Fallstudie:
VERSICHERUNG
Penetrationstest für internationales Versicherungsunternehmen (FAIRFAX Group)
Der spezifische Umfang des Penetrationstests, der für die internationale Versicherungsgesellschaft durchgeführt wurde, zielte darauf ab, einen gezielten Angriff durch einen bösartigen Akteur zu simulieren, mit der Motivation zu:
-
Feststellen, ob Fernangreifer die Verteidigungen des Unternehmens durchdringen könnten.
-
Mögliche Sicherheitslücken und deren Auswirkungen identifizieren.
Das Hauptziel dieses Penetrationstests war eine Untersuchung der Infrastruktur des Kunden durch einen Drittanbieter auf mögliche Probleme, die die Sicherheit der Anwendungen, Infrastruktur und die Privatsphäre seiner Nutzer beeinträchtigen könnten. Die Bewertung prüft und bewertet auch Sicherheitskonfigurationen, die die Vertraulichkeit, Integrität und Verfügbarkeit der sensiblen Daten des Kundenunternehmens und anderer Ressourcen gewährleisten.
Ergebnisse
Während 35 Tagen intensiver Penetrationstests und Bewertungen identifizierte unser Team 46 Schwachstellen, wobei die höchste Schweregradstufe als kritisch eingestuft wurde. ESKA erkannte wesentliche Schwachstellen in der IT-Infrastruktur der Versicherungsgesellschaft, die zu folgenden Szenarien führen könnten:
Ein Datenverlust, der zum Verlust von Kundeninformationen führen könnte, was für die Versicherungsgesellschaft katastrophal wäre. Im Falle eines Sicherheitsvorfalls könnten die bei der Gesellschaft gespeicherten Kundendaten gestohlen werden, einschließlich der Krankengeschichte der Patienten. Hacker könnten betrügerische Versicherungsansprüche generieren, was zu finanziellen Verlusten für die Versicherungsgesellschaft führen könnte. Solche Aktivitäten können schwerwiegende Schäden für die finanzielle Stabilität der Gesellschaft verursachen.
Betriebstechnologien, die die Back-Office-Funktionen der Versicherungsbranche unterstützen, könnten durch einen Cyberangriff gefährdet werden. Ein solcher Angriff kann zu schweren Schäden an der Back-Office-Infrastruktur des Unternehmens führen, was Datenverlust, Funktionsverlust und verringerte Einnahmen zur Folge haben kann.
Ein Cyberangriff kann die Geschäftsabläufe einer Versicherungsgesellschaft erheblich stören, was es für die Mitarbeiter schwierig macht, ihre Aufgaben zu erfüllen und letztendlich die Effizienz verringert. Dies kann zu einem Verlust von potenziellen Möglichkeiten für das Unternehmen führen.
Ein Cyberangriff stellt Risiken für das geistige Eigentum eines Versicherungsunternehmens dar, einschließlich sensibler finanzieller und strategischer Informationen. Solche Angriffe könnten zum Diebstahl dieser Informationen führen und dadurch erhebliche finanzielle Verluste für das Unternehmen verursachen.
Ein Cyberangriff auf ein Versicherungsunternehmen könnte ernsthaft dessen Ruf schädigen, was zu einem Vertrauensverlust bei den Kunden führen kann. Ein solcher Verlust des Kundenvertrauens kann für jedes Versicherungsunternehmen ein schwerer Rückschlag sein und sich möglicherweise nur schwer wieder beheben lassen.
Wie es funktioniert
Verfahren
Ein Penetrationstest gliedert sich üblicherweise grob in sechs Phasen:
Vorbereitung
Unser Team begann damit, Daten über die Infrastruktur des Callcenters zu sammeln, einschließlich der Speicherung und Handhabung von Sprachaufzeichnungen. Wir führten Schwachstellenscans an den Systemen durch, um mögliche Schwachstellen zu entdecken, die ausgenutzt werden könnten. Aus unseren Penetrationstests ergaben sich einige Schwachstellen, die zur Offenlegung sensibler Daten führen könnten:
● Schwache Verschlüsselungsstandards für die Speicherung von Sprachaufzeichnungen, die entschlossene Angreifer möglicherweise brechen könnten. Außerdem gab es unzureichende Netzwerksegmentierung, die es Angreifern ermöglichen könnte, sich seitlich zu bewegen und auf Datenbanken mit Sprachaufzeichnungen zuzugreifen;
● Wir stellten fest, dass es an robusten Zugangskontrollen für Systeme fehlte, die sensible Daten speicherten.
Scanphase
ESKA wandte eine umfassende Methodik für Penetrationstests an, die auf Systeme abzielte, die für den täglichen Geschäftsbetrieb entscheidend sind. Wir begannen damit, Schlüsselsysteme und Infrastrukturen zu identifizieren, die für die Geschäftskontinuität entscheidend waren. Anschließend führten wir einen Netzwerkscan durch, um Geräte und Dienste zu entdecken, gefolgt von einem Schwachstellenscan zur Identifikation möglicher Schwächen. Unsere Tests offenbarten mehrere Schwachstellen, die, wenn ausgenutzt, den Geschäftsbetrieb erheblich stören könnten:
● Veraltete Softwareversionen, die anfällig für bekannte Exploits sind;
● Fehlende Autorisierungsschwachstelle.
Aufzählung
Unser Penetrationstest-Team verwendete einen vielschichtigen Ansatz, der mehrere Teststrategien umfasste, um sowohl die Speicherung sensibler Informationen zu sichern. Die Penetrationstests deckten mehrere Schwachstellen in den Systemen auf, die die sensiblen Informationen des Unternehmens speichern und verarbeiten. Zu diesen Schwachstellen gehörten:
● Unzureichende Datenzugriffskontrollen, die unbefugten Zugriff auf sensible Informationen ermöglichten;
● Unangemessene Überwachung und Protokollierung, die das Unternehmen nicht über einen laufenden Datenverstoß informieren würden.
Exploit-Phase
Unser Penetrationstest-Team verwendete eine risikobasierte Testmethode, die sich auf Bereiche konzentrierte, in denen ein Angriff potenziell den größten Schaden verursachen könnte. Diese Methode beinhaltete eine Kombination aus automatisierten und manuellen Testtechniken, wie Schwachstellenscannen, Fuzzing und gezielte Exploits. Während der Penetrationstests deckte unser Team mehrere hochriskante Schwachstellen in den OT-Systemen auf. Diese Schwachstellen könnten es einem Cyberangreifer ermöglichen, die Back-Office-Funktionen zu stören, was zu erheblichen Schäden führen könnte. Nachdem diese Schwachstellen identifiziert wurden, dokumentierten wir unsere Ergebnisse und stellten einen detaillierten Bericht zur Verfügung, der unsere Feststellungen, potenzielle Auswirkungen und Empfehlungen zur Minderung dieser Risiken darlegte.
Von uns verwendete Methoden
Empfehlungen
Für jede gefundene Schwachstelle haben wir im Bericht Empfehlungen zur Behebung der Schwachstelle abgegeben. Hier sind einige Beispiele:
Überprüfen und aktualisieren Sie die Zugriffskontroll- und Authentifizierungsmechanismen des Servers, um sicherzustellen, dass nur autorisierte Benutzer auf sensible Daten zugreifen können.
Implementieren Sie Verschlüsselung für Daten im Ruhezustand und im Transit, um sensible Informationen vor unbefugtem Zugriff zu schützen.
Führen Sie regelmäßige Sicherheitsbewertungen und Schwachstellenscans durch, um potenzielle Sicherheitsprobleme zu identifizieren und zu mildern.
Aktualisieren Sie regelmäßig das Betriebssystem des Servers, Apache und alle zugehörigen Softwareprogramme, um bekannte Schwachstellen zu beheben
Führen Sie regelmäßig Schulungen zur Sicherheitsbewusstsein der Mitarbeiter durch, einschließlich der Bedeutung von Passworthygiene und der Erkennung von Social-Engineering-Angriffen.
Benachrichtigen Sie betroffene Mitarbeiter und weisen Sie sie an, ihre Passwörter sofort zu ändern, falls sie diese im Internet verwenden.
Implementieren Sie strenge Passwortrichtlinien und erzwingen Sie die Verwendung einzigartiger, komplexer Passwörter für jeden Mitarbeiter.
Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für kritische Systeme und Anwendungen, um eine zusätzliche Sicherheitsebene hinzuzufügen.
Sie möchten mehr zu diesem Fall erfahren oder haben ähnliche Sicherheitsbedürfnisse?
Unser Expertenteam bei ESKA führte einen umfassenden Penetrationstest für eine Versicherungsgesellschaft durch und deckte dabei erhebliche Probleme und Schwachstellen in deren Systemen auf. Die Identifikation und Behebung dieser Schwachstellen sind entscheidend, um potenzielle Datenverletzungen zu verhindern und sensible Informationen zu schützen.