat die cirosec GmbH ein entsprechendes Tool entwickelt. Das Werkzeug ist als Erweiterung der „Burp Suite“ einsetzbar.

Marktanalyse und Vergleich aktuell verfügbarer GRC-Werkzeuge
Heutige IT-GRC-Lösungen bieten ein großes Potential zur Erhöhung der Nachvollziehbarkeit, Transparenz und Effizienz im Informationssicherheitsmanagement. Alle Risiken sind nunmehr an zentraler Stelle nachvollziehbar dokumentiert. Zudem wird dem Management die Grundlage gegeben, sich jederzeit einen aktuellen Statusüberblick über die Risikosituation oder die vereinbarten Maßnahmen zu verschaffen und diese sinnvoll zu priorisieren.
Um diesen Mehrwert tatsächlich zu erzielen, ist eine sorgfältige Produktauswahl erforderlich. Am Markt angebotene Produkte unterscheiden sich in ihrem Funktionsumfang und „Reifegrad“ teils erheblich. Die cirosec GmbH untersucht als herstellerunabhängiges Beratungsunternehmen regelmäßig die verschiedenen Lösungen am Markt und bewertet sie hinsichtlich ihrer potentiellen Eignung für ihre Kunden.

Sicherheit von Funksystemen jenseits von WLAN
Funktastaturen können problemlos mitgelesen, RFID-Tokens für Zugangssysteme kopiert und Telefongespräche mit DECT oder sogar GSM-Handys abgehört werden. Autoschlüssel, Zeitempfänger und vieles mehr sorgen für Verunsicherung. Unsere Berater haben in unserem Hardware-Labor aktuelle Funksysteme untersucht, Angriffsszenarien und Methoden nachvollzogen und die typischen und wiederkehrenden Fehler der Hersteller gefunden.

Produkte/Lösungen im IT-Sicherheitsbereich
Um Ihnen stets auch bei der Auswahl von IT-Sicherheitslösungen und -produkten herstellerneutral, unabhängig und kompetent zur Seite stehen zu können, evaluieren wir laufend aktuelle IT-Sicherheitslösungen und -produkte.
Fragen Sie uns bei Interesse nach aktuellen Ergebnissen.