{"id":7054,"date":"2020-10-13T13:09:12","date_gmt":"2020-10-13T11:09:12","guid":{"rendered":"https:\/\/enginsight.com\/?p=7054"},"modified":"2023-05-12T08:49:03","modified_gmt":"2023-05-12T06:49:03","slug":"release-notes-2-13-0-13-10-2020","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/release-notes-2-13-0-13-10-2020\/","title":{"rendered":"Release Notes 2.13.0 \u2013 13.10.2020"},"content":{"rendered":"<p>Was passiert, wenn ein Hacker mit seiner Cyberattacke die Firewall &#xFC;berwindet und beginnt, sich im Firmennetz auszubreiten? Allzu h&#xE4;ufig leider erst einmal gar nichts und der erfolgreiche Einbruch in sensible Bereiche der IT-Infrastruktur bleibt unbemerkt. <\/p>\n\n\n\n<p>In der Folge k&#xF6;nnen zum Beispiel Daten gestohlen oder mittels Ransomware IT-Systeme verschl&#xFC;sselt werden. Immer &#xF6;fter kombinieren Cyberkriminelle auch beide Attacken. Erst verschl&#xFC;sseln sie die Systeme und drohen dann, sollte das L&#xF6;segeld nicht bezahlt werden, zus&#xE4;tzlich mit der Ver&#xF6;ffentlichung geheimer Daten.<\/p>\n\n\n\n<p>Deshalb gewinnt f&#xFC;r Unternehmen aller Gr&#xF6;&#xDF;en ein leistungsstarkes Intrusion Detection System an Bedeutung. Bei Enginsight ist die Intrusion Detection mit an Bord, sodass der Einsatz eines weiteren Spezialtools entf&#xE4;llt. Mit Version 2.13.0 haben wir die Analyse-M&#xF6;glichkeiten detektierter Events stark erweitert. Das er&#xF6;ffnet all unseren Nutzern Einblicke, die in dieser Tiefe bisher Gro&#xDF;unternehmen mit komplizierten Forensik-Tools vorenthalten war.<\/p>\n\n\n\n<p>Zus&#xE4;tzliche Alarme, Detailverbesserung in unserem <a href=\"https:\/\/enginsight.com\/de\/websecurity\/\">Websecurity-Modul<\/a> und eine verbesserte User Experience sowie Performance bei der Durchf&#xFC;hrung <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">autonomer Pentests<\/a> runden die neuste Version von Enginsight ab.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center has-white-color has-text-color has-background\" style=\"background-color:#e91e63\"><em>f&#xFC;r SaaS verf&#xFC;gbar: ab sofort | f&#xFC;r On-Premises verf&#xFC;gbar: ab KW 43<\/em><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Mit dem IDS Cyberattacken erkennen und analysieren<\/h2>\n\n\n\n<p>Indem du den Enginsight Pulsar-Agent auf deinen Servern und Clients ausrollst, etablierst du ein hostbasiertes Intrusion Detection System (IDS). Basis des IDS ist die Analyse des Netzwerkverkehrs mittels Deep Packet Inspection (DPI). Das erm&#xF6;glicht dir, f&#xFC;r Cyberattacken typische Angriffsmuster fr&#xFC;hzeitig zu erkennen, um entsprechende Gegenma&#xDF;nahmen einzuleiten.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Neue &#xDC;bersichtsseite f&#xFC;r Netzwerkanomalien<\/h3>\n\n\n\n<p>Auf einer neu gestalteten &#xDC;bersichtsseite sammeln wir alle, auf den Hosts detektierten, Vorf&#xE4;lle. Filtere die Events nach Zeitraum, Dringlichkeit und Angriffsart und analysiere, ob sich in deiner IT-Infrastruktur ein sicherheitskritischer Vorfall ereignet hat.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_overview.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"581\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_overview-1024x581.png\" alt=\"\" class=\"wp-image-7056\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_overview-1024x581.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_overview-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_overview-768x436.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_overview-1536x872.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_overview.png 1903w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">klick zum Vergr&#xF6;&#xDF;ern<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Stufe der Attacke analysieren<\/h3>\n\n\n\n<p>Hackerattacken laufen meist nach einem &#xE4;hnlichen Muster ab und durchlaufen mehrere Stufen (Stages). Nach dem Sammeln von m&#xF6;glichst vielen Informationen versucht der Hacker sich Zugriff zu verschaffen, ihn zu behalten und sich im Netzwerk auszubreiten. Basierend auf dem detektierten Verhalten im Netzwerk, geben wir an, auf welcher Stufe der Angreifer sich bereits befindet, n&#xE4;mlich:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Information Gathering: Sammeln von grundlegenden Informationen &#xFC;ber die IT-Systeme.<\/li>\n\n\n\n<li>Service Scanning: Gezieltes Suchen nach m&#xF6;glicherweise anf&#xE4;lligen Services.<\/li>\n\n\n\n<li>Gaining Access: Versuche, Zugriff auf bestimmte Services zu erlangen.<\/li>\n\n\n\n<li>Persisting Access: Erlangen eines dauerhaften Zugriffs auf die Systeme.<\/li>\n\n\n\n<li>Infiltrating Network: Ausbreiten der Attacke auf weitere Systeme im Netzwerk.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Detailansicht zu Angreifer und Verlauf<\/h3>\n\n\n\n<p>Indem du eine Attacke anklickst, gelangst du zu einer neuen Detailansicht, die dir weitergehende Informationen zum stattgefundenen Angriff liefert. In einem Profil des Angreifers erf&#xE4;hrst du,<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>welche Stufe (Stage) der Angreifer schon erlangt hat.<\/li>\n\n\n\n<li>welche Hosts er angegriffen hat.<\/li>\n\n\n\n<li>welche Angriffsmuster er angewendet hat (in deiner und anderen Organisationen).<\/li>\n\n\n\n<li>ggf. seinen Hostname.<\/li>\n\n\n\n<li>von wo der Angriff stattgefunden hat.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_details.png\"><img decoding=\"async\" width=\"1024\" height=\"581\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_details-1024x581.png\" alt=\"\" class=\"wp-image-7058\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_details-1024x581.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_details-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_details-768x436.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_details-1536x872.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/intrusion_detection_details.png 1903w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">klick zum Vergr&#xF6;&#xDF;ern<\/figcaption><\/figure>\n\n\n\n<p>In einer Verlaufs&#xFC;bersicht kannst du den Ablauf der Attacken nachvollziehen und eine Visualisierung verdeutlicht dir den zeitlichen Verlauf. Die weiterf&#xFC;hrenden Details zu den einzelnen Events kannst du mittels Searchbar durchsuchen und filtern.<\/p>\n\n\n\n<p>Die Detailansicht hilft dir, genaue Analysen &#xFC;ber den Ablauf von Cyberattacken zu ziehen und darauf zu reagieren.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Datenbasis f&#xFC;r Blacklisted IPs vergr&#xF6;&#xDF;ert<\/h3>\n\n\n\n<p>Auf IP-Blacklists sammeln verschiedene Anbieter in Datenbanken IP-Adressen, die durch sch&#xE4;dliches Verhalten aufgefallen sind, etwa Cyberattacken ausgef&#xFC;hrt oder Systeme ausspioniert haben. Wenn IP-Adressen von Blacklists mit Ihren IT-Systemen kommunizieren, kann dies ein Hinweis darauf sein, dass gerade eine Cyberattacke ausgef&#xFC;hrt wird bzw. die M&#xF6;glichkeiten einer Hackerattacke gepr&#xFC;ft wird. <\/p>\n\n\n\n<p>Bots, deren IP auf Blacklists stehen, scannen permanent &#xF6;ffentlich erreichbare auf Sicherheitsl&#xFC;cken. Tritt Blacklisted IP-Traffic allerdings im internen Netzwerk auf, ist dies ein Hinweis auf einen Konfigurationsfehler.<\/p>\n\n\n\n<p>Um noch mehr sch&#xE4;dliche IP-Adressen zu identifizieren, haben wir die Datenbasis der Blacklisten deutlich vergr&#xF6;&#xDF;ert und k&#xF6;nnen nun auf &#xFC;ber 300.000 Adressen zur&#xFC;ckgreifen, die laufend aktualisiert werden. Daf&#xFC;r crawlen wir eine Vielzahl von Blacklisted IP-Datenbanken, unter anderem blocklist.de, badips.com, voipbl.org. Wir geben stets an, auf welcher Blacklist bzw. auf welchen Blacklists sich die IP-Adresse befindet.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">SSL\/TLS Cipher Enumeration<\/h3>\n\n\n\n<p>Die <a href=\"https:\/\/enginsight.com\/de\/blog\/ssl-tls-best-practice-monitoring-mit-nur-drei-klicks\/\">Verschl&#xFC;sselung des Datenverkehrs via SSL\/TLS<\/a> erm&#xF6;glicht eine sichere Kommunikation im Internet. Da jedoch einige SSL\/TLS-Verfahren veraltet und nicht mehr sicher sind, pr&#xFC;fen Angreifer alle vom Server angebotenen SSL\/TLS-Chiffren auf Sicherheitsl&#xFC;cken. Ein solcher Scan zur Informationsbeschaffung kann die Grundlage f&#xFC;r eine Cyberattacke bilden. Der Enginsight Pulsar-Agent erkennt dank Deep Packet Inspection (DPI), wenn ein Scan auf SSL\/TLS-Chiffren durchgef&#xFC;hrt wird.<\/p>\n\n\n\n<p>&#xDC;brigens: Ob du f&#xFC;r deine Webseiten die Best Practice der SSL\/TLS-Konfiguration umgesetzt hast, kannst du dauerhaft mit dem Enginsight Observer &#xFC;berwachen.<\/p>\n\n\n\n<p><strong><em>Die Deep Packet Inspection erkennt die folgenden Angriffsmuster:<\/em><\/strong><\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<ul class=\"wp-block-list\" id=\"block-afebfc9d-8336-4259-abe4-f856b915e3fe\">\n<li>SYN-Flooding<\/li>\n\n\n\n<li>ARP-Spoofing<\/li>\n\n\n\n<li>MAC-Spoofing<\/li>\n\n\n\n<li>Ping of Death<\/li>\n\n\n\n<li>Ping-DDoS<\/li>\n\n\n\n<li>Blacklist IP Database<\/li>\n\n\n\n<li>DNS-Spoofing<\/li>\n\n\n\n<li>Port Scan\n<ul class=\"wp-block-list\">\n<li>TCP<\/li>\n\n\n\n<li>UDP<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Bruteforce\n<ul class=\"wp-block-list\">\n<li>SSH<\/li>\n\n\n\n<li>MySQL<\/li>\n\n\n\n<li>MongoDB<\/li>\n\n\n\n<li>HTTP Basic Authentication<\/li>\n\n\n\n<li>FTP<\/li>\n\n\n\n<li>RDP<\/li>\n\n\n\n<li>VNC<\/li>\n\n\n\n<li>SMB<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<ul class=\"wp-block-list\" id=\"block-72b6dd74-24c0-40a5-9995-8c3d9fb8996c\">\n<li>Cross Site Scripting<\/li>\n\n\n\n<li>HTTP Request Corruption<\/li>\n\n\n\n<li>HTTP Response Splitting<\/li>\n\n\n\n<li>HTTP Request Smuggling<\/li>\n\n\n\n<li>Remote Code Execution<\/li>\n\n\n\n<li>Path Traversal<\/li>\n\n\n\n<li>SQL Injection<\/li>\n\n\n\n<li>SSL\/TLS Cipher Enumeration<\/li>\n\n\n\n<li>Bot-Aktivit&#xE4;t<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Neue Alarme<\/h2>\n\n\n\n<p>Alarme sind eine effiziente M&#xF6;glichkeit, &#xFC;ber Ver&#xE4;nderungen und sicherheitsrelevante Events informiert zu bleiben. Damit du nicht in einer Alarmflut versinkst, sondern nur die Mitteilungen erh&#xE4;ltst, die dich wirklich interessieren, kannst du mit Enginsight passgenaue Alarme schalten. Drei neue Alarme er&#xF6;ffnen dir in Version 2.13.0 noch mehr M&#xF6;glichkeiten, um Sicherheitsrisiken und Probleme fr&#xFC;hzeitig zu erkennen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Neuer offener Port eines Endpunktes<\/h3>\n\n\n\n<p>Offene Ports sind unter Umst&#xE4;nden ein Sicherheitsrisiko, das von Hackern genutzt wird, um IT-Systeme zu infiltrieren. Deshalb sollten prinzipiell nur Ports ge&#xF6;ffnet sein, die f&#xFC;r die Funktion des IT-Systems auch notwendig sind. Mit dem neuen Endpunkte-Alarm &#x201E;Neuer offener Port&#x201C; benachrichtigt dich Enginsight, wenn der Observer an einem &#xFC;berwachten Endpunkt einen neuen ge&#xF6;ffneten Port detektiert. So beh&#xE4;ltst du die Kontrolle &#xFC;ber die Ports und kannst die Aktion &#xFC;berpr&#xFC;fen. Zum Beispiel, ob die &#xD6;ffnung des Ports tats&#xE4;chlich notwendig war und wie sie aus Security-Sicht zu bewerten ist.<\/p>\n\n\n\n<p>In der <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/endpunkte\">Dokumentation<\/a> erf&#xE4;hrst du, welche gew&#xF6;hnlichen Ports der Observer von au&#xDF;en &#xFC;berpr&#xFC;ft. Mit dem <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/hosts-agent-pulsar\/pulsar-agent\">Enginsight Pulsar-Agent<\/a>, der direkt auf dem Server installiert ist, kannst du von innen auch ungew&#xF6;hnliche Ports &#xFC;berwachen und ebenfalls einen Alarm auf neue offene Ports schalten.<\/p>\n\n\n\n<p>Hilfreich sind die Alarme auf neue offene Ports beispielsweise f&#xFC;r CISOs oder MSSPs, um ein Vier-Augen-Prinzip bei Port-&#xD6;ffnungen einzuf&#xFC;hren. Via Tag kannst du einen Alarm auf alle (relevanten) Endpunkte bzw. Hosts schalten.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Unerwartete Weiterleitung einer Webseite<\/h3>\n\n\n\n<p>In den Einstellungen deiner Endpunkte kannst du Weiterleitungen hinterlegen, die aktiv sein sollen. Der Observer &#xFC;berpr&#xFC;ft, ob die Weiterleitungen wie gew&#xFC;nscht funktionieren. Der neue Alarm &#x201E;Unerwartete Weiterleitung&#x201C; l&#xF6;st eine Benachrichtigung aus, sollten die Weiterleitungen nicht wie hinterlegt funktionieren.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Anmeldeversuch eines nicht existierenden Benutzers<\/h3>\n\n\n\n<p>Mit der Systemevent-Analyse erkennst du erfolgreiche und fehlgeschlagene Anmeldeversuche bei Servern und Clients, auf denen der Enginsight Pulsar-Agent installiert ist. Das hilft dir, unberechtigte Zugriffe oder Cyberattacken aufzudecken. Bisher konntest du ebenso einen Alarm auf erfolgreiche wie fehlgeschlagene Login-Versuche schalten. Der neue Alarm &#x201E;Anmeldeversuch eines nicht existierenden Benutzers&#x201C; erlaubt dir eine pr&#xE4;zisere Eingrenzung.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Websecurity-Monitoring<\/h2>\n\n\n\n<p>Mit der letzten Enginsight Version haben wir das Security-Monitoring von Webseiten durch unseren Observer grundlegend &#xFC;berarbeitet. Durch zwei Neuerungen im Detail verbessern sich Usability und Einstellungsm&#xF6;glichkeiten.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Webseiten-Erreichbarkeit spezifizieren<\/h3>\n\n\n\n<p>In den erweiterten Einstellungen deiner Endpunkte kannst du festlegen, wann eine Webseite als erreichbar angesehen werden soll. Standardm&#xE4;&#xDF;ig gehen wir von einer menschlichen Erreichbarkeit aus. Das hei&#xDF;t, wenn der Status Code 200 zur&#xFC;ckgegeben wird. Deaktivierst du die Option &#x201A;Human Accessible&#x2018; wird der Status Code nicht mehr ber&#xFC;cksichtigt und lediglich die technische Erreichbarkeit gepr&#xFC;ft.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Manuelles Aktualisieren<\/h3>\n\n\n\n<p>Mit dem Observer erh&#xE4;ltst du eine dauerhafte &#xDC;berwachung deiner Webseiten. Das erm&#xF6;glicht, dass du dich &#xFC;ber unmerkliche Ver&#xE4;nderungen mit Alarmen benachrichtigen lassen kannst. Nimmst du aktiv Ver&#xE4;nderungen an deiner Webseite vor und m&#xF6;chtest deine Anpassungen &#xFC;berpr&#xFC;fen, kannst du jetzt manuell die Ergebnisse aktualisieren. Das erspart dir die Wartezeit bis zum n&#xE4;chsten automatischen Scanning. So kannst du beispielsweise unmittelbar &#xFC;berpr&#xFC;fen, ob &#xC4;nderungen deiner HTTP-Header-Konfigurationen wirksam geworden sind und unseren Empfehlungen entsprechen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Automatische Penetrationstest<\/h2>\n\n\n\n<p>Mit den automatischen Pentets von Enginsight kannst du ebenso einzelne Server und Webseiten wie ganze IT-Infrastrukturen auditieren. Handling und Performance des Pentests haben wir nochmals verbessert.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Mehr Informationen in der Audit-&#xDC;bersicht<\/h3>\n\n\n\n<p>Der Fortschritt des Penetrationstests l&#xE4;sst sich jetzt besser nachvollziehen. Die Fortschrittsanzeige findest du k&#xFC;nftig direkt in der &#xDC;bersicht des Audit Reports. Die Prozentzahl gibt dir an, von wie vielen Targets alle Stufen des Pentests abgeschlossen worden sind. In f&#xFC;nf Stufen erf&#xE4;hrst du zudem, an welcher Stelle der Pentest beim aktuellen Target steht.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Information Gathering: Hacktor sammelt grundlegende Informationen &#xFC;ber das System.<\/li>\n\n\n\n<li>Service Bruteforce: Durch das massenhafte Ausprobieren von Passw&#xF6;rtern, versucht Hacktor Zugriff auf Ihr System zu erlangen.<\/li>\n\n\n\n<li>Service Discovery: Durch gezielte Tests der gefundenen Services deckt Hacktor Schwachstellen auf.<\/li>\n\n\n\n<li>Data Aggregation: Die gesammelten Daten werden zusammengef&#xFC;hrt.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/Audit-Reports.png\"><img decoding=\"async\" width=\"1024\" height=\"574\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/Audit-Reports-1024x574.png\" alt=\"\" class=\"wp-image-7060\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/Audit-Reports-1024x574.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/Audit-Reports-300x168.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/Audit-Reports-768x431.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/Audit-Reports-1536x861.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/Audit-Reports.png 1903w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">klick zum Vergr&#xF6;&#xDF;ern<\/figcaption><\/figure>\n\n\n\n<p>Schlie&#xDF;t der Hacktor eine Stufe ab, wird sie mit einem gr&#xFC;nen Haken markiert. Sollte ein Fehler auftreten, sodass der Pentest nicht weiter ausgef&#xFC;hrt werden kann, erscheint ein Ausrufezeichen. Dies kann beispielsweise vorkommen, wenn die Verbindung zum Hacktor abbricht.<\/p>\n\n\n\n<p>Nachdem ein Pentest abgeschlossen ist, kannst du der Audit-&#xDC;bersicht jetzt direkt entnehmen, wie viele Hinweise welcher Severity im Audit gelistet sind.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/Prozess_Pentest.png\"><img loading=\"lazy\" decoding=\"async\" width=\"864\" height=\"131\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/Prozess_Pentest.png\" alt=\"\" class=\"wp-image-7062\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/Prozess_Pentest.png 864w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/Prozess_Pentest-300x45.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/10\/Prozess_Pentest-768x116.png 768w\" sizes=\"(max-width: 864px) 100vw, 864px\"\/><\/a><figcaption class=\"wp-element-caption\">klick zum Vergr&#xF6;&#xDF;ern<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Hacktor 4.0: Performance-Verbesserungen<\/h3>\n\n\n\n<p>Durch viele Optimierungen in der Softwarekomponente haben wir die Performance des Hacktors mit Version 4.0 deutlich gesteigert. Dadurch erh&#xE4;ltst du deine Ergebnisse noch schneller. Au&#xDF;erdem haben wir Vorbereitungen f&#xFC;r k&#xFC;nftige, neue Funktionen getroffen.<\/p>\n\n\n\n<p>Achte stets darauf, deine Hacktor-Installation aktuell zu halten. Updates kannst du direkt aus der Enginsight-Plattform vornehmen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Bruteforce auf HTTP Basic Authentication<\/h3>\n\n\n\n<p>HTTP Basic Authentification ist ein einfaches Verfahren, mit dem sich Nutzer eines Webbrowsers gegen&#xFC;ber einer Webanwendung authentifizieren k&#xF6;nnen. Der Login ist nicht &#xFC;ber HTML in die Webanwendung selbst eingebunden, sondern Teil des Hypertext Transfer Protocol (HTTP).<\/p>\n\n\n\n<p>Mittels Bruteforce-Attacken testet Hacktor die Sicherheit der verwendeten Benutzernamen und Passw&#xF6;rter. Dazu probiert er massenhaft Standard-User\/Passwort-Kombination aus. Mit HTTP Basic Authentication unterst&#xFC;tzt Hacktor einen weiteren Service f&#xFC;r Bruteforce-Attacken. Insgesamt unterst&#xFC;tzt Hacktor jetzt Bruteforce auf:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SSH<\/li>\n\n\n\n<li>Telnet<\/li>\n\n\n\n<li>FTP<\/li>\n\n\n\n<li>MySQL<\/li>\n\n\n\n<li>Mongo DB<\/li>\n\n\n\n<li>MS SQL<\/li>\n\n\n\n<li>Redis<\/li>\n\n\n\n<li>Maria DB<\/li>\n\n\n\n<li>Rabbit MQ<\/li>\n\n\n\n<li>PostgrSQL<\/li>\n\n\n\n<li>HTTP Basic Auth<\/li>\n\n\n\n<li>Webformes (Login-Formulare auf Webseiten)<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Intrusion Detection System: verbesserte &#xDC;bersichtsseite und neue Detailansicht | Erkennung von SSL\/TLS Cipher Enumeration | Neue Alarme: Neuer offener Port (Endpunkt), Unerwartete Weiterleitung, Anmeldeversuch eines nicht existierenden Benutzers | Endpunkte: Manuelles Aktualisieren, Webseiten-Erreichbarkeit | Asset Penetration: verbesserte UX und Performance<\/p>\n","protected":false},"author":8,"featured_media":7064,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[51],"tags":[75,68],"class_list":["post-7054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-release-notes","tag-it-security","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=7054"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7054\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/7064"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=7054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=7054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=7054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}