https//spitze-uhren-bentley-priceblogspotcom/

Ich hatte endlich Zeit, die 2nd Sight Lab-Website zu aktualisieren, um Schulungen zu entfernen und mich auf Penetrationstests und Sicherheitsbewertungen zu konzentrieren

https//2ndsightlabcom/

Das ist es Keineswegs eine schicke Website, sondern nur die Fakten

Als ich mein Unternehmen gründete, konnte ich nur konzeptionell darüber schreiben, was wir tun würden Jetzt kann ich mit größerer Zuversicht schreiben, was wir getan haben und über die Ergebnisse von mehr als sechs Jahren Cybersicherheitsdiensten berichten

Seit meinem allerersten Penetrationstest durch das 2nd Sight Lab habe ich bei Penetrationstests immer ein Ergebnis mit hoher Auswirkung festgestellt für Kunden

Was die Definition eines hohen Risikos angeht, habe ich das im Laufe der Zeit geändert Es gibt Dinge, die manche als risikoreich erachten und bei denen es sich in Wirklichkeit um Best Practices oder fortgeschrittene Sicherheitsprobleme handelt Bei einigen davon handelt es sich eindeutig um Risiken und Best Practices, die jedoch nicht automatisch zu einer Datenschutzverletzung führen

2nd Sight Lab vertritt einen anderen Standpunkt Ein hohes Risiko fällt in eine dieser Kategorien

Es ermöglicht Angreifern, Anmeldeinformationen zu stehlen Es ermöglicht Angreifern, Daten zu stehlen Es ermöglicht Angreifern Zugriff auf Kontrollsysteme

Wenn ja Etwas, das für einen der oben genannten Zwecke verwendet werden könnte, aber das gleichzeitige Vorliegen mehrerer Probleme erfordert, oder bei den betreffenden Daten ein geringes Risiko besteht und das System keine Verbindungen zu anderen Daten oder Systemen mit größerer Auswirkung hat, dann verschieben wir es möglicherweise in die mittlere Kategorie

Im Laufe der Zeit habe ich das Gefühl, dass einige Ergebnisse nur Rauschen sind Wir verschieben diese in eine Informationskategorie

Andere Erkenntnisse sind wirklich wichtig für die Verhinderung von Verstößen, werden aber keinen Verstoß verursachen Dadurch wird es nur schwieriger, eine Fehlkonfiguration zu erkennen und nachträglich zu beheben

Da Cloud-Fehlkonfigurationen so weit verbreitet sind, nehmen wir in unseren Berichten immer eine Bewertung der Fehlkonfigurationen und Empfehlungen für Verbesserungen auf Einige der von uns verwendeten Tools melden viele Dinge als hohes Risiko, wie beispielsweise mangelnde Verschlüsselung Eine fehlende Verschlüsselung führt jedoch nicht zu einer Sicherheitsverletzung Allerdings wird es für Angreifer einfacher, die Daten zu stehlen, und wenn Sie die Verschlüsselung richtig einsetzen, wird der Zugriff eingeschränkt Wir erläutern die Auswirkungen fehlender Verschlüsselung spezifisch für ein bestimmtes Ergebnis

Protokolle sind wichtig, verursachen jedoch keinen Verstoß Wenn Sie nach einem Verstoß nicht über die Protokolle verfügen, werden Sie sich natürlich in einer Welt voller Verletzungen befinden, und wir erläutern dies in unseren Ergebnissen anhand von Beispielen, wie dies die Auswirkungen und Kosten von Verstößen für einige Kunden dramatisch erhöht hat Aber keine Anmeldungen ermöglichen es Angreifern an sich nicht, Daten zu stehlen

Wenn es eine Schwachstelle gibt, die von einem Tool als mittleres Risiko eingestuft wird, uns aber verheerende aktive Exploits dieser Fehlkonfiguration oder Web-Schwachstelle bekannt sind zu Systemübernahmen oder Datenschutzverletzungen geführt haben, verschieben wir dies in eine Schwachstelle mit hohem Risiko

Wir versuchen, jede Schwachstelle klar zu erklären, damit jeder Entwickler sie verstehen kann und QA-Teams sie reproduzieren können Bei Bedarf können wir im Nachhinein Anrufe mit den Teams vereinbaren, um zu erklären, was wir getan haben, und um die Auswirkungen zu klären Hier wird unsere vorherige Schulung durch eine Bewertung und Erläuterung der Ergebnisse und der Art und Weise ersetzt, wie wir zu ihnen gelangt sind Dies trägt nicht nur dazu bei, Ihr Team in Fragen der Cybersicherheit zu schulen, sondern hilft Ihnen gleichzeitig, Ihre Sicherheit zu verbessern

Das andere, was ich mit Zuversicht schreiben kann, was ich am Anfang nicht konnte, ist, dass Sie es nicht tun sollten Vertrauen Sie voll und ganz auf Sicherheitsscanner Es sind großartige Werkzeuge und ich benutze sie auch Aber bei vielen Penetrationstests konnte ich inzwischen nachweisen, dass der Scanner nicht wirklich alles fand, was oft an der Art und Weise lag, wie der Code der Webanwendung geschrieben war und wie er funktionierte

Eine öffentliche Demo-Website stürzte ständig ab mich zunächst raus Schließlich habe ich es herausgefunden und konnte meine Tools so konfigurieren, dass es umgeht Dann entdeckte ich alle möglichen öffentlich zugänglichen Schwachstellen auf einer Website, die das Vertriebsteam nutzte, um Kunden das Produkt vorzuführen

Ich habe auch Probleme mit öffentlich zugänglichen VPNs gefunden, die in Cloud-Umgebungen gehostet wurden, und allerlei anderen Schwachstellen in Webanwendungen Oftmals kann ich eine Webanfrage an meine eigene Website richten, um Daten zu stehlen, oder einen gespeicherten XSS-Angriff erhalten, der mir interne Informationen sendet, nachdem ich Daten in Formularen übermittelt habe, die später von einem anderen Teil der Anwendung oder einem Administrator abgerufen werden

lt; pgt;Wenn Sie als Entwickler eine Website hosten und befürchten, ich könnte etwas Schlimmes finden und Sie schlecht aussehen lassen – darum geht es hier überhaupt nicht Es ist viel besser, wenn ich die Schwachstelle finde, als jemand, der böse und böswillig ist und Ihrem Unternehmen und Ihren Kunden Schaden zufügt Ich bin auf deiner Seite Die Angreifer sind es nicht

Ich habe diesen Beitrag darüber geschrieben, dass die Liebe zu Ihrem QA-Team und die Liebe zu Ihrem Pentest-Unternehmen in etwa dasselbe sind Möchten Sie nicht, dass ich die Schwachstelle finde, bevor es die Angreifer tun Ich bin hier, um zu helfen

Ich liebe Ihr QA-Team Sie verhindern, dass Kunden wie ich IHRE Fehler in der Produktion finden

mediumcom

Nun, auf jeden Fall habe ich unsere kleine Website aktualisiert Endlich Ich würde mich freuen, wenn Sie einen Blick darauf werfen und möglicherweise jemanden empfehlen würden, der eine Website hat, die einige Tests gebrauchen könnte Ich sehe jeden Tag Sicherheitsprobleme auf Websites, aber leider kann ich diese Websites nicht vollständig testen oder die Ergebnisse melden, da es sich nicht um meine Kunden handelt und ich keine Erlaubnis dazu habe Wenn Sie noch nie einen Penetrationstest Ihrer Website durchgeführt haben, denken Sie bitte darüber nach, 2nd Sight Lab zu beauftragen, um Ihnen dabei zu helfen, die Schwachstellen zu finden, bevor es ein Angreifer tut

Folgen Sie uns für Updates

Teri Radichel | © 2nd Sight Lab 2024

Über Teri Radichel~~~~~~~~~~~~~~~~~~~⭐️ Autor Cybersecurity Books⭐️ Präsentationen Präsentationen von Teri Radichel⭐️ Anerkennung SANS Award , AWS Security Hero, IANS Faculty⭐️ Zertifizierungen SANS ~ GSE 240⭐️ Ausbildung BA Business, Master of Software Engineering, Master of Infosec⭐️ Unternehmen Penetrationstests, Beurteilungen, Telefonberatung ~ 2nd Sight LabBenötigen Sie Hilfe bei Cybersicherheit, Cloud oder Anwendung Sicherheit~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~🔒 Fordern Sie einen Penetrationstest oder eine Sicherheitsbewertung an ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ❤️ Unterschreiben Oben in meiner mittleren E-Mail-Liste❤️ Twitter teriradichel❤️ LinkedIn https//wwwlinkedincom/in/teriradichel❤️ Mastodon teriradichelinfosecexchange❤️ Facebook 2nd Sight Lab❤️ YouTube 2ndsightlab