Achten Sie auf die Gefahren dieser zehn digitalen Täter des Open Web Application Security Project (OWASP). Die neue Web Application Firewall (WAF) von MOVEit Cloud hilft Ihnen, diesen Gefahren aus dem Weg zu gehen.
In der Welt der Cyber-Bedrohungen stechen einige Akteure durch Hartnäckigkeit, Kreativität und den enormen Schaden, den sie verursachen, besonders hervor. Das OWASP listet die berüchtigtsten digitalen Kriminellen in der „Top 10 Most Wanted“-Liste, um Unternehmen vor den Gefahren im Untergrund der Webanwendungen zu warnen.
Für Verantwortliche für sichere Dateiübertragungen sind diese Cyberkriminellen eine besonders ernste Bedrohung. Ihre Dateiübertragungssysteme verarbeiten sensible Daten, die für diese digitalen Banditen von hohem Wert sind. Im Folgenden stellen wir die berüchtigten Täter vor und zeigen, wie die neue MOVEit Cloud Web Application Firewall (WAF) hilft, sie aufzuhalten.
Tauchen wir nun ein in die Welt der Web-Anwendungsbedrohungen:
🚨 Täter #1: Broken Access Control (Fehlerhafte Zugriffskontrolle) 🚨
Alias: Privilegienausweitung, Unbefugter Zugriff, Forced Browsing
Kriminelles Dossier: Seit 2021 auf Platz #1 der meistgesuchten Sicherheitslücken. OWASP testete 94 % der Anwendungen auf diese Schwachstelle, tatsächlich wurde sie im Durchschnitt nur in 3,81 % gefunden. Dennoch trat sie mit über 318.000 Fällen am häufigsten auf und verursachte jährlich Milliardenverluste durch digitale Diebstähle.
Modus Operandi: Ausnutzung von Broken Access Controlls (Schwächen in der Zugriffskontrolle). Es werden Regeln umgangen, die bestimmen, was berechtigte Nutzer sehen, ändern oder löschen dürfen. Des Weiteren werden „Nur für Berechtigte“-Hinweise ignoriert und in Bereiche mit sensiblen Daten eingedrungen.
Letzter bekannter Einsatz: Umgehung von Dateiübertragungsberechtigungen, um auf Dateien anderer Nutzer zuzugreifen; Manipulation von URL-Parametern, um sichere Dokumente ohne Authentifizierung einzusehen.
Gefahr für Dateiübertragungen: Kann Sicherheitsmechanismen umgehen, Dateien anderer Nutzer einsehen, herunterladen, ändern oder löschen. Manipuliert Autorisierungstoken, um andere Nutzer zu imitieren oder auf Admin-Funktionen zuzugreifen.
Festnahme durch MOVEit Cloud WAF: Die WAF implementiert rigorose Kontrollpunkte, um diesen Täter in Aktion zu stoppen:
- Herausfiltern von verdächtigen URL-Manipulationsversuchen
- Blockieren von Versuchen, die Authentifizierung zu umgehen
- Verhindern von nicht autorisierten API-Zugriffsversuchen
- Erzwingen einer ordnungsgemäßen Sitzungsverwaltung
🚨 Täter #2: Kryptografische Schwächen🚨
Alias: Sensible Datenoffenlegung, Ermöglicher von Datenlecks, Verschlüsselungs-Verweigerer
Kriminelles Dossier: Früher unter „Sensitive Data Exposure“ bekannt, nutzt dieser Täter schwache oder fehlende Verschlüsselung aus und legt so sensible Informationen offen.
Modus Operandi: Zielt auf Anwendungen, die sensible Daten nicht ordnungsgemäß verschlüsseln. Profitieren kann dieser Täter, wenn Systeme Daten im Klartext übertragen, veraltete Verschlüsselungsalgorithmen verwenden oder Verschlüsselungsschlüssel unsicher speichern.
Letzter bekannter Einsatz: Abfangen unverschlüsselter Dateiübertragungen in öffentlichen WLAN-Netzwerken. Häufig in Systemen mit veralteten SSL/TLS-Protokollen aktiv, um im Klartext übertragene Zugangsdaten zu ernten.
Gefahr für Dateiübertragungen: Kann während der Übertragung auf Dateiinhalte zugreifen, gespeicherte Zugangsdaten kompromittieren und Metadaten über geteilte Dateien offenlegen.
Festnahme durch MOVEit Cloud WAF: MOVEit Cloud hilft bei der Abwehr dieser Bedrohung durch mehrere Verteidigungsschichten:
- Verschlüsselung von Dateien, sowohl im Ruhezustand als auch während der Übertragung
- Unterstützung von TLS 1.3
- Sichere Verwaltungspraktiken für Verschlüsselungsschlüssel
- Auditorenzertifizierte PCI-DSS- und HIPAA-konforme Implementierungen
- Regelmäßige Sicherheitsupdates zur Behebung neuer kryptografischer Schwachstellen
🚨Täter #3: Injektion 🚨
Alias: SQL-Injection, XSS (Cross-Site Scripting), Befehlsinjektion, CRLF-Injektion
Kriminelles Dossier: Ein langjähriger Wiederholungstäter: Injection ist von Platz #1 auf #3 der „Most Wanted“ gefallen, bleibt aber äußerst gefährlich. Dieser Täter nutzt mittlerweile verschiedene Injektionstechniken, einschließlich des berüchtigten Cross-Site Scripting (XSS).
Modus Operandi: Injection schmuggelt schädlichen Code in vertrauenswürdige Kanäle ein. Die Angriffe täuschen Anwendungen, indem sie unautorisierte Befehle als legitime Benutzereingaben ausgeben und so unzureichende Input-Validierung ausnutzen.
Letzter bekannter Einsatz: Einschleusen bösartiger SQL-Befehle in Dateimetadatenfelder, um Benutzeranmeldedaten auszulesen. Einfügen von Script-Tags in Dateinamen, um unautorisiertes JavaScript auszuführen, sobald Administratoren Dateilisten ansehen.
Gefahr für Dateiübertragungen: Dateiübertragungssysteme verarbeiten häufig Metadaten, Dateinamen, Benutzerdaten und Konfigurationsoptionen. Erfolgreiche Angriffe können Daten manipulieren, Zugangsdaten stehlen oder sogar Befehle auf dem Server ausführen.
Festnahme durch MOVEit Cloud WAF: Die MOVEit Cloud WAF ist besonders wirksam gegen Injection-Angriffe durch:
Erkennung anomalen Verhaltens mithilfe flexibler, generischer Schutzmechanismen
Spezielle ModSecurity-Regeln zur Erkennung typischer Injection-Muster
Echtzeit-Filterung des HTTPS-Verkehrs, um Angriffe abzufangen, bevor sie die Anwendung erreichen
🚨 Täter #4: Unsicheres Design 🚨
Alias: Architektonische Schwächen, Designfehler, Sicherheitslücken
Kriminelles Dossier: Ein neuer Eintrag auf der „Most Wanted“-Liste. Dieser Täter zielt weniger auf Programmierfehler als auf fundamentale Designmängel in der Sicherheitsarchitektur ab.
Modus Operandi: Anders als andere Cyberkriminelle, die Codierungsfehler ausnutzen, greift Unsicheres Design auf konzeptioneller Ebene an. Es sucht Systeme, bei denen Sicherheit nicht von Anfang an integriert wurde, sondern nachträglich „oben draufgesetzt“ wurde.
Letzter bekannter Einsatz: Ausnutzen von Dateiübertragungssystemen, bei denen Sicherheitskontrollen inkonsistent implementiert wurden und dadurch Schutzlücken entstanden sind.
Gefahr für Dateiübertragungen: Systeme mit unsicherem Design könnten Benutzern erlauben, Genehmigungen zu umgehen, mangelnde Trennung zwischen Mandanten in Multi-Tenant-Umgebungen zu nutzen oder eine fehlende Defense-in-Depth-Strategie auszunutzen.
Festnahme durch MOVEit Cloud: Bei der Entwicklung von MOVEit Cloud steht die Sicherheit im Mittelpunkt:
Defense-in-Depth-Architektur mit mehreren Sicherheitsebenen
Tests durch Dritte zur Identifizierung potenzieller Designschwächen
Compliance-fertige Konfiguration
WAF als integraler Bestandteil der Sicherheitsarchitektur, nicht nur als Zusatzlösung
🚨 Täter #5: Sicherheitsfehlkonfigurationen🚨
Alias: Standardeinstellungen, unnötige Funktionen, unzureichende Absicherung
Kriminelles Dossier: Dieser vielschichtige Täter kletterte 2021 auf Platz #5 der „Most Wanted“-Liste. OWASP prüfte 90 % der Anwendungen auf diese Schwachstelle und fand sie im Durchschnitt in 4,5 % der Fälle mit über 208.000 dokumentierten Vorkommnissen.
Modus Operandi: Sicherheitsfehlkonfigurationen entstehen durch menschliche Fehler und Bequemlichkeit. Der Täter nutzt Standardinstallationen aus, aktiviert unnötige Funktionen, nutzt unvollständige Konfigurationen und schöpft aus Fehlermeldungen zu viele Informationen.
Letzter bekannter Einsatz: Ausnutzen von Dateiübertragungsservern mit Standard-Admin-Zugangsdaten, veralteten Bibliotheken und aktivierten Debug-Modi in Produktionsumgebungen.
Gefahr für Dateiübertragungen: Systeme mit Sicherheitsfehlkonfigurationen können sensible Fehlermeldungen offenbaren, Standardzugangsdaten nutzen, unnötige Funktionen aktivieren, die die Angriffsfläche vergrößern, oder insgesamt unzureichend gehärtet sein.
Fstnahme durch MOVEit Cloud: Die Managed-Ansätze von MOVEit Cloud helfen, diese Bedrohung zu mindern:
Fachgerechte Konfiguration und Härtung durch Sicherheitsprofis von Progress
Compliance-fördernde Standardeinstellungen
Regelmäßige Überprüfungen und Updates der Konfigurationen
WAF-Regeln zur Erkennung und Blockierung von Angriffen, die auf Fehlkonfigurationen abzielen
🚨 Täter #6: Verletzlich und veraltet🚨
Alias: Ausnutzung von Abhängigkeiten, Altlasten, Patch-Prokrastination
Kriminelles Dossier: Dieser Täter stieg 2021 von Platz #9 auf #6 und nutzt Organisationen aus, die ihre Softwareabhängigkeiten nicht aktuell halten.
Modus Operandi: Der geduldige Täter wartet, bis Schwachstellen in gängigen Bibliotheken und Komponenten bekannt werden. Sobald diese öffentlich sind, zielt er auf Systeme ab, die nicht aktualisiert wurden, und nutzt bekannte Sicherheitslücken aus.
Letzter bekannter Einsatz: Ausnutzen veralteter Dateiübertragungs-Plugins, ungepatchter Open-Source-Bibliotheken und aufgegebener Abhängigkeiten mit bekannten Sicherheitslücken.
Gefahr für Dateiübertragungen: Dateiübertragungssysteme nutzen oft zahlreiche Komponenten für Verschlüsselung, Kompression, Authentifizierung und andere Funktionen. Jede veraltete Komponente stellt ein potenzielles Einfallstor für Angriffe dar.
Festnahme durch MOVEit Cloud: MOVEit Cloud bietet kontinuierlichen Schutz durch:
Regelmäßig aktualisierte Komponenten, verwaltet von Progress
Automatisierte Schwachstellen-Scans aller Abhängigkeiten
Schnelle Bereitstellung von Patches bei entdeckten Sicherheitslücken
Bug-Bounty-Programm mit über 100 renommierten Forschern
Flexible und generische WAF-Regeln, die bestimmte Schwachstellen bereits vor Patch-Veröffentlichung abmildern können
🚨 Täter #7: Fehler bei der Identifizierung und Authentifizierung 🚨
Alias: Gestohlene Zugangsdaten, Credential Stuffing, Session Hijacking
Kriminelles Dossier: Früher bekannt als „Broken Authentication“, fiel dieser Täter von Platz #2 ab, bleibt jedoch eine ernsthafte Bedrohung.
Modus Operandi: Dieser Identitätsdieb nutzt schwache Passwörter, fehlerhaft implementierte Authentifizierungssysteme und unsichere Sitzungsverwaltung aus. Gestohlene Zugangsdaten dienen ihm, um sich unberechtigten Zugriff zu verschaffen.
Letzter bekannter Einsatz: Durchführung von Credential-Stuffing-Angriffen auf Dateiübertragungs-Login-Seiten, Diebstahl von Sitzungstokens via Cross-Site Scripting und Ausnutzen der „Angemeldet bleiben“-Funktion.
Gefahr für Dateiübertragungen: Authentifizierung ist die Eingangstür zu sensiblen Dateiübertragungen. Bei Kompromittierung können Angreifer legitime Benutzer imitieren, auf vertrauliche Dateien zugreifen und möglicherweise Administratorrechte erlangen.
Festnahme durch MOVEit Cloud: MOVEit Cloud bietet umfassenden Schutz durch:
- Optionen für Multi-Faktor-Authentifizierung
- Active Directory/LDAP-Integration
- Single-Sign-On-Funktionalität
- WAF-Überwachung auf verdächtige Authentifizierungsmuster und Blockieren von Credential-Stuffing-Angriffen
Laut Progress hilft dies Organisationen, ihre Sicherheitslage zu stärken und unterschiedliche Compliance-Anforderungen zu erfüllen.
🚨 Täter #8: Fehlerhafte Software- und Datenintegrität 🚨
Alias: Angriffe auf Lieferketten, Unsigned Code, Unsichere CI/CD
Kriminelles Dossier: Ein neuer Eintrag auf der Most-Wanted-Liste, der sich auf die Integrität von Code und Daten über deren gesamten Lebenszyklus hinweg konzentriert.
Modus Operandi: Dieser Saboteur zielt auf die Software-Lieferkette ab und sucht nach Möglichkeiten, bösartigen Code in vertrauenswürdige Anwendungen oder Updates einzuschleusen. Er nutzt jede Schwäche aus, wenn Organisationen die Integrität von Code und Daten nicht verifizieren.
Letzter bekannter Einsatz: Manipulation von Update-Mechanismen, um Schadsoftware zu verteilen; Manipulation von Daten während der Übertragung durch fehlende Integritätsprüfungen; Ausnutzung von unsigniertem Code.
Gefahr für Dateiübertragungen: Dateiübertragungssysteme, die die Integrität von übertragenen Dateien oder Systemupdates nicht prüfen, sind anfällig für Manipulationen. Dies kann zu Datendiebstahl oder Systemkompromittierungen führen.
Festnahme durch MOVEit Cloud: MOVEit Cloud ermöglicht strenge Integritätskontrollen durch:
Integritätsprüfungen für Dateien
WAF-Überwachung auf Anzeichen von Manipulation an Systemkomponenten
Benutzerkontotypen und Ad-hoc-Dateifreigabeoptionen für sichere Zusammenarbeit
Kryptografisch manipulationssichere Protokollierung
🚨 Täter #9: Fehlerhafte Sicherheitsprotokollierung und Überwachung🚨
Alias: Blinde Flecken, Audit-Mängel, Verzögerte Erkennung
Kriminelles Dossier: Früher bekannt als „Unzureichende Protokollierung & Überwachung“, spezialisiert sich dieser Täter darauf, im Schatten zu operieren – unentdeckt.
Modus Operandi: Dieser schwer fassbare Angreifer gedeiht in der Unsichtbarkeit. Er nutzt Systeme mit unzureichender Protokollierung, fehlender Überwachung und mangelnden Incident-Response-Fähigkeiten aus, wodurch andere Angriffe unbemerkt bleiben.
Letzter bekannter Einsatz: Deaktivieren von Protokollsystemen während Datenexfiltrationen, Durchführung von Angriffen während Überwachungslücken, Ausnutzung von Systemen ohne Warnmeldungen bei verdächtigen Dateiaktivitäten.
Gefahr für Dateiübertragungen: Ohne ordnungsgemäße Protokollierung und Überwachung kann unautorisierter Zugriff auf Dateisysteme über Monate unentdeckt bleiben. Bis ein Sicherheitsvorfall erkannt wird, könnten sensible Daten längst kompromittiert sein.
Festnahme durch MOVEit Cloud: MOVEit Cloud implementiert umfassende Überwachungsmaßnahmen, darunter:
Manipulationssichere Protokollierung aller Dateiaktivitäten
Aufbewahrung von Logs für Compliance- und forensische Zwecke
Individuell anpassbare Benachrichtigungen bei erfolgter oder fehlgeschlagener Dateiübertragung
Zugriffssteuerung und Benutzerauthentifizierung
🚨 Täter #10: Server-Side Request Forgery (SSRF) 🚨
Alias: Server-Proxy, Interner Netzwerk-Enthüller, Cloud-Metadaten-Missbraucher
Kriminelles Dossier: Die neueste Aufnahme in die OWASP Top 10, SSRF, wird in Cloud-Umgebungen zunehmend gefährlich.
Modus Operandi: Dieser Trickser manipuliert Server dazu, unerwartete Anfragen an interne Ressourcen zu senden, die von außen eigentlich nicht zugänglich sein sollten. Er missbraucht vertrauenswürdige Serverfunktionen, um auf eingeschränkte Systeme zuzugreifen.
Letzter bekannter Einsatz: Erzwingt Verbindungen von Dateiübertragungs-Servern zu internen Netzwerkressourcen, greift auf Cloud-Metadaten-Dienste zu, um Anmeldedaten zu stehlen, und versucht, auf Admin-Oberflächen zuzugreifen, die nicht öffentlich im Internet verfügbar sind.
Gefahr für Dateiübertragungen: Systeme, die entfernte Ressourcen basierend auf Benutzereingaben abrufen, könnten getäuscht werden, auf interne Systeme zuzugreifen oder sensible Daten preiszugeben.
Festnahme durch MOVEit Cloud: Die MOVEit Cloud WAF bietet spezialisierten Schutz mit:
Erkennung der Einspeisung unbekannter, fremder URLs
HTTP-Header-Filterung, um Manipulationen an Anfrage-Headern zu verhindern
Regelmäßige Tests auf SSRF-Schwachstellen
Leitfaden zur erhöhten Sicherheit: Verdächtige Aktivitäten erkennen und melden
Während die MOVEit Cloud WAF dafür sorgt, dass diese digitalen Kriminellen gestoppt werden, spielen aufmerksame Nutzer eine zentrale Rolle im Sicherheitsnetzwerk. So können Sie dazu beitragen, Ihre Dateiübertragungen sicher zu halten:
- Ungewöhnliche Dateiaktivitäten beobachten: Unerwartete Änderungen von Zugriffsrechten, seltsame neue Dateien oder plötzlich verschwundene Dateien könnten auf einen Sicherheitsvorfall hinweisen.
- Achten Sie auf auffällige Login-Muster: Anmeldungen zu ungewöhnlichen Zeiten oder von unerwarteten Standorten können auf kompromittierte Zugangsdaten hindeuten.
- Fehlermeldungen melden: Detaillierte Systemmeldungen, die zu viele Informationen preisgeben, sollten umgehend an Administratoren weitergegeben werden.
- Performance überwachen: Plötzliche Verlangsamungen oder ungewöhnliche Ressourcennutzung können auf einen laufenden Angriff hinweisen.
- E-Mail-Anfragen für sensible Dateien prüfen: Bestätigen Sie ungewöhnliche Datei-Anfragen über einen separaten Kommunikationskanal, bevor Sie sensible Daten versenden.
- Automatisierte Workflows kontrollieren: Unerwartete Änderungen in automatisierten Dateiübertragungsprozessen könnten auf Manipulation hinweisen.
- Dateiintegrität prüfen: Wenn eine Datei beschädigt oder verändert erscheint, melden Sie dies sofort.
- Sicherheitszertifikate prüfen: Seien Sie vorsichtig bei Zertifikatswarnungen beim Zugriff auf Dateiübertragungssysteme.
Zusammenarbeit mit den Experten: MOVEit Cloud WAF
Mit der neuen Web Application Firewall (WAF)-Funktionalität bietet MOVEit Cloud nun einen noch stärkeren Schutz gegen die OWASP Top 10 Cyberkriminellen. Basierend auf der ModSecurity-Engine und bewährten Open-Source-Regelsätzen blockiert die WAF bösartigen Webverkehr, bevor er Ihre Systeme erreicht.
Diese zusätzliche Schutzschicht wird vollständig von den Experten von Progress verwaltet, sodass Sie sich nicht um den Betrieb einer separaten WAF kümmern müssen – gleichzeitig unterstützt sie Organisationen bei der Einhaltung von Sicherheits- und Compliance-Anforderungen.
In Kombination mit den bestehenden Sicherheitsfunktionen von MOVEit Cloud, inklusive Verschlüsselung, manipulationssicherem Logging aller Dateiaktivitäten, Zugriffskontrollen und Integritätsprüfungen, sorgt die WAF für einen umfassenden Schutz Ihrer sensibelsten Dateiübertragungen.
Auch Kunden von MOVEit Transfer MFT Server können diese Funktionalität mit MOVEit WAF nutzen, die im Juli 2025 eingeführt wurde. Seien Sie unter den ersten, die die voll ausgestattete WAF- und Load-Balancing-Lösung testen, die exklusiv für MOVEit Transfer On-Premises entwickelt wurde.
Lassen Sie nicht zu, dass Ihre Dateiübertragungen Opfer von Cyberkriminellen werden. Mit MOVEit Cloud arbeiten Sie mit Experten zusammen, um die OWASP Top 10 „Most Wanted“ dort zu halten, wo sie hingehören – hinter Gittern und fern von Ihren sensiblen Daten.
Kostenlose Testversion starten
Adam Bertram
Adam Bertram ist seit 25 Jahren in der IT-Branche tätig und ein Online-Business-Experte. Er ist erfolgreicher Blogger, Ausbilder, selbstständiger Consultant und Autor und hat bereits zahlreiche Werke veröffentlicht. Zudem wurde er 6x als Microsoft MVP ausgezeichnet. Tutorials rundum moderne Technologien finden Sie auf seiner Webseite https://adamtheautomator.com , auf LinkedIn oder auf seinem X-Account @adbertram.