IT-COMPLIANCE SCAN Dienstag, 06.04.2021 - Connecting Media

 
WEITER LESEN
IT-COMPLIANCE SCAN Dienstag, 06.04.2021 - Connecting Media
IT-COMPLIANCE SCAN
   Dienstag, 06.04.2021
IT-COMPLIANCE SCAN Dienstag, 06.04.2021 - Connecting Media
Inhaltsverzeichnis
Inhaltsverzeichnis ................................................................................................................................................... 2
DSGVO und Compliance Analyse Webseite ............................................................................................................ 3
   Ausgeführte Skripte ............................................................................................................................................ 4
   Cookies ............................................................................................................................................................... 5
   Datenverbindungen von Drittanbietern ............................................................................................................. 6
   Serverstandort .................................................................................................................................................... 6
   Consent Manager ............................................................................................................................................... 6
   SSL-Zertifikat ....................................................................................................................................................... 7
   Impressum .......................................................................................................................................................... 7
   Datenschutzerklärung......................................................................................................................................... 7
   Offene Ports ........................................................................................................................................................ 8
   Sicherheitslücken ................................................................................................................................................ 8
Handlungsempfehlungen Webseite ....................................................................................................................... 9
   Cookies ............................................................................................................................................................... 9
   Scriptanzahl reduzieren ...................................................................................................................................... 9
   SSL/TLS ................................................................................................................................................................ 9
   Portscan .............................................................................................................................................................. 9
   HTTP .................................................................................................................................................................... 9
   Sicherheitslücken ................................................................................................................................................ 9
Infrastruktur Scan ................................................................................................................................................. 10
   Inventarisierung ................................................................................................................................................ 11
   Server Scanergebnis ......................................................................................................................................... 12
   Portscan Firewall .............................................................................................................................................. 13
   Übersicht Sicherheitslücken gesamt ................................................................................................................. 14
   Gefahrenlage einzelner Devices ....................................................................................................................... 14
   Gefundene Sicherheitslücken (CVE’s) Kategorie CRITICAL ............................................................................... 16
   Gefundene Sicherheitslücken (CVE’s) Kategorie HIGH ..................................................................................... 16
   Gefundene Sicherheitslücken (CVE’s) Kategorie MEDIUM ............................................................................... 17
   Gefundene Sicherheitslücken (CVE’s) Kategorie LOW ...................................................................................... 18
Handlungsempfehlungen Infrastruktur ................................................................................................................ 19
   Inventarisierung ................................................................................................................................................ 19
   Server ................................................................................................................................................................ 19
   Firewall ............................................................................................................................................................. 19
   Sicherheitslücken .............................................................................................................................................. 19
IT-COMPLIANCE SCAN Dienstag, 06.04.2021 - Connecting Media
DSGVO und Compliance Analyse Webseite
Mit dem Inkrafttreten der DSGVO am 25. Mai 2018 sind alle Ressourcen Dritter, die in Ihrer
Website eingebunden werden, in der Datenschutzerklärung anzugeben.

Zur Feststellung genannter Ressourcen haben wir, Connecting Media, eine Überprüfung
Ihrer Website vorgenommen.

Dabei wurden folgende Merkmale begutachtet:

1. Clientseitige-Anfragen, die beim Aufrufen Ihrer Website getätigt werden und nicht zu
Ihrer Hauptdomain, oder einer Ihrer Subdomains führen.
2. Gespeicherte Cookies beim bloßen Aufrufen Ihrer Website
3. Vorhandensein und Status Ihres SSL-Zertifikates
4. Standort Ihres Servers

Das Ergebnis der Überprüfung teilen wir Ihnen hiermit mit.
IT-COMPLIANCE SCAN Dienstag, 06.04.2021 - Connecting Media
Ausgeführte Skripte

Land                  Unternehmen              Produkt

USA                   Cloudflare, Inc.         CDNJS

USA                   Calendly, LLC            Calendly

Deutschland           Hendrik Paulo Gaffo &    Comply API
                      Alexander Riegert GbR

Deutschland           Hendrik Paulo Gaffo &    Comply Consent Manager
                      Alexander Riegert GbR

USA                   Fonticons, Inc.          Font Awesome CDN

USA                   Google Ireland Limited   Google DoubleClick

USA                   Google Ireland Limited   Google Fonts

USA                   Google Ireland Limited   Google reCAPTCHA

USA                   HubSpot, Inc.            HubSpot Forms

Deutschland           Prospect One             JSDelivr CDN

USA                   YouTube, LLC             YouTube Video
IT-COMPLIANCE SCAN Dienstag, 06.04.2021 - Connecting Media
Cookies

Domain              Name                Beschreibung              Ablaufdatum

.connectingmedia.de emos_jcvid                                    11.11.2022

.doubleclick.net    IDE                 Dieses Cookie enthält      11.11.2022
                                        Informationen darüber, wie
                                        der Endbenutzer die
                                        Website nutzt, und jede
                                        Werbung, die der
                                        Endbenutzer vor dem
                                        Besuch der Website
                                        gesehen haben könnte.

.doubleclick.net    test_cookie         Dieses Cookie wird von     11.11.2020
                                        DoubleClick (im Besitz von
                                        Google) gesetzt, um
                                        festzustellen, ob der
                                        Browser des Website-
                                        Besuchers Cookies
                                        unterstützt.

.youtube.com        VISITOR_INFO1_LIVE Dieses Cookie wird von     10.05.2021
                                       Youtube gesetzt, um die
                                       Nutzerpräferenzen für
                                       Youtube-Videos zu
                                       verfolgen, die in Websites
                                       eingebettet sind; es kann
                                       auch feststellen, ob der
                                       Website-Besucher die neue
                                       oder alte Version der
                                       Youtube-Oberfläche
                                       verwendet.

.youtube.com        YSC                 Dieses Cookie wird von    Session
                                        YouTube gesetzt, um
                                        Ansichten eingebetteter
                                        Videos zu verfolgen.
Datenverbindungen von Drittanbietern

Serverstandort

Ihr Server befindet sich in DE (Deutschland)

Consent Manager

Ein DSGVO konformer Consent Manager ist auf der Seite vorhanden
SSL-Zertifikat

Impressum

Firmenangabe + Kontaktdaten: Ja
Verantwortlicher gemäß TMG §5: Ja
Inhaltlicher Verantwortlicher gemäß §55 Abs. 2 RStV: Ja
Haftungsausschluss: Ja
Unverbindlichkeit der Informationen: Ja
Bilderverzeichnis: Ja

Datenschutzerklärung

Als separate Inhaltsseite: Ja
Verantwortlicher benannt: Ja
Datenschutzbeauftragter: Ja
Eingesetzte Cookies: Ja
Belehrung der Rechte: Ja
Auflistung aller Drittanbieter und was verarbeitet wird: Ja
Offene Ports

Sicherheitslücken
Handlungsempfehlungen Webseite
Basierend auf den oben genannten Kriterien wird empfohlen nachfolgende Maßnahmen zu
ergreifen.

Cookies
Sie verwenden Cookies, die niemals ablaufen. Bitte überprüfen Sie, ob Sie diese bestenfalls
durch Session-Cookies ersetzen können. Alternativ können Sie ein Ablaufdatum wählen, das
Ihren Löschungsfristen gerecht wird.

Scriptanzahl reduzieren
Beim Aufruf Ihrer Website werden mehr als 10 Verbindungen zu externen Servern
hergestellt. Versuchen Sie dies weitesgehend zu unterbinden, indem Sie Ressourcen wie CSS
oder JavaScript Dateien, die für das fehlerfreie Benutzen Ihrer Website nötig sind, von Ihrem
eigenen Server laden.

SSL/TLS
Die unsicheren Protokolle durch sichere ersetzen.
Verschlüsselung BSI konform umsetzen. (sofern möglich)
Portscan
Port 3306 (mysql) Störung beheben, hierfür müssen Sie auf Ihrem Webserver über die mysql
admin Tools die Option „'mysqladmin flush-hosts'“ verwenden. Diese Aufgabe sollte von
einem IT-Administrator der Kenntnisse über das Serverbetriebssystem hat durchgeführt
werden.

HTTP
Fehlender HTTP Header eintragen.

Sicherheitslücken
Sie verwenden eine veraltete openssh und nginx Version auf Ihrem Debian Server, dieser
sollte umgehend von Ihrem IT-Administrator aktualisiert werden.
Infrastruktur Scan
Für den Test wurde ein umfassendes Set von Features zur Analyse und Absicherung der
Systemlandschaft. Dazu gehört die Sichtweise eines potenziellen Hackers auf Ihre Systeme
genauso dazu wie die detaillierte Analyse von Server, Clients und IoT-Geräte.
Dabei helfen KI gestützte Verfahren, Angriffe in Echtzeit zu erkennen und nach Art und
Herkunft zu klassifizieren. Es wurde ein Schwachstellenscan durchgeführt basierend auf den
bekannten CVE’s Stand 6. April 2021
Alle   innerhalb    des     Netzsegmentes    erreichbaren    Assets  wurden     einer
Sicherheitsüberprüfung, nachfolgend Pentest genannt, unterzogen. Im übersichtlichen
Audit-Report sehen Sie, wie weit dieser innerhalb Ihrer Systeme vorgedrungen ist und
welche weiteren Sicherheitslücken gefunden wurden.

Im Detail:
   ▪   Automatisierter Pentest
   ▪   Automatisierte Schwachstellenanalyse
   ▪   Informationsbeschaffung aus Sicht eines Hackers
   ▪   Tiefgreifendes Brute Forcing
   ▪   Discovery auf Basis gefundener Logins
   ▪   Webbasierte Attacken
   ▪   Netzwerk-Sicherheitslücken-Scan (CVE)
   ▪   SSL/TLS Chiffren Scan
   ▪   Überprüfung sicherheitsrelevanter HTTP-Header
   ▪   Überprüfung auf sensitive data leak
   ▪   Überprüfung auf common source leaks
Inventarisierung

Alle gefundenen Assets im gescannten Netzwerk Segment
Server Scanergebnis

Alle gefundenen Dienste und Ports auf Servern

SERVER EXAMPLE.HOSTNAME1

SERVER EXAMPLE.HOSTNAME2
Portscan Firewall

Offene Ports von extern > intern auf Ihrer Firewall und welches Protokoll erkannt wurde.

 80                 tcp            http            Microsoft IIS httpd 8.5
 135                tcp            msrpc           Microsoft Windows RPC
 139                tcp            netbios-ssn     Microsoft Windows netbios-ssn
 443                tcp            https
 445                tcp            microsoft-ds    Microsoft Windows Server 2008 R2 - 2012 microsoft-ds
 808                tcp            ccproxy-http
 1433               tcp            ms-sql-s        Microsoft SQL Server 2014 12.00.4237
 1998               tcp            rmiregistry     Java RMI
 2179               tcp            vmrdp
 3389               tcp            ms-wbt-server
 5986               tcp            wsmans
                                                   Apache Tomcat/Coyote JSP engine 1.1
 8081               tcp            http
                                                   Apache HTTP Server
 16080              tcp            http            Apache Tomcat 8.5.32
 18080              tcp            http            Apache Tomcat 8.5.32
 49154              tcp            msrpc           Microsoft Windows RPC
 49155              tcp            msrpc           Microsoft Windows RPC
Übersicht Sicherheitslücken gesamt

Gefahrenlage einzelner Devices
Gefundene Sicherheitslücken (CVE’s) Kategorie CRITICAL

Gefundene Sicherheitslücken (CVE’s) Kategorie HIGH

Dies ist ein Beispielreport, daher nur ein Auszug
Gefundene Sicherheitslücken (CVE’s) Kategorie MEDIUM

Dies ist ein Beispielreport, daher nur ein Auszug
Gefundene Sicherheitslücken (CVE’s) Kategorie LOW

Dies ist ein Beispielreport, daher nur ein Auszug
Handlungsempfehlungen Infrastruktur
Basierend auf den oben genannten Kriterien wird empfohlen nachfolgende Maßnahmen zu
ergreifen.

Inventarisierung
Es gibt bei Ihnen nur einen IP-Bereich. Empfehlenswert ist eine Netzsegmentierung
zumindest, dass die Server in einem eigenständigen IP Bereich stehen. Auch haben Sie eine
Fritzbox im Einsatz, dies ist keine Firewall und gerade da Sie Server im Einsatz haben sollten
Sie hier etwas hochwertigeres und funktionaleres in puncto IT-Sicherheit einsetzen.

Server
Port 8000 sollte überprüft werden, ob dieser im Netzwerk erreichbar sein muss, hinsichtlich
Port 8080 ist zu prüfen, ob dies richtig konfiguriert ist, da normalerweise dieser Port für
Proxydienste verwendet wird.

Firewall
Folgende Ports sollten überprüft werden, ob diese wirklich von außen erreichbar sein sollten
1433 tcp, 1998 tcp, 2179 tcp, 3389 tcp, 5986 tcp, 8081 tcp, 16080 tcp, 18080          tcp,
49154 tcp, 49155 tcp

Sicherheitslücken
Die Abarbeitung zur beseitigten CVE’s sollte in folgenden Schritten erfolgen:

Beseitigung der CRITICAL CVE’s indem Sie ein gültiges Zertifikat in Ihrem Webserver
einspielen und die DNS / Hostname des Servers entsprechend richtig konfigurieren.

Beseitigung der HIGH CVE’s durch Update der SSL Version und Einstellung des Webservers,
dass keine alten SSL Standards mehr unterstützt werden bei der Verbindungsaushandlung

Beseitigung der MEDIUM CVE’s durch Update der bei Ihnen aktuell eingesetzten Apache
Version 2.4.25 auf die neueste verfügbare Version
Sie können auch lesen