Was sind Clientanwendungen?
Ein starkes Cybersicherheitskonzept besteht aus verschiedenen Stufen – eine wesentliche Aufgabe ist die Durchführung von Sicherheitsanalysen, um potenzielle Angriffsflächen zu identifizieren. Insbesondere Schwachstellen in Clientanwendungen (Rich-Client-, Thick-Client- oder Fat-Client-Applikationen) warten dabei nur auf ihre Entdeckung. Gemeint sind Softwareanwendungen, die auf dem Endgerät eines Netzwerks ausgeführt werden und mit oder ohne Netzwerkverbindung funktionieren, wie etwa Ihr Web-Browser oder Ihre Textverarbeitung.
Die Komplexität von Clientanwendungen wird häufig unterschätzt. Dabei bieten sie Cyberkriminellen diverse Angriffsmöglichkeiten: Umgehen der Authentifizierung und Autorisierung, Mitlesen und Manipulieren von Daten und im schlimmsten Fall die komplette Systemübernahme. Mit Clientanwendungen arbeiten Mitarbeiter*innen in Unternehmen tagtäglich. Manche werden intern entwickelt und gewartet, andere von Fremdfirmen. Meist unterliegen sie keiner öffentlichen Kontrolle. Potenzielle Schwachstellen bleiben daher oft unsichtbar, bis zum Schadensfall – oder besser bis zur rechtzeitigen Sicherheitsanalyse.
Wann ist die Clientanwendung einer Sicherheitsanalyse zu unterziehen?
In frühen Entwicklungsstadien, solange der Quellcode noch verfügbar ist, bietet sich ein Code Review an. Hierbei erfolgt eine systematische Quellcode-Untersuchung, bei der auch die interne Funktionsweise der Clientanwendung erkannt werden kann. In einem Blackbox-Testszenario ist das jedoch nicht immer so einfach. Manchmal ist der Code proprietär, also nur auf einem herstellereigenen Computermodell einsetzbar, oder die Entwicklung der Anwendungen liegt viele Jahre zurück. Vielleicht ist der Quellcode auch gar nicht mehr verfügbar. Oder die Code-Review-Kosten sprengen einfach das Budget. In solchen Fällen ist die Sicherheitsanalyse der Clientanwendung das Mittel der Wahl.
Risiken erkennen: Wo greifen Cyberkriminelle an?
Angreifende zielen gewöhnlich auf das schwächste Glied der Kette – die intern entwickelte Clientanwendung. Der Grund ist simpel: Solche Anwendungen werden meist im kleinen Team oder gar von einer Person allein entwickelt. Und bei kleinen Budgets wird die Sicherheit leider allzu gern vernachlässigt. Als nächstes nehmen sich Angreifer*innen Anwendungen vor, die exklusiv für das Zielunternehmen entwickelt wurden. Erst zuletzt versuchen sich Angreifende an Alltagsprodukten wie Microsoft Office, Adobe Acrobat, Web-Browser usw. Weil intensiv getestet und für alle verfügbar, sind Schwachstellen in solchen Anwendungen nur schwer zu finden. Wird jedoch eine Sicherheitslücke entdeckt, besteht in der Regel ein sehr hohes Risiko.
Unternehmen jeder Größe können von Schwachstellen in Clientanwendungen betroffen sein. So haben Expert*innen von TÜV Rheinland vor kurzem eine Sicherheitslücke in einem IBM-Produkt entdeckt, die es einem lokalen Angreifenden ermöglicht, seine Rechte auf die maximale Stufe auszuweiten. Damit erlangt er die volle Kontrolle über das betroffene System. Die Schwachstelle, die die Endkund*innen von IBM betrifft, wurde der CVE-ID (CVE-2021-20532) zugeordnet.
Wie funktioniert die Sicherheitsanalyse einer Clientanwendung?
Für eine fundierte Sicherheitsanalyse sammelt TÜV Rheinland zunächst als „ganz normale/r Nutzer*in“ Informationen zur Anwendung. Anschließend werden mit breiter Testabdeckung möglichst viele Schwachstellen identifiziert, die sich negativ auf die Sicherheit der Anwendung, des Betriebssystems und anderer Anwendungen auswirken können. Mit manuellen und halbautomatischen Tests werden systematisch Sicherheitslücken aufgespürt, die für Angriffe ausgenutzt werden könnten.
Was wird typischerweise getestet?
Stichwort: Authentifizierung und Zugangskontrollen.
Stichwort: Sichere Kommunikationsprotokolle.
Stichwort: Anmeldeinformationsverwaltung und Informationspreisgabe.
Warum TÜV Rheinland?
Cybersicherheit ist kein Kinderspiel. Das Testen einer Clientanwendung setzt fundierte Kenntnisse ihrer Funktionsweise voraus. Unterschiedliche Programmiersprachen, Frameworks und Betriebssysteme bieten Angreifer*innen unterschiedliche Angriffsflächen. Nur erfahrenes Testpersonal ist in der Lage, in Logik und Design der Anwendung Fehlerketten aufzuspüren, die schwer zu identifizierende Schwachstellen nach sich ziehen. Unsere Sicherheitsanalyst*innen verfügen über Programmiererfahrung – und eine große Leidenschaft für das Aufspüren exotischer Schwachstellen. Genau das ist es, warum TÜV Rheinland hier die Nase vorn hat.
Klingt interessant?
Nehmen Sie Kontakt mit uns auf und erfahren Sie mehr von unseren Fachleuten für Cybersicherheit.
Autor des Beitrags

Shadi Habbal
Senior Security Analyst
Meist gelesene Beiträge
Ein Tag mit dem Wasserstoffauto
Sicherheits-Check für Industrie-Roboter
Kommentare
0 Kommentare