Energie
|Mittelstand (~200 Mitarbeiter)
Ein europäisches Energieunternehmen wusste nicht, dass 40 % seiner internetexponierten Assets für das IT-Team unsichtbar waren. Hier ist, was Discovero fand — und was hätte passieren können.
Buchen Sie Ihr AssessmentDie Herausforderung
Ein mittelständisches europäisches Energieunternehmen beauftragte Discovero mit einer routinemäßigen Bewertung der externen Angriffsfläche. Ihr IT-Team war überzeugt, vollständige Transparenz über die öffentliche Infrastruktur zu haben — etwa 10 internetexponierte Dienste über zwei Domains.
Sie lagen falsch.
Was Discovero fand
16
caseStudies.energy.metrics.
41
caseStudies.energy.metrics.
9
caseStudies.energy.metrics.
45
caseStudies.energy.metrics.
4
caseStudies.energy.metrics.
12
caseStudies.energy.metrics.
18
caseStudies.energy.metrics.
11
caseStudies.energy.metrics.
Ein internetexponierter Server betrieb eine veraltete Version von OpenSSH (7.4p1), anfällig für CVE-2024-6387 (regreSSHion). Diese Race-Condition-Schwachstelle ermöglicht unauthentifizierte Remote Code Execution als Root. Der Server war eine vergessene Staging-Umgebung aus dem Jahr 2019, die noch mit dem internen Netzwerk verbunden war.
Ein Kubernetes Dashboard war auf Port 443 ohne Authentifizierung exponiert. Service-Account-Tokens konnten extrahiert werden und gewährten vollen Clusterzugriff. Über gemountete IAM-Rollen ermöglichte dies Zugriff auf die Cloud-Infrastruktur einschließlich Datenbanken und Speicher. Das Dashboard wurde beim initialen Setup mit --enable-skip-login deployt und nie abgesichert.
Das Hauptkundenportal enthielt eine Stored-XSS-Schwachstelle über den Datei-Upload-Mechanismus, und die REST-API hatte eine IDOR-Schwachstelle, die Benutzerdatensätze offenlegte. Beide Probleme bestanden in der Produktionsanwendung, die externe Kunden bedient.
Keine der 16 entdeckten Subdomains implementierte Content-Security-Policy oder Strict-Transport-Security. Durchschnittlicher Security-Header-Score: 7 %. Mehrere Server legten Versionsinformationen über X-Powered-By-Header offen.
Die Auswirkung
| Szenario | Geschätzte Auswirkung |
|---|---|
| Ransomware-Angriff (wahrscheinlichstes Szenario) | EUR 160.000 – 600.000 |
| Sicherheitsvorfall + DSGVO-Bußgelder | EUR 500.000 – 2.000.000 |
| Kompromittierung der Cloud-Infrastruktur | EUR 200.000 – 800.000 |
| Discovero-Bewertung | EUR 4.900 |
Die Behebung war 20-mal günstiger als die konservativste Schätzung eines Sicherheitsvorfalls.
Das Ergebnis
Kernaussage
Sie können nicht schützen, was Sie nicht sehen können. Dieses Energieunternehmen hatte 4-mal mehr internetexponierte Dienste als bekannt — und eine CVSS 10.0-Schwachstelle auf einem davon.
Keine Agenten. Keine Zugangsdaten. Nur Ihre Domain. Erste Ergebnisse in 48 Stunden.