3:I[2172,[],""]
5:I[2533,[],""]
7:I[4916,["337","static/chunks/337-dc0034dcf1592166.js","931","static/chunks/app/page-35730df1081fa3e2.js"],""]
4:["locale","de","d"]
0:["iD9e8kyc-824aQ7hIKJYW",[[["",{"children":[["locale","de","d"],{"children":["blog",{"children":["__PAGE__?{\"locale\":\"de\"}",{}]}]}]},"$undefined","$undefined",true],["",{"children":[["locale","de","d"],{"children":["blog",{"children":["__PAGE__",{},["$L1","$L2",null]]},["$","$L3",null,{"parallelRouterKey":"children","segmentPath":["children","$4","children","blog","children"],"loading":"$undefined","loadingStyles":"$undefined","loadingScripts":"$undefined","hasLoading":false,"error":"$undefined","errorStyles":"$undefined","errorScripts":"$undefined","template":["$","$L5",null,{}],"templateStyles":"$undefined","templateScripts":"$undefined","notFound":"$undefined","notFoundStyles":"$undefined","styles":null}]]},[null,"$L6",null]]},[null,["$","$L3",null,{"parallelRouterKey":"children","segmentPath":["children"],"loading":"$undefined","loadingStyles":"$undefined","loadingScripts":"$undefined","hasLoading":false,"error":"$undefined","errorStyles":"$undefined","errorScripts":"$undefined","template":["$","$L5",null,{}],"templateStyles":"$undefined","templateScripts":"$undefined","notFound":["$","$L7",null,{}],"notFoundStyles":[],"styles":[["$","link","0",{"rel":"stylesheet","href":"/_next/static/css/513b428205ec7c35.css","precedence":"next","crossOrigin":""}]]}],null]],[null,"$L8"]]]]
9:I[4728,["458","static/chunks/7d384bb9-d7b62e0380399712.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","958","static/chunks/958-c5a9112f5361071c.js","203","static/chunks/app/%5Blocale%5D/layout-5d1a742c7994ab7b.js"],""]
6:["$","html",null,{"lang":"de","suppressHydrationWarning":true,"className":"scroll-smooth","children":[["$","head",null,{"children":[["$","$L9",null,{"id":"cookieyes","type":"text/javascript","src":"https://cdn-cookieyes.com/client_data/011d4a30b29e19560c5f83c6/script.js"}],["$","link",null,{"rel":"shortcut icon","href":"/favicon.jpg","type":"image/x-icon"}],["$","$L9",null,{"strategy":"afterInteractive","src":"https://www.googletagmanager.com/gtag/js?id=GTM-MQRGRMBK"}],["$","$L9",null,{"id":"gtag-init","strategy":"afterInteractive","dangerouslySetInnerHTML":{"__html":"\n window.dataLayer = window.dataLayer || [];\n function gtag(){dataLayer.push(arguments);}\n gtag('js', new Date());\n gtag('config', 'GTM-MQRGRMBK');\n "}}]]}],["$","body",null,{"className":"bg-background min-h-screen font-sans antialiased __variable_0425a3","children":"$La"}]]}]
a:"$Lb"
8:[["$","meta","0",{"name":"viewport","content":"width=device-width, initial-scale=1"}],["$","meta","1",{"charSet":"utf-8"}],["$","title","2",{"children":"NEUIGKEITEN AUS DER WELT DES ETHISCHEN HACKING | CITADELO BLOG"}],["$","meta","3",{"name":"description","content":"Informationen aus der Welt der Cybersicherheit und des ethischen Hackings, die Sie wissen müssen, um die Daten und den Betrieb Ihres Unternehmens nicht nur vor Hackerangriffen zu schützen."}],["$","meta","4",{"name":"application-name","content":"Citadelo"}],["$","meta","5",{"name":"keywords","content":"citadelo, ethisches Hacking, Penetrationstests, Red Teaming, Schwachstellen, Anwendungsschwachstellen, Hacks, Black Hat, Cybersicherheit, NIS2, DORA, PCI-DSS, ISO 27000"}],["$","meta","6",{"name":"robots","content":"index, follow"}],["$","meta","7",{"property":"og:title","content":"Citadelo"}],["$","meta","8",{"property":"og:description","content":"Überlassen Sie die Sicherheit uns! Wir schützen Ihr Unternehmen. Sicherheitsaudits, Angriffsreaktion, proaktive Sicherheit, Beratung"}],["$","meta","9",{"property":"og:url","content":"https://citadelo.com/de//blog"}],["$","meta","10",{"property":"og:site_name","content":"Citadelo.com"}],["$","meta","11",{"property":"og:locale","content":"de"}],["$","meta","12",{"property":"og:image","content":"https://citadelo.com/images/hp_hero.png"}],["$","meta","13",{"property":"og:email","content":"info@citadelo.com"}],["$","meta","14",{"property":"og:type","content":"website"}],["$","meta","15",{"name":"twitter:card","content":"summary"}],["$","meta","16",{"name":"twitter:site:id","content":"@citadelo"}],["$","meta","17",{"name":"twitter:creator","content":"Citadelo"}],["$","meta","18",{"name":"twitter:creator:id","content":"@citadelo"}],["$","meta","19",{"name":"twitter:title","content":"Citadelo"}],["$","meta","20",{"name":"twitter:description","content":"Überlassen Sie die Sicherheit uns! Wir schützen Ihr Unternehmen. Sicherheitsaudits, Angriffsreaktion, proaktive Sicherheit, Beratung"}],["$","meta","21",{"name":"twitter:image","content":"https://citadelo.com/images/hp_hero.png"}],["$","link","22",{"rel":"icon","href":"favicon.jpg"}],["$","meta","23",{"name":"next-size-adjust"}]]
1:null
c:I[4113,["458","static/chunks/7d384bb9-d7b62e0380399712.js","337","static/chunks/337-dc0034dcf1592166.js","264","static/chunks/264-a83a308d5943de75.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","324","static/chunks/324-31fb848713befc12.js","787","static/chunks/787-06f01befd2dffc6e.js","282","static/chunks/282-8b6b62b951ff3b72.js","432","static/chunks/432-e2a8df6bd9f27d39.js","643","static/chunks/app/%5Blocale%5D/(dynamic)/%5B...rest%5D/page-15eb734bf1c4073a.js"],""]
d:I[96,["264","static/chunks/264-a83a308d5943de75.js","804","static/chunks/804-ea6872dab162edbc.js","816","static/chunks/app/%5Blocale%5D/error-255996d698419daf.js"],""]
e:I[6413,["264","static/chunks/264-a83a308d5943de75.js","82","static/chunks/app/%5Blocale%5D/not-found-f5e965ca75a37510.js"],""]
f:I[8214,["458","static/chunks/7d384bb9-d7b62e0380399712.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","958","static/chunks/958-c5a9112f5361071c.js","203","static/chunks/app/%5Blocale%5D/layout-5d1a742c7994ab7b.js"],"Toaster"]
b:["$","$Lc",null,{"locale":"de","now":"$D2024-11-21T18:10:12.931Z","timeZone":"Europe/Prague","messages":{"seo":{"email":"info@citadelo.com","twitter":{"card":"summary","title":"Citadelo","siteId":"@citadelo","creator":"Citadelo","imageUrl":"images/hp_hero.png","creatorId":"@citadelo","description":"Überlassen Sie die Sicherheit uns! Wir schützen Ihr Unternehmen. Sicherheitsaudits, Angriffsreaktion, proaktive Sicherheit, Beratung"},"keywords":"citadelo","siteName":"Citadelo.com","metaTitle":"Citadelo","metaRobots":"index, follow","metaImageUrl":"images/hp_hero.png","applicationName":"Citadelo","metaDescription":"Überlassen Sie die Sicherheit uns! Wir schützen Ihr Unternehmen. Sicherheitsaudits, Angriffsreaktion, proaktive Sicherheit, Beratung"},"blog":{"seo":{"keywords":"citadelo, ethisches Hacking, Penetrationstests, Red Teaming, Schwachstellen, Anwendungsschwachstellen, Hacks, Black Hat, Cybersicherheit, NIS2, DORA, PCI-DSS, ISO 27000","metaTitle":"NEUIGKEITEN AUS DER WELT DES ETHISCHEN HACKING | CITADELO BLOG","metaRobots":"index, follow","metaDescription":"Informationen aus der Welt der Cybersicherheit und des ethischen Hackings, die Sie wissen müssen, um die Daten und den Betrieb Ihres Unternehmens nicht nur vor Hackerangriffen zu schützen."},"topics":"Themen:","general":{"title":"Neuigkeiten","category":"Allgemein","backToList":"Alle Neuigkeiten"},"readMore":"Weiterlesen","usInMedia":{"seo":{"keywords":"citadelo, ethisches Hacking, Penetrationstests, Red Teaming, Schwachstellen, Anwendungsschwachstellen, Hacks, Black Hat, Cybersicherheit, NIS2, DORA, PCI-DSS, ISO 27000, Deepfake, Malware, Passwortsicherheit, Social Engineering","metaTitle":"CITADELO IN DEN MEDIEN | WIR BILDEN AUF, VERÖFFENTLICHEN UND KOMMENTIEREN","metaRobots":"index, follow","metaDescription":"Durch die Medien bilden wir Unternehmen und Einzelpersonen über die Gefahren in der virtuellen Welt auf. Passwortsicherheit, Deep Fake, Malware, Social Engineering und mehr."},"title":"Wir in den Medien","category":"Wir in den Medien","backToList":"Alle Neuigkeiten"},"caseStudies":{"seo":{"keywords":"citadelo, ethisches Hacking, Penetrationstests, Red Teaming, Schwachstellen, black hat, Cybersicherheit, deep fake, soziale Ingenieurtechnik, simulierte Angriffe, Hackerangriffe, Systemsicherheit, Anwendungssicherheit, Infrastruktursicherheit.","metaTitle":"CITADELO FALLSTUDIEN | ETHISCHES HACKING","metaRobots":"index, follow","metaDescription":"Einzigartige Fallstudien des ethischen Hackings, die Sie auf Ihrem Weg zur Sicherung von Unternehmens- und persönlichen Daten von Ihnen und Ihren Kunden inspirieren werden."},"title":"Fallstudien","category":"Fallstudien","backToList":"Alle Fallstudien"},"readingTime":"{minutes, plural, =0 {# Minuten} =1 {# Minute} =2 {# Minuten} =3 {# Minuten} =4 {# Minuten} =5 {# Minuten} other {# Minuten}} Lesedauer","moreArticles":"Weitere interessante Artikel"},"comps":{"dialog":{"confirmClose":"Möchten Sie den Dialog schließen? Alle ungespeicherten Änderungen gehen verloren."},"fileInput":{"label":"Datei auswählen","removeFile":"Datei entfernen","dragAndDrop":"Datei durch Ziehen hinzufügen oder durch Klicken auswählen","selectedFile":"Ausgewählte Datei: {fileName}","wrongFileType":"Dieser Dateityp wird nicht unterstützt","validFileTypes":"Die Datei muss im Format {validFileTypes} sein"},"datePicker":{"label":"Datum auswählen"},"themeToggle":{"label":"Thema wechseln"},"dateRangePicker":{"label":"Datumsbereich auswählen"}},"errors":{"http":{"400":"Etwas ist schiefgelaufen. Bitte versuchen Sie es erneut oder kontaktieren Sie den Support.","401":"Ihre Sitzung ist abgelaufen. Bitte melden Sie sich erneut an.","403":"Sie haben keinen Zugriff auf diese Daten","404":"Die angeforderten Daten wurden nicht gefunden.","408":"Die Anfrage hat zu lange gedauert. Bitte versuchen Sie es erneut.","413":"Sie laden eine zu große Datei hoch.","415":"Der von Ihnen hochgeladene Dateityp wird nicht unterstützt.","429":"Sie haben zu viele Anfragen gesendet.","500":"Der Server ist nicht verfügbar oder es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut oder kontaktieren Sie den Support.","503":"Der Server ist nicht verfügbar. Bitte versuchen Sie es erneut oder kontaktieren Sie den Support"},"forms":{"errorsInForm":"Das Formular enthält Fehler","checkFormForErrors":"Bitte überprüfen Sie, ob keine Werte fehlen"},"global":{"cta":"Zurück","title":"Ein unbekannter Fehler ist aufgetreten"},"notFound":{"title":"Seite nicht gefunden","redirect":"Zur Startseite","solution":"Bitte überprüfen Sie, ob Sie die richtige Adresse eingegeben haben oder kehren Sie zur Startseite zurück.","description":"Die gesuchte Seite wurde nicht gefunden."},"zodValidation":{"custom":{"password":"Die Passwörter stimmen nicht überein","phoneNumber":"Dieses Feld muss 9 Ziffern enthalten","passwordWithNumber":"Das Passwort muss mindestens eine Zahl enthalten"},"too_big":{"number":{"exact":"Der Wert muss genau {maximum} sein","inclusive":"Der Höchstwert ist {maximum}","not_inclusive":"Der Wert muss kleiner als {maximum} sein"},"string":{"exact":"Der Text muss genau {maximum} Zeichen enthalten","inclusive":"Der Text darf höchstens {maximum} Zeichen enthalten","not_inclusive":"Der Text muss weniger als {maximum} Zeichen enthalten"}},"too_small":{"number":{"exact":"Der Wert muss genau {minimum} sein","inclusive":"Der Mindestwert ist {minimum}","not_inclusive":"Der Wert muss größer als {minimum} sein"},"string":{"exact":"Der Text muss genau {minimum} Zeichen enthalten","inclusive":"Der Text muss mindestens {minimum} Zeichen enthalten","not_inclusive":"Der Text muss mehr als {minimum} Zeichen enthalten"}},"invalid_type":"Der erforderliche Typ ist {expected}, aber {received} wurde angegeben","invalid_string":{"regex":"Ungültiges Format"},"invalid_literal":"Ungültiger Wert, erwartet wurde {expected}","invalid_type_received_undefined":"Dieses Feld ist erforderlich"}},"navbar":{"links":{"home":"Startseite","profile":"Profil"},"account":"Konto","actions":{"signIn":"Anmelden","profile":"Profil","signOut":"Abmelden"}},"tables":{"noData":"Keine Daten","lastPage":"Letzte Seite","nextPage":"Nächste Seite","pageXOfY":"Seite {x} von {y}","ascending":"Aufsteigend","firstPage":"Erste Seite","descending":"Absteigend","rowsPerPage":"Zeilen pro Seite","previousPage":"Vorherige Seite"},"buttons":{"card":{"more":"Mehr erfahren"}},"careers":{"back":"Alle ausgeschriebenen Positionen","apply":"Jetzt bewerben","title":"Alle ausgeschriebenen Positionen","buttonTitle":"Alle ausgeschriebenen Positionen","description":"Wir sind immer auf der Suche nach erfahrenen und talentierten Menschen, die unser Team verstärken. Unten finden Sie die neuesten Stellenangebote."},"general":{"close":"Schließen","cancel":"Abbrechen","search":"Suchen","loading":"Laden","submitForm":"Absenden","saveChanges":"Änderungen speichern","noOptionsAvailable":"Keine Optionen verfügbar"},"expandable":{"close":"Weniger anzeigen","expand":"Mehr anzeigen"},"localeSwitcher":{"czech":"Tschechisch","german":"Deutsch","slovak":"Slowakisch","english":"Englisch"}},"children":[["$","div",null,{"className":"relative flex min-h-screen flex-col","children":["$","$L3",null,{"parallelRouterKey":"children","segmentPath":["children","$4","children"],"loading":["$","div",null,{"className":"flex h-screen items-center justify-center","children":["$","span",null,{"className":"box-border inline-block min-h-2 min-w-2 animate-spin rounded-full border-solid border-3 size-7 border-black"}]}],"loadingStyles":[],"loadingScripts":[],"hasLoading":true,"error":"$d","errorStyles":[],"errorScripts":[],"template":["$","$L5",null,{}],"templateStyles":"$undefined","templateScripts":"$undefined","notFound":["$","$Le",null,{}],"notFoundStyles":[],"styles":null}]}],null,["$","$Lf",null,{}]]}]
11:I[2257,["458","static/chunks/7d384bb9-d7b62e0380399712.js","337","static/chunks/337-dc0034dcf1592166.js","264","static/chunks/264-a83a308d5943de75.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","324","static/chunks/324-31fb848713befc12.js","282","static/chunks/282-8b6b62b951ff3b72.js","133","static/chunks/133-48b1703f9ca55001.js","326","static/chunks/app/%5Blocale%5D/blog/page-2437566c57d36b29.js"],""]
13:I[3592,["458","static/chunks/7d384bb9-d7b62e0380399712.js","337","static/chunks/337-dc0034dcf1592166.js","264","static/chunks/264-a83a308d5943de75.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","324","static/chunks/324-31fb848713befc12.js","282","static/chunks/282-8b6b62b951ff3b72.js","133","static/chunks/133-48b1703f9ca55001.js","326","static/chunks/app/%5Blocale%5D/blog/page-2437566c57d36b29.js"],""]
14:T4127,
Was sind die Beweggründe für Unternehmen, ethische Hacking-Dienste zu nutzen, und wer ist immer noch der stärkste Angriffsvektor? Ein Blick auf die Entwicklung der offensiven Sicherheit in der Tschechischen Republik und der Slowakei in den letzten 8 Jahren, seit Citadelo zum ersten Mal ein Handelsunternehmen wurde, wird viele Fragen aufwerfen, über die Sie nachdenken können, und Sie vielleicht sogar dazu veranlassen, zu handeln, bevor Sie entdecken, dass ein unerwünschter Besucher bereits in Ihrem Netzwerk operiert.
Wir haben Jakub Novák interviewt
Jakub hat einen technischen Hintergrund, er absolvierte die Fakultät für Angewandte Informatik an der Slowakischen Technischen Universität in Bratislava und arbeitet seit mehr als 8 Jahren als Vertriebsleiter bei Citadelo in der Geschäftsentwicklung und verwaltet auch Portfolios von Kunden mit einem Umsatz von über 100 Millionen CZK in ganz Europa, aber vor allem in den Regionen Tschechien, Slowakei, Dach und in fast allen Segmenten, wie Banken- und Finanzsektor, Fintech und Startups, Industrie, Automobil, Gesundheitswesen, Telekommunikation, IoT usw.
Jakub, eine einfache Frage, um loszulegen. Was waren Ihre Anfänge im Bereich der offensiven Sicherheit?
In diesem Jahr ist es 8 Jahre her, dass ich als einer der ersten Verkäufer bei Citadelo angefangen habe. Der Anfang war wirklich herausfordernd für mich. Ich war vorher noch nie im Handel tätig gewesen und war ziemlich auf mich allein gestellt. Wenn ich jetzt darüber nachdenke, war und wird es immer ein großer Meilenstein für mich sein, weil ich mich damals grundsätzlich dazu entschlossen habe, meinen Fokus komplett zu ändern. Und das war der Sprung von einer eher technischen Person, einem Entwickler, in die Geschäftswelt, von der ich absolut nichts wusste. Ich denke, der Hauptgrund für mich war, dass ich mich persönlich in dem früheren Citadel-Verkäufer sah, der gerade im Begriff war, das Unternehmen zu verlassen. Ich habe mir damals einfach gesagt, dass ich es versuchen werde, und ich habe alles aufs Spiel gesetzt. Und seien wir ehrlich, ich wusste von Anfang an, dass ich nicht der Typ war, der es aushalten konnte, 8 Stunden am Tag auf einen Monitor zu schauen.
Penetrationstests und damit verbundene Dienstleistungen wurden damals (zwischen 2015-2016) nur von wenigen Unternehmen angeboten. Die Start-ups in diesem Bereich waren im Wesentlichen Finanzunternehmen und Unternehmen, die eng mit Finanzunternehmen zusammenarbeiteten. Dies sind ansonsten die Unternehmen, die diese Art von Dienstleistung bis heute weitgehend in Anspruch nehmen. Das bedeutet, dass ich in meinen Anfängen in der Welt der Cybersicherheit mit anderen Arten von Unternehmen zusammenarbeiten musste, womit ich einen völlig neuen Weg einschlug. Natürlich ein großes Lob an die Ausnahmen.
Was sind die Beweggründe der Kunden, die sich für einen Test bei Ihnen entscheiden?
Allmählich, als Gesetze wie Cyberrecht, DSGVO, NIS usw. in Kraft traten, begannen Unternehmen aus anderen Branchen, uns mehr und mehr zu verstehen. Für mich ist das nicht der glücklichste Einstieg in dieses Thema, denn die Unternehmen kommen mehr oder weniger gezwungenermaßen, aber es ist ein wichtiger Schritt nach vorne. Mein Traum wäre es, dass Unternehmen und damit die Menschen, die diese Unternehmen leiten, sich proaktiv und präventiv mit Cybersicherheit befassen, damit sie ruhig schlafen und sich auf ihr Geschäft konzentrieren können. Wir sind jedoch noch nicht so weit.
Wann beschließen sie, bezüglich Tests den Kontakt aufzunehmen?
Es gibt im Wesentlichen vier Hauptmotivationen, denen ich früher und heute begegne:
- Konsistenz (Compliance) mit verschiedenen Vorschriften, wie dem Cybersecurity Act, DSGVO, NIS, ISO27k, usw.
- Es wird vom Auftraggeber gefordert.
- Ein Sicherheitsvorfall ist bei ihnen passiert.
- Sie wollen gut schlafen und sorgenfrei ihren Geschäften nachgehen, also sind sie proaktiv in Bezug auf die Sicherheit.
Natürlich möchte ich nicht alle in einen Topf werfen, in vielen Fällen kann es eine Kombination sein.
Erwähnte gesetzliche Bestimmungen
Ganz am Anfang stammten fast alle aktiven Unternehmen im Markt grundsätzlich aus den ersten beiden Kategorien. Am 1. Januar 2015 wurde der Cybersecurity Act geschaffen, und direkt danach im Jahr 2016 die NIS-Richtlinie. Diese trafen zuerst Banken, Finanzinstitute, die Energiewirtschaft, kritische Infrastrukturen und andere. Da begann sich der Spieß umzudrehen. Gleichzeitig begannen andere Unternehmen angesichts der rasanten Zunahme von Hackerangriffen zu erkennen, dass sie in der digitalen Welt Vermögenswerte zu schützen hatten, und dass ihr Verlust ihre Existenz direkt beeinträchtigen kann.
Entwicklung von getesteten Sektoren bei Citadelo
- Finanzsektor
- Entwickler und Technologieunternehmen
- Energiewirtschaft
- Verarbeitungsindustrie
- Pharmazeutische Industrie
Wie ist die aktuelle Situation aus Sicht von Citadelo in Bezug auf das Interesse von Unternehmen an ethischem Hacking?
Es gibt ein wachsendes Interesse von Unternehmen, und das aus mehreren Gründen:
Der erste, über den ich mich unglaublich freue, ist die Eigeninitiative der Unternehmen. Mit der extremen Zunahme von Hackerangriffen ist für Unternehmen bereits klar, dass es nicht darum geht, ob, sondern wann sie ins Visier genommen werden. Daher möchten sie die Sichtweise eines ethischen Hackers auf ihre Infrastruktur, Anwendung oder das gesamte Unternehmen kennen, nur um sich selbst zu schützen, bevor die echten Black-Hat-Hacker ihre Aufmerksamkeit auf sie richten. Und das ist die richtige Entscheidung.
Wenn wir uns unsere Statistiken anschauen, die wir unseren großen
Und exzellenten Marketingabteilung verdanken, führten wir im Jahr 2023 384 simulierte Angriffe durch und fanden 2.795 Schwachstellen. Das sind durchschnittlich 7 Schwachstellen pro Angriff, und das ist eine Menge. Für einen Hacker bedeutet dies, dass er 7 mehr oder weniger kritische Schwachstellen für seinen Erfolg zur Verfügung hat, die er aneinanderreihen kann, um dem Unternehmen enormen Schaden zuzufügen.
Gleichzeitig tritt die NIS2-Richtlinie in Kraft (Ende 2024), die andere Marktsegmente zur Durchführung offensiver Sicherheitstests verpflichtet. In der Tschechischen Republik und der Slowakei wird dies rund 10.000+ neue Unternehmen und insgesamt 19 Marktsegmente betreffen.
Dann gibt es DORA (gültig ab 17. Januar 2025), das unter anderem direkt umfassende Unternehmenstests wie den Threat Lead Penetration Test vorschreibt. Diese sind ähnlich wie unser Red Teaming, bei dem es sich um einen simulierten umfassenden Hackerangriff auf ein Unternehmen handelt.
Mit der europäischen NIS2-Richtlinie und dem neuen Gesetz zur Cybersicherheit, das die Tschechische Republik vorbereitet, findet dieses Thema bereits in Unternehmenskreisen definitiv Anklang.
| Im Jahr 2023 führten wir 384 simulierte Angriffe durch, bei denen wir 2795 Schwachstellen fanden. Netze, Clouds und Infrastruktur sind führend.
Vollständigen Bericht herunterladen
Mit der europäischen NIS2-Richtlinie und dem neuen Gesetz zur Cybersicherheit, das die Tschechische Republik vorbereitet, ist dieses Thema in Unternehmenskreisen bereits in aller Munde. Was bedeutet das für CISOs aus einer offensiven Sicherheitsperspektive?
Nach dem 17. Oktober 2024 müssen CISOs den Umfang des sogenannten Cybersicherheitsmanagements bewerten, Risiken identifizieren und innerhalb eines Jahres mit der Bewältigung dieser Risiken beginnen. Aus einer offensiven Sicherheitsperspektive stehen wir als Citadelo ganz am Anfang des Prozesses, indem wir CISOs dabei helfen, das Ausmaß der Schwachstellen in ihren Systemen durch Penetrationstests und Audits zu bestimmen und Vorschläge für Abhilfemaßnahmen zu machen.
Der Prozess für Unternehmen, die diese Verordnung neu eingeben, umfasst:
- Feststellung der Größe des Unternehmens.
- Feststellung, ob es sich um eine „Kernentität“ oder eine „kritische Entität“ handelt.
- Durchführung eines Cybersicherheitsaudits.
- Risiken und Schwachstellen finden und bewerten.
- Entwicklung eines Implementierungsplans.
- Beginn innerhalb eines Jahres mit der Implementierung.
Budget
Die NCIB in der Tschechischen Republik führte beispielsweise eine Untersuchung bei realen Unternehmen durch und ermittelte einen durchschnittlichen Wert der umgesetzten Maßnahmen von 800.000 - 1,2 Millionen CZK pro Unternehmenssystem. Dies wird eine beträchtliche Menge an Geld sein, die Unternehmen für Cybersicherheit ausgeben müssen, und CISOs müssen diese Budgets heute festlegen und sich darauf vorbereiten, sie bald auszugeben.
| Legen Sie heute Budgets fest. Die geschätzten Kosten betragen 800.000-1,2 Mio. CZK pro System.
Welche Dienstleistungen sind derzeit am gefragtesten?
Penetrationstests von Web- und mobilen Anwendungen, einschließlich Tests von APIs, bei denen Anwendungen mit Backends kommunizieren, und Infrastruktur (Perimeter vs. interne Infrastruktur). Es gibt auch eine wachsende Zahl von Anfragen für komplexe simulierte Red Teaming-Angriffe. Aktuelle Trends sind OSINT, Social Engineering (Phishing/Vishing/Smishing, physische Penetration, etc.) aber auch die Integration in LLM/AI.
Wer oder was ist heute der erfolgreichste Angriffsvektor, d.h. Einstiegspunkt in die Infrastruktur eines Unternehmens?
Unsere internen Statistiken zeigen, dass das schwächste Glied für lange Zeit der menschliche Faktor war, ist und sein wird. Unsere langfristige Erfolgsquote von simulierten Hackerangriffen durch die Kombination von Vishing & Phishing liegt bei fast über 40 %, d.h. fast jedes zweite Opfer erliegt unseren simulierten Angriffen und lässt einen ethischen Hacker in die Unternehmensinfrastruktur eindringen. Dies ist ein alarmierender Zustand. Folglich kann dies eine anfällige Client-Anwendung oder ein Unternehmensperimeter sein.
Derzeit sind Social-Engineering-Angriffe mit KI und LLM bereits auf dem Vormarsch. Ein Beispiel ist ein kürzlich erfolgter Hackerangriff, bei dem der CFO einer bestimmten Bank in Hongkong durch eine Kombination aus Deepfake-Online-Meetings und Phishing ausgetrickst wurde. Der Angriff führte zu einem finanziellen Verlust von 25 Millionen US-Dollar.
Der Einsatz dieser Technologien verwischt für die Opfer fast die Unterscheidung zwischen Fiktion und Realität. Es ist daher mit einem Anstieg dieses Prozentsatzes zu rechnen.
| Mehr als 40 % der Opfer lassen unwissentlich einen ethischen Hacker in das Netzwerk ihres Unternehmens eindringen.
Wie kann ein solcher Phishing- & Vishing-Angriff stattfinden und macht es einen Unterschied, in welchem Geschäftsbereich der Hacker dies tut?
Der Geschäftsbereich spielt keine Rolle. Wenn ein Hacker ein Unternehmen hacken möchte, wird er dies tun, indem er zuerst OSINT (Open Source Intelligence) darauf ausführt. Er erfährt, wer dort in welchen Positionen arbeitet, welche Informationen über das Unternehmen in öffentlichen und nicht-öffentlichen Quellen verfügbar sind, er erfährt die Gewohnheiten des Unternehmens und seiner Mitarbeiter und auch, ob es ein Datenleck aus dem Unternehmen gab, z. B. mit Passwörtern usw. Anhand der gefundenen Informationen orchestriert er den Angriff durch ausgewählte Opfer, also Personen in den für ihn interessanten Unternehmen. Oder er plant ein Spear-Phishing, das auf das gesamte Unternehmen abzielt.
In einem Unternehmen mit 100 Mitarbeitern hat er bei einer Erfolgsquote von 40 % die Möglichkeit, 40 Opfer dazu zu bringen, ihre Stationen zu kompromittieren und in das Unternehmensnetz einzudringen.
Wie helfen Sie Kunden, sich gegen einen solchen Angriff zu verteidigen?
Wir arbeiten mit Kunden zusammen, um den Mitarbeitern regelmäßige und gründliche Sicherheitstrainings anzubieten, bei denen wir ihnen neben der Theorie selbst auch praktische Demonstrationen verschiedener Hacking-Techniken geben, damit sie diese dann so gut wie möglich identifizieren können. Und das kombinieren wir mit regelmäßigen Penetrationstests in Form von Social Engineering - Phishing / Vishing /Smishing-Kampagnen. Dies ist meiner Meinung nach derzeit der effektivste Weg, um diesen Prozentsatz relativ niedrig zu halten.
Mitarbeiter glauben oft, dass sie im Unternehmensumfeld besser geschützt sind und sich der Schritte nicht bewusst sind, die sie unternehmen, um aktiv einen einfachen Einstiegspunkt für Hacker in das Unternehmensnetzwerk zu schaffen, und sind sich der verheerenden Auswirkungen nicht vollständig bewusst. Dieses Wissen muss an sie weitergegeben und ihre Sensibilität regelmäßig getestet werden. Oder vielleicht sind sie sich dessen sogar bewusst, aber im heutigen enormen Arbeitslast steigt der Prozentsatz der Fehler, weil jeder jede Aufgabe so schnell wie möglich zur Zufriedenheit des Arbeitgebers lösen will.
Sie haben erwähnt, dass das Interesse an OSINT wächst. Was bedeutet dieser Service für den Kunden und gibt es einen Unterschied zwischen der Vorgehensweise von Black-Hat-Hackern und der von Citadelo?
Die Techniken zwischen Black-Hat- und White-Hat-Hackern sind genau die gleichen. Innerhalb von OSINT können wir viele Informationen für den Kunden herausfinden. Im Allgemeinen können wir herausfinden, was alles über ein Unternehmen für Black-Hat-Hacker im Internet und Darknets verfügbar ist und welche Karten sie bei einem möglichen Angriff auf einen Kunden spielen werden. Durch die Ermittlung dieser Daten erhält das Unternehmen einen Vorsprung, um sich vor einem möglichen Hackerangriff zu schützen.
Gebiete von Citadelo OSINT:
- Durchgesickerte Namen und Passwörter, sensible Unternehmensdokumente usw.
- Wiederaufbau ihrer Infrastruktur, Baupläne.
- Management, Unternehmensstruktur und deren Geschäftsbeziehungen.
- Mitarbeiterlisten, Angaben zu ihren Kontaktdaten usw.
- Ethisches Hacking ist zu einem integralen Bestandteil offensiver Sicherheitstests geworden.
| Ethisches Hacking ist zu einem integralen Bestandteil offensiver Sicherheitstests geworden.
Welchen Rat würden Sie Unternehmen bei der Auswahl eines Anbieters für ethisches Hacking geben und worauf sollten sie auf dem Markt achten?
Es ist definitiv wichtig, das Unternehmen in Bezug auf die Tiefe seiner Expertise, d. h. Qualität im Allgemeinen, zu überprüfen. Ethisches Hacking ist eine komplexe Disziplin und es ist immer gut, nach einem Partner zu suchen, der Erfahrung mit seiner Komplexität hat. Das Fachwissen und die Erfahrung des Teams für ethisches Hacking sind in dieser Hinsicht absolut entscheidend. Das Sprichwort „Wenn zwei dasselbe tun, ist es nicht dasselbe.“ gilt in dieser Branche doppelt. Ich würde nach einem Unternehmen suchen, das ethisches Hacking als Kerngeschäft betreibt.
Veröffentlichte Informationen über Referenzen, gefundene Schwachstellen und CVEs oder ausgegebene Berichte, die Bestehensdauer in der Branche, die Anzahl ethischer Hacker, deren Technologiefokus und vieles mehr sind sehr gute Anhaltspunkte. Letztendlich würde ich empfehlen, sich mit dem ausgewählten Unternehmen zu treffen und seine Prozesse im Zusammenhang mit der Dienstleistung durchzugehen, da somit vielleicht nicht nur die Qualität, sondern auch die Kosteneffizienz gewährleistet ist.
Wenn wir Ihr Interesse geweckt haben, kontaktieren Sie uns noch heute, um den Black-Hat-Hackern einen Schritt voraus zu sein.
15:T2cad,Wundern Sie sich, warum Ihr Vorgesetzter Sie immer wieder darauf anspricht, ob Ihr Unternehmen gegen Cyberangriffe gewappnet ist und welche Pläne Sie angesichts der bevorstehenden NIS2-Verordnung haben? Wenn Ihnen das bekannt vorkommt, lesen Sie weiter. Denn wir haben einen praktischen Bericht für CISOs aller Organisationen veröffentlicht, den Citadelo Ethical Hacking Report 2023, und darin Informationen über die 2.795 Schwachstellen, die wir gefunden haben. Führend in den Bereichen Web, Cloud und Infrastruktur. Nach der Lektüre werden Sie sich über Ihren Vorgesetzten nicht mehr wundern.
Gehen wir der Reihe nach vor und werfen wir einen Blick auf die grundlegenden Daten, die wir sammeln. Auf den ersten Blick mögen sie gewöhnlich erscheinen, wie die Anzahl der Projekte und ihre Arten, die Anzahl der Schwachstellen und die Arten der getesteten Systeme, die nichts Schockierendes sind, aber diese "gewöhnlichen" Daten und ihre Erfassung helfen uns, die Schwachstellen Ihrer Unternehmen und der von Ihnen verwendeten Systeme genau zu ermitteln. Klicken Sie HIER, um unseren vollständigen Bericht herunterzuladen.
Die Zahl der kritischen Schwachstellen ist im letzten Jahr um 4 % gestiegen, wobei nur eine kritische Schwachstelle katastrophale Folgen hat, wenn Hacker angreifen, sei es in Form von RCE (Remote Code Execution), Privilege Escalation oder dem ultimativen Ziel beim Hacken von Unternehmen, der Übernahme der Rolle eines Domänenadministrators, was dem Hacker endlose Möglichkeiten eröffnet.
Gesamtergebnisse für 2023
Diagramm mit den Projekttypen und der Einstufung der gefundenen Schwachstellen, von gering bis kritisch. Laden Sie den vollständigen Bericht HIER, herunter.
Die tatsächliche Auswirkung dieser Zahlen kann erschütternd sein, denn mit SQL-Einschleusung im Web kann ein Hacker alle Ihre internen Daten aus der gehackten Datenbank lesen. Dort können Passwörter, Kundendaten oder sensible Daten gespeichert sein, die sich dann in der "Macht" des Hackers befinden. Dies ist lediglich eine der vielen Möglichkeiten, die ein Hacker mit einer kritischen Sicherheitslücke ausnutzen kann. Sie sehen also, dies sind "nur Zahlen" und Statistiken, aber wir können und wollen, dass Sie sehen, was sie bedeuten und was wirklich dahintersteckt.
| Im Jahr 2023 arbeiteten wir an 384 simulierten Angriffen, bei denen wir 2.795 Schwachstellen fanden. Web, Cloud und Infrastruktur sind wegweisen.
Möglicherweise ist eines der genannten Systeme das System, mit dem Ihr Unternehmen oder dessen Management arbeitet, während Sie dies lesen. Es ist daher wichtig, dass Sie verstehen, was unsere Daten zeigen und welche tatsächlichen Auswirkungen sie auf Sie und Ihr Unternehmen haben.
WEB
Wenn Ihr Unternehmen Web-basiert ist, ist dies nach unseren Daten die anfälligste Art von System, was die Anzahl der gefundenen Schwachstellen angeht. Wir haben auch die höchste Anzahl kritischer Schwachstellen im Web gefunden, insgesamt 70. Was bedeutet das für die Praxis? Eine weitere sehr bedrohliche Möglichkeit ist die sogenannte SQL-Einschleusung, bei der ein Hacker Ihre internen Daten aus der kompromittierten Datenbank auslesen kann, unabhängig davon, ob Sie Kundendaten, Kennwörter oder sensible Informationen speichern. Es ist wichtig zu wissen, dass ein Hacker nicht nur Daten in einer Datenbank lesen und darauf zugreifen kann, sondern auch alle Daten lesen und löschen kann.
WEB-Schwachstellen:
Arten von Sicherheitslücken, die im Web gefunden wurden, von beachtenswert bis kritisch.
Die Anfälligkeit oder die Möglichkeit eines Angriffs auf das Internet ist um ein Vielfaches wahrscheinlicher, da das Web öffentlich zugänglich ist und damit die Wahrscheinlichkeit eines Missbrauchs steigt. Das Problem liegt oft in der Web-Entwicklung, wenn der Gedanke an bewährte Sicherheitspraktiken absolut nicht berücksichtigt wird. Dies öffnet dann Hackern Tür und Tor, um die Website auf verschiedene Weise zu missbrauchen - durch das Generieren von Rabattcodes oder das Ausnutzen von Einkaufswagen, mit denen Angreifer kostenlos einkaufen oder an die Daten der Kunden gelangen können. Die Möglichkeiten sind wirklich vielfältig, es hängt von der Kreativität des Hackers ab.
CLOUD
Wenn Ihr Unternehmen auf der Cloud aufbaut, zeigt unser Bericht, dass dies der zweitgefährdetste Systemtyp ist, gemessen an der Anzahl der gefundenen Schwachstellen. Eine der schlimmsten Situationen in einem Cloud-System ist die Privilegienerweiterung, d. h. der Missbrauch einer Benutzerrolle im System für völlig andere Zwecke und mit völlig anderen Befugnissen, mit dem Ziel, wieder die höchste Machtebene zu erreichen. Dies ist das Äquivalent zu einem Domain-Administrator, der das gesamte Netzwerk verwaltet und den Datentransfer autorisieren, dem Hacker alle notwendigen Informationen offenlegen oder aus dieser Position heraus selbst die Transaktionen oder den Transfer sensibler Daten autorisieren kann. In dieser Position sind der Kreativität wirklich keine Grenzen gesetzt.
CLOUD-Schwachstellen:
Gefundene Schwachstellen in der Cloud: von beachtenswert bis kritisch.
Die Wahrscheinlichkeit von Schwachstellen in der Cloud ist hoch, da es eine Vielzahl von Optionen für Rolleneinstellungen und das System im Allgemeinen gibt, die leider nur sehr unzureichend gewährt und nach bewährten Sicherheitspraktiken geordnet sind, was uns wiederum eine Vielzahl von Optionen und Schritten eröffnet, die wir ausnutzen können.
INTERNE INFRASTRUKTUR
Bei der internen Infrastruktur wird der Notwendigkeit der Cybersicherheit wenig Bedeutung beigemessen, da davon ausgegangen wird, dass nur die Mitarbeiter Zugang zu dieser Infrastruktur haben, sodass wir viele Lücken und eine größere Anzahl von Schwachstellen finden. Es ist jedoch wichtig zu wissen, dass genau wie wir als ethische Hacker auch ein Black-Hat-Hacker (z. B. durch Phishing) in die interne Infrastruktur eindringen kann und sich nicht aussuchen kann, was er zuerst ausnutzen will.
SCHWACHSTELLEN IN DER INFRASTRUKTUR:
Arten von Schwachstellen in der Infrastruktur, die von bemerkenswert bis zu kritischen reichen.
Wenn Ihr Unternehmen auf einer internen oder externen Infrastruktur aufbaut, gehört diese zu den TOP 3 der anfälligsten Systeme, gemessen an der Anzahl der gefundenen Schwachstellen. Ähnlich wie bei der Cloud ist das Worst-Case-Szenario die sogenannte Eskalation der Rechte des Domänenadministrators, die eine vollständige Kompromittierung des internen Netzwerks bedeuten kann. Eine verbreitete Situation ist, wenn ein Angreifer Ransomware einsetzt, die erworbenen Daten mit einem Schlüssel verschlüsselt, den er bereit ist, dem Kunden für eine hohe Summe zu verkaufen, oder mit der Offenlegung sensibler Daten droht, wenn der Kunde nicht den geforderten Betrag zahlt.
In den meisten Fällen handelt es sich um einfache Methoden und Schwachstellen, die von Black-Hat-Hackern kaum missbraucht werden können. Daher legen wir auch großen Wert auf kleinere Schwachstellen, die sich häufen und somit einer kritischen Schwachstelle gleichkommen können.
Es ist jedoch nicht immer das System, das nicht ausreichend gesichert ist, und deshalb dürfen wir den menschlichen Faktor nicht außer Acht lassen, der nach wie vor der erfolgreichste Vektor für den Erfolg von Black-Hat-Hackern ist. Im Vergleich zu 2022 haben wir einen Anstieg der Nachfrage **nach Social-Engineering-Tests um 4,5 %**festgestellt, was uns freut, aber wir wissen, dass es sich um eine sehr geringe Zahl handelt, wenn man bedenkt, wie häufig diese Art von Angriffen in der Welt vorkommt.
| Mehr als 40 % der Opfer lassen einen ethischen Hacker unwissentlich in ein Unternehmensnetz eindringen.
Zu diesem Zweck führen wir Mitarbeiterschulungen durch, und wenn das Budget größer ist, bieten wir ein umfassendes Red Teaming an, das Folgendes umfasst:
- OSINT (Sammlung von Mitarbeiterdaten aus dem Internet, die ausgenutzt werden können)
- Externe Angriffsinfrastruktur und Social Engineering (Phishing, Vishing, Smishing, Baiting, etc.)
- Infrastrukturangriff mit physischem Zugang (bestimmter USB nach einem Unternehmen mit einem Virus, der Zugang zum Netzwerk ermöglicht)
- Physisches Eindringen in ein Gebäude (Einbruch in das Innere eines Gebäudes und Ausnutzung möglicher Systeme, usw.)
Mit den gesammelten Informationen versuchen wir dann, das Worst-Case-Szenario zu erreichen.
| Red Teaming ist zu einem integralen Bestandteil von offensiven Sicherheitstests geworden.
Selbstverständlich können all diese Situationen und Schwachstellen verhindert werden, indem man dem Unternehmen und den Kunden klar zu verstehen gibt, wie wichtig es ist, zuerst von einem ethischen Hacker gehackt zu werden und die Lücken in der Cybersicherheit zu erkennen und dann zu wissen, was gesichert werden muss, und nicht erst, wenn ein Black-Hat-Hacker die erste Chance bekommt. Wir wenden immer den Goldstandard an, d. h. einen Folgetest, der die angewandten und "geflickten" Cybersicherheitslücken verifiziert, damit das Unternehmen und die Kunden ruhig schlafen können.
Klicken Sie HIER, um den vollständigen Bericht und unsere Daten herunterzuladen.
Sie möchten wissen, wie viele Schwachstellen Ihr System aufweist? Nehmen Sie Kontakt auf und wir finden es gemeinsam heraus, bevor ein echter Hacker einen Blick auf Sie wirft.
16:Tddc,Unsichere YAML-Deserialisierung in yaml.Loader in transmute-core vor 1.13.5 erlaubt Angreifern die Ausführung von beliebigem Python-Code.
Unser Pentester Josef entdeckte eine Sicherheitslücke in einer öffentlichen Python-Bibliothek, die von der REST-API der Anwendung verwendet wird. Die Schwachstelle wurde in der Unterstützung der Bibliothek für verschiedene Inhaltstypen gefunden, die für die Kommunikation mit der API verwendet werden können. Während der Standard-Inhaltstyp für API JSON war, wurde entdeckt, dass die Bibliothek auch YAML unterstützte.
Das Problem trat auf, weil die Bibliothek eine falsch konfigurierte YAML-Parsing-Bibliothek, pyYAML, verwendete, was sie anfällig für unsichere YAML-Deserialisierung machte. Dies bedeutete, dass ein Angreifer beliebigen Code ausführen konnte, indem er diese Schwachstelle ausnutzte (auch bekannt als Remote Code Execution).
Um die Schwachstelle zu entdecken, hat unser Team verschiedene Inhaltstypen ausprobiert, während es mit der API interagierte. Bei einigen der nicht unterstützten Inhaltstypen antwortete die API mit einer Fehlermeldung, die besagt, dass der Inhaltstyp nicht unterstützt wird, sie listete jedoch auch alle unterstützten Inhaltstypen auf, von denen einer YAML war.
Da der Inhaltstyp YAML nicht oft von APIs verwendet wird und unser Team aus anderen Erkenntnissen wusste, dass die Lösung in Python geschrieben ist, wurde sofort versucht, einen bekannten Vektor im Python YAML-Parsing, Unsafe Deserialization, auszunutzen. Dieser Vektor erwies sich als valide, und es wurde eine Remote Code Execution erreicht. Auf diese Weise erhielten sie unbeabsichtigt Zugang zu sensiblen Informationen über die Implementierung und Konfiguration der Anwendung, die von einem Angreifer möglicherweise ausgenutzt werden können.
Die Entdeckung dieser Schwachstelle ermöglichte es uns, den Kunden zu alarmieren und vorläufige Empfehlungen zur Abhilfe zu geben. Nachdem die verwendete Bibliothek nicht von ihnen gewartet wurde, haben wir uns an den Autor der Bibliothek gewandt, die Schwachstelle zusammen mit einem Vorschlag zur Behebung des Problems gemeldet und eine CVE-Kennung beantragt, die wir erhalten und als CVE-2023-47204 identifiziert haben. Der Autor der Bibliothek veröffentlichte umgehend eine neue, korrigierte Version. Anschließend wurde der Kunde benachrichtigt, das Problem durch eine Aktualisierung der Bibliothek zu beheben.
Für die Unternehmen ist es von entscheidender Bedeutung, die Sicherheit ihrer Systeme und Anwendungen regelmäßig zu überprüfen, sowohl durch interne Tests als auch durch externe Penetrationstests. Hierdurch können Schwachstellen erkannt und behoben werden, bevor sie von böswilligen Akteuren ausgenutzt werden können.
Schlussendlich hat die in der von der REST-API verwendeten Bibliothek entdeckte Schwachstelle die potenziellen Risiken einer Vergrößerung der Angriffsfläche durch die Verwendung von Bibliotheken von Drittanbietern aufgezeigt, die nicht regelmäßig getestet werden oder sich nicht bewährt haben. Dies ist eine Mahnung, der Sicherheit bei der Softwareentwicklung Priorität einzuräumen und regelmäßig Sicherheitsbewertungen durchzuführen, um potenzielle Bedrohungen zu entschärfen.
Kontaktieren Sie uns noch heute und verwandeln Sie Ihre Schwachstellen in Stärken!
17:T2b92,Wie kommt es, dass bei Citadelo ein Hacker einen Hacker einstellt? Dita ist seit 7 Jahren Expertin für die Rekrutierung von ethischen Hackern auf dem nationalen und internationalen Markt. Wir sprachen über die Rekrutierung von Hackern bei Citadelo und darüber, wie sie sich auf die Qualität des Teams und damit auf die Qualität der durchgeführten Pentests auswirkt.
Dita, warum ist es wichtig, über die Qualität der Rekrutierung beim Ethical Hacking zu sprechen?
Ich möchte dies am Beispiel eines Penetrationstests, beispielsweise einer mobilen Anwendung, erläutern. Wenn ein Kunde den Penetrationstest seiner Anwendung an zwei verschiedene Anbieter im gleichen Umfang vergibt, wird er höchstwahrscheinlich zwei unterschiedliche Ergebnisse erhalten, die von der Kompetenz des ethischen Hackers abhängen, der den Test durchgeführt hat. Beide Anbieter werden einen vollständigen Penetrationstest abliefern, aber die Frage ist, wie breit, tief und kritisch ihr Ansatz ist. Wie umfassend und gut ausgearbeitet wird der Bericht sein, der auch Empfehlungen enthält, und wie wird er dem Kunden vermittelt werden können?
Was sollten die Kunden unter Kompetenzen verstehen, wenn sie von ihnen sprechen?
Penetrationstests sind keine Disziplin, die von allen in gleicher Weise gesehen wird. Vielmehr handelt es sich um eine Wissenschaft, bei der das Ergebnis direkt davon abhängt, wie erfahren der ethische Hacker ist, welchen technischen Hintergrund er hat, ob er über konzeptionelle und kritische Denkfähigkeiten verfügt, wie er sich über die aktuellen Nachrichten und Trends im Bereich der weltweit gefundenen Schwachstellen auf dem Laufenden hält usw. Dies und vieles mehr bestimmt, ob er in der Lage sein wird, bei der Erkundung des getesteten Gebiets eine versteckte Schwachstelle für den Kunden zu entdecken oder ob er nach einiger Zeit in eine andere Richtung gehen wird. Das mag eine gute Sache sein oder auch nicht. Wenn also zwei oder mehr Hacker mit den oben genannten Kompetenzen bei einem Penetrationstest-Projekt zusammenkommen, ist dies eine Voraussetzung für einen wirklich guten Penetrationstest für den Kunden.
Zusätzlich zu den technischen Fähigkeiten sind auch die Kommunikationsfähigkeit und das Kompetenzmanagement sehr wichtig. Auf der Basis professioneller, rechtzeitiger und gut gewählter Kommunikation können Pentester und Auftraggeber bereits in der Vorbereitungsphase des Penetrationstests verschiedene Mängel ausbügeln, sodass dessen Beginn und Verlauf möglichst reibungslos verläuft, was letztlich der Qualität zugutekommt und für den Auftraggeber auch kostengünstig ist.
Worin besteht also der Zusammenhang mit der Einstellung von Personal?
Der Rekrutierungsprozess und die Qualität des Teams und folglich auch der erbrachten Dienstleistung sind miteinander verbunden. Ein sorgfältig durchgeführter Rekrutierungsprozess legt den Grundstein für ein qualitativ hochwertiges Team, während ein gut zusammengestelltes Team wertvolle Informationen für die korrekte Durchführung der Rekrutierung liefert. Somit erhält der Kunde ein starkes und kompetentes Team, das an seinem Projekt arbeitet.
Welches sind die Hauptpfeiler, die Ihnen helfen, diese guten Leute aus dem Kundenmarkt herauszuholen?
- Wir bauen unsere Rekrutierungsprozesse auf der Grundlage des technischen Fachwissens auf, das erforderlich ist, um die tatsächlichen Bedürfnisse unserer Kunden zu erfüllen. Dazu gehören technische Aufgaben bis hin zu internen Gesprächen.
- Jeder Kandidat durchläuft technische Aufgaben in unserem Capture the Flag (CTF) in einem Zeitraum von 2 bis 5 Tagen.
- Kandidaten, die das CTF bestehen, kommen zu einem technischen Interview, in dem sie von bis zu drei unserer erfahrenen Hacker über den Ablauf und die Variationen der Aufgaben im CTF, allgemeines technisches Wissen, Trends im Ethical Hacking, Motivationen für den Job und mehr befragt werden. An dem Punkt, an dem der Hacker von unseren Hackern ausgewählt wird.
Kommen wir auf das CTF zu sprechen. Wie hoch ist die Erfolgsquote beim Abschluss?
Etwa 7 %. Letztes Jahr wurde 98 Bewerbern das CTF zur Verfügung gestellt, und von diesen schafften es 7 zum anschließenden Fachgespräch.
Das ist eine ziemlich strenge Prüfung, was ist der Grund dafür?
Der Inhalt unserer CTF ist eine Abfolge von Aufgaben, die auf häufig auftretenden Schwachstellen in der Welt und aus realen Tests beruhen. Im Vergleich zu einem Penetrationstest hat das CTF:
- Eine lineare Progression
- Weniger Sackgassen als bei einem Penetrationstest. Diese beiden Gewissheiten gibt es bei einem Penetrationstest nicht. Deshalb haben wir unser CTF mit einer Aufgabe angereichert, bei der der Benutzer kritisch denken muss, ohne sich an Testmethoden zu halten. Dies ersetzt effektiv das konzeptionelle Denken über den Penetrationstest, das ganz grundlegend darüber entscheidet, wer das CTF besteht und wie. Der letzte Schritt ist das Hochladen und Senden des Lebenslaufs an die Personalabteilung.
Muss ich als Bewerber also 2 bis 5 Tage in die Erledigung der technischen Aufgaben investieren, bevor ich eingestellt werde?
Ja, das ist richtig.
Aus dem Feedback unserer Bewerber wissen wir, dass das Auswahlverfahren selbst eine Erfahrung ist, und selbst wenn wir nicht mit ihnen zusammenarbeiten, nehmen sie eine Menge wertvoller Erkenntnisse und Erfahrungen mit, auf denen sie dann aufbauen können.
Verstehe ich das richtig, dass die Kunden nur Seniors für ihre Projekte erwarten können
Das wäre eine schöne Idee und wir würden sie gerne verwirklichen, aber im Hinblick auf den Preis pro Penetrationstest wäre das für den Kunden unrealistisch, und die Kapazität des Personalmarktes passt nicht dazu.
Aus diesem Grund arbeiten wir auch mit mittleren oder Junior-Ethical-Hackern, die zunächst als Schatten von erfahreneren Kollegen an Projekten arbeiten. Wir weisen ihnen erst dann eigenständig Projekte zu, wenn sie nach internen Maßstäben die notwendige Erfahrung erreicht haben. Die Dauer dieser Zwischenphase ist bei jedem unterschiedlich. Natürlich trägt auch das Auswahlverfahren, das sie durchlaufen haben, dazu bei, diese Zwischenphase zu beschleunigen.
Was erhöht Ihrer Meinung nach die Qualität eines Teams in der Zeit nach der Einstellung
- Die Erfahrung, die sie aus der Vielfalt der Projekttypen in den verschiedenen Marktsektoren gewinnen.
- Die Anzahl der im Laufe des Jahres durchgeführten Pentests
- Gegenseitiger Erfahrungsaustausch über Projekte
- Lernen
Eine sehr wichtige Einstiegskompetenz, auf die wir bei der Auswahl achten, ist die Motivation und die Bereitschaft, zu lernen und sich weiterzuentwickeln, denn Fachwissen ist einer der Bausteine von Citadelo. Wir investieren auf verschiedene Weise in die Entwicklung unserer Hacker, sei es durch unsere interne CTF-Plattform, Schulungen, Zertifizierungen oder Konferenzen.
Angesichts des Mangels an ethischen Hackern auf dem Markt muss der Aufbau eines solchen Expertenteams das Risiko bergen, von der Konkurrenz überboten zu werden.
Ja, das stimmt. Unsere Wettbewerber haben unsere ethischen Hacker im Fadenkreuz und versuchen ständig, sie für sich zu gewinnen. Natürlich lässt sich die Fluktuation, aus welchen Gründen auch immer, nicht zu 100 % verhindern, aber wir schaffen es trotzdem, einen relativ hohen Altersdurchschnitt zu halten. In einigen Fällen kommt es sogar vor, dass einige von ihnen nach einer Weile zu Citadelo zurückkehren, und das ist einer der Momente, in denen wir die Bestätigung haben, dass wir das Richtige tun.
Gibt es eine Möglichkeit für die Kunden, die Qualität des Teams im Voraus zu überprüfen?
Ja, das können sie sicherlich. Als ersten Schritt können sie, wenn sie das Unternehmen nicht kennen, die Website des Unternehmens besuchen, auf der es Qualitätsindikatoren wie Referenzen, Fallstudien und CVEs, die eine Art Qualitätsschau darstellen, oder Lebensläufe der Teammitglieder veröffentlicht haben sollte. Bei Citadelo zum Beispiel fügen wir dem Angebot detaillierte Lebensläufe von vorausgewählten ethischen Hackern bei, damit die Kunden sehen können, wer an ihrem Projekt arbeiten kann. Die Kunden können auch selbst eine Vorschau auf den Lebenslauf anfordern.
Was sind CVEs?
Sie werden veröffentlicht und beschreiben neu entdeckte Schwachstellen in weltweit genutzter Software und Anwendungen. Eine von ethischen Hackern neu entdeckte CVE ist ein großer Fang für sie, da sie zu einer Datenbank beitragen, die von der ganzen Welt eingesehen werden kann, und so dazu beitragen, die Nutzer dieser Software zu schützen. Sobald unser ethischer Hacker eine solche Schwachstelle entdeckt, folgen wir unserer etablierten Offenlegungspolitik, die zur Veröffentlichung von Schwachstellen wie dieser in der CVE-Datenbank führt.
Citadelo hat derzeit einen Eintrag in der CVE-Datenbank für 18 identifizierte Sicherheitslücken. Um Ihnen eine Vorstellung davon zu geben, können Sie sich diese 3 von Andrej ansehen, oder vielleicht eine andere, die in unserem Blog aufgeführt ist. Jedes Mal, wenn wir eine Sicherheitslücke wie diese finden, ist das für uns ein Hacker-Feiertag, den wir feiern.
Gibt es etwas, das Sie abschließend sagen möchten?
Ich möchte sagen, dass ein gut durchgeführter Einstellungsprozess zwar nicht die einzige Komponente eines Qualitätsteams ist, aber die erste. Wir von Citadelo definieren uns auf dem Markt über die Tatsache, dass ethisches Hacking unser Kerngeschäft ist, daher ist eine sorgfältige Kompetenzüberprüfung der Schlüssel. Außerdem haben wir ein breites Spektrum an Kunden und müssen in der Lage sein, auf ihre Bedürfnisse so zu reagieren, wie sie es von uns erwarten. Aus diesem Grund muss der Einstellungsprozess darauf zugeschnitten sein, damit wir Kollegen gewinnen können, die sich mit uns identifizieren und sich gemeinsam mit uns und unseren Kunden im Rahmen dieser Aufgabe weiterentwickeln wollen.
Ob Sie nun Penetrationstests durchführen oder dies für die Zukunft planen, setzen Sie sich mit uns in Verbindung, um zu besprechen, was wir für Sie tun können.
18:T67d8,Die Schwachstelle:
Wir haben eine kritische Schwachstelle gefunden, auf die jeder Entwickler achten muss: die Möglichkeit, bösartigen Code direkt in der Produktionsumgebung bereitzustellen. Dies war nicht nur hypothetisch; unsere Beurteilung wurde erfolgreich durchgeführt.
Detailangaben:
Fehlkonfigurierter Bereitstellungsworkflow: Der Kern des Problems liegt in der CI/CD-Pipeline (Continuous Integration/Continuous Deployment). Bei diesem entscheidenden Prozess fehlten die erforderlichen Sicherheitsvorkehrungen, um sicherzustellen, dass jeder bereitgestellte Code gründlich überprüft und genehmigt wurde. Das Fehlen dieser Schutzmaßnahmen ist eine Einladung für Angreifer.
Ausnutzung von Schwachstellen:
Unter Nutzung der Lücken in der CI/CD-Pipeline konnten wir eine NodeJS-Webshell, eine Art bösartiger Code, der einem Angreifer eine Remote-Befehlszeilenschnittstelle zum Webserver bietet, in der Produktionsumgebung bereitstellen. Dies war nicht irgendeine Produktionsumgebung, sondern eine, die sich in einem OCP4-Cluster (OpenShift Container Platform 4) befand, der typischerweise für seine robusten Sicherheitsfunktionen bekannt ist.
Warum ist das geschehen?
Es gibt mehrere Faktoren, die zu dieser Verwundbarkeit beigetragen haben:
- Übersicht bei der CI/CD-Konfiguration: Während der Einrichtungsphase wurden wichtige Sicherheitsschritte entweder übersehen oder falsch konfiguriert.
- Unterschätzung der Genehmigungsverfahren: Die Verfahren, mit denen sichergestellt werden soll, dass jeder Einsatz geprüft wird, wurden nicht mit dem erforderlichen Stellenwert versehen.
- Wissenslücken: Es kann ein Mangel an Verständnis oder Bewusstsein für die schwerwiegenden Bedrohungen durch unkontrollierte Bereitstellungen innerhalb des für diese Systeme verantwortlichen Teams gegeben haben.
Abhilfe schaffen:
Um diese klaffende Sicherheitslücke zu schließen, empfehlen wir folgende Schritte:
- Obligatorische Überprüfung und Genehmigung: Führen Sie eine eiserne Regel ein, dass kein Code die Produktion erreicht, ohne einen strengen Überprüfungs- und Genehmigungsprozess durchlaufen zu haben.
- Pipeline-Audits: Machen Sie es zu einer Routine, die CI/CD-Pipeline zu durchkämmen und nach Fehlkonfigurationen oder Sicherheitsschritten zu suchen, die möglicherweise übersprungen wurden.
- Aufklärung und Sensibilisierung: Fördern Sie eine Sicherheitskultur, indem Sie die Entwicklungs- und Betriebsteams über die Risiken unkontrollierter Bereitstellungen aufklären.
- Automatisierte Sicherheitstools: Verwenden Sie fortschrittliche Tools, die nicht autorisierte oder anormale Änderungen während des Entwicklungs- und Bereitstellungsprozesses automatisch erkennen und blockieren.
Dieser Vorfall unterstreicht die Notwendigkeit von Wachsamkeit und strengen Sicherheitsprotokollen in der heutigen digitalen Landschaft. Es ist ein Aufruf zum Handeln für Unternehmen, ihre Cybersicherheitsstrategien neu zu bewerten und zu stärken.
Die versteckten Gefahren von gefundenen, nicht gescannten Secrets in GitHub-Repositorys
Im Bereich des Quellcode-Managements ist GitHub ein Titan, der Millionen von Code-Repositories hostet. Es ist jedoch wichtig zu wissen, wie man Daten in Repositories speichert. Wir haben eine erhebliche Sicherheitsfehlkonfiguration gefunden und hervorgehoben: das Fehlen eines ordnungsgemäß konfigurierten Secret-Scans. Diese Aufsicht unterstreicht die Bedeutung der Einhaltung von Best Practices bei der Repository-Verwaltung, um die Datenintegrität und -sicherheit zu gewährleisten.
Die Schwachstelle:
Unsere Bewertung hat ergeben, dass das geheime Scannen, eine automatisierte Funktion in GitHub (https://docs.github.com/en/code-security/secret-scanning/about-secret-scanning), die darauf abzielt, sensible Informationen wie Passwörter und private Schlüssel zu erkennen, nicht aktiviert wurde. Darüber hinaus wurde kein Schutz und keine Erkennung gegen das Speichern sensibler Daten in Repositories angewendet. Dadurch sind Repositories anfällig für die versehentliche Offenlegung sensibler Daten.
Detailangaben:
Enthüllte Geheimnisse: Ohne Secret-Scannen können sensible Daten versehentlich in öffentliche oder private Repositories übertragen werden, was ein erhebliches Sicherheitsrisiko darstellt.
Mögliche Auswirkungen:
- Datenschutzverletzung: Enthüllte Secrets sind eine Goldgrube für Angreifer, die möglicherweise zu Datenschutzverletzungen und unbefugtem Zugriff auf andere Dienste führen.
- Kompromittierung der Infrastruktur: Zugriffstoken, SSH-Schlüssel und andere Anmeldeinformationen könnten ausgenutzt werden und nicht nur die Repositories, sondern auch die Infrastruktur und Dienste, mit denen sie interagieren, gefährden.
Warum ist das geschehen?
Die mangelnde Konfiguration des Secret-Scannens kann auf Folgendes zurückzuführen sein:
- Mangelndes Bewusstsein: Entwickler und Repository-Administratoren sind sich der Funktion oder ihrer Bedeutung möglicherweise nicht bewusst.
- Fehlkonfiguration: Bei der Einrichtung des Repositorys oder während der Migration zwischen Systemen wurden möglicherweise Konfigurationen wie das Scannen von Secrets übersehen.
- Ausgaben und Fachwissen: Eine Lizenz für geheime Scan-Funktionen von Github muss erworben werden, was kostspielig sein kann, was zu einer weniger sicheren Umgebung führt. Fachwissen ist in Bezug auf CI/CD und Sicherheit wichtig, daher sind Experten für die Kontrolle und Einhaltung der Regeln verantwortlich, um ein Höchstmaß an Sicherheit zu gewährleisten.
Abhilfe schaffen:
Um diese Sicherheitsanfälligkeit zu verringern, sollten sofort die folgenden Schritte unternommen werden:
- Aktivieren Sie das geheime Scannen: Aktivieren Sie das geheime Scannen für alle GitHub-Repositories, um festgelegte Secrets in Echtzeit zu erkennen. Märkte bieten verschiedene Lösungen, die Ihren Präferenzen entsprechen können.
- Schulung und Ausbildung: Bieten Sie Entwicklern Schulungen zu sicheren Codierungspraktiken und zur Wichtigkeit, Secrets aus Code-Repositories fernzuhalten.
- Automatische Entfernung von Secrets: Implementieren Sie Tools, die entlarvte Geheimnisse automatisch widerrufen und neu ausgeben.
- Richtliniendurchsetzung: Legen Sie Richtlinien fest, die die Aufnahme von Secrets in den Code verbieten, und erzwingen Sie sie mit automatisierten Kontrollen.
Es ist wichtig zu erkennen, dass die Sicherung von Code-Repositories genauso wichtig ist wie die Sicherung der Infrastruktur, für die sie bereitgestellt werden.
Umgehung des Zweigstellenschutzes von Github: Eine Sicherheitsanfälligkeit mit hohem Risiko aufgedeckt
Vor kurzem haben wir einen bekannten Bypass verwendet, um GitHub Actions Branch Protection Rules auszunutzen, eine Funktion, die für die Aufrechterhaltung der Integrität von Code in mehreren Entwicklungsumgebungen von entscheidender Bedeutung ist.
Die Schwachstelle:
Im Wesentlichen dreht sich diese Sicherheitsanfälligkeit um die unbefugte Umgehung von Branch-Schutzmechanismen in Github. Branch-Schutzregeln sind entscheidend, um sicherzustellen, dass Änderungen an wichtigen Filialen ordnungsgemäße Überprüfungen und Genehmigungen erfordern. Ein bekannter Bypass, den wir im System von GitHub verwendet haben, ermöglicht die Ausnutzung von GitHub-Aktionen, um den obligatorischen Überprüfungsprozess zu umgehen. Dieser Verstoß ermöglicht das unbefugte Einfügen von nicht überprüftem Code in einen sicheren Branch. Eine solche Lücke könnte zur unbeabsichtigten Verwendung von schädlichem Code durch andere Benutzer oder zur unbeabsichtigten Integration in die Produktionspipeline führen.
Detailangaben:
Bypass-Mechanismus: Bei der Ausnutzung wurden die Berechtigungen von Github-Aktionen ausgenutzt. Durch die Verwendung von Schreibberechtigungen für den Pull-Requests-API-Endpunkt können wir eine Pull-Request erstellen, um bösartigen Code in einen geschützten Branch zusammenzuführen. Obwohl ein solcher Pull-Request in der Regel nicht ohne Genehmigung zusammengeführt werden kann, könnte der Github-Actions-Bot, der mit dem GITHUB_TOKEN verknüpft ist, ihn genehmigen. Da der Bot kein Organisationsmitglied ist, aber immer noch für Genehmigungszwecke zählt, ermöglicht er es einem Angreifer, die Pull-Anforderung selbst zu genehmigen und die Branch-Schutzmechanismen effektiv zu umgehen. Dieser Verstoß ermöglicht das unbefugte Einfügen von nicht überprüftem Code in einen sicheren Branch. Eine solche Lücke führt uns zu einer nicht autorisierten Code-Integration in die Produktionsumgebung.
Risiken und Bedrohungen:
- Unerlaubte Codeänderungen an geschützten Branches.
- Bereitstellung von bösartigem Code in der Produktion und anderen Umgebungen.
- Kompromittierte Anwendungsintegrität und -zuverlässigkeit.
- Schadet dem Vertrauen in den Bereitstellungsprozess und die gesamte Infrastruktur.
Warum ist das geschehen?
Dieses Problem ergibt sich aus einer Lücke in den Einstellungen von Github, die es GitHub Actions ermöglichte, Pull-Anfragen zu genehmigen, ein Standard, der in bestehenden Organisationen nicht sicher war.
Abhilfe schaffen:
Um diesem erheblichen Risiko zu begegnen, werden folgende Lösungen vorgeschlagen:
- Github-Einstellungen aktualisieren: Verwenden Sie die Github-Einstellung, die es Github-Aktionen untersagt, Pull-Anfragen zu genehmigen. Dies muss unternehmensweit festgelegt werden, um wirksam zu sein.
- Genehmigungen überprüfen: Durchsetzen von Pull-Request-Überprüfungen von Code Ownern, um sicherzustellen, dass alle Änderungen von autorisiertem Personal überprüft wurden.
- Erhöhen Sie die Genehmigungsanforderungen: Ändern Sie die Anzahl der erforderlichen Genehmigungen auf zwei oder mehr, was eine zusätzliche Sicherheitsebene hinzufügt, da mehrere Prüfer erforderlich sind.
Diese Schwachstelle unterstreicht die entscheidende Bedeutung ständiger Wachsamkeit und regelmäßiger Aktualisierungen der Sicherheitskonfigurationen in allen Aspekten des Entwicklungsbetriebs. Durch die Umsetzung der empfohlenen Änderungen können Unternehmen ihren Code vor solchen Sicherheitslücken schützen und das Vertrauen in ihre Bereitstellungsprozesse stärken.
Artifactory Service-Konfiguration - Unbeabsichtigter offener Datenzugang
Die Integrität jeder Entwicklungspipeline hängt von der Sicherheit und dem kontrollierten Zugriff auf ihre Artefakte ab. Bei einer kürzlich durchgeführten Sicherheitsbewertung ist es uns gelungen, eine klaffende Lücke im Artifactory-Dienst zu nutzen, um uns ohne ausdrückliche Genehmigung anzumelden.
Die Schwachstelle:
Artifactory ermöglicht es jedem Domänenbenutzer, sich anzumelden, ohne explizite Berechtigungen zu benötigen. Nach der Anmeldung kann der Benutzer Artefakte anzeigen, herunterladen und Schwachstellenberichte von Xray-Scans überprüfen, die sich auf die Repositories beziehen.
Detailangaben:
Übermäßig zulässige Zugriffskontrollen: Die Standardkonfiguration erlaubte jedem Benutzer innerhalb der Domäne, auf den Artifactory-Dienst zuzugreifen. Diese Art der Konfiguration vernachlässigt das Prinzip der geringsten Privilegien, das für die Sicherung sensibler Daten unerlässlich ist.
Auf diese Weise werden jedem Domänenbenutzer viele sensible Informationen zur Verfügung gestellt. Die Fähigkeit zu erkennen, welche Anwendungen kritische Schwachstellen enthalten, kann von böswilligen Akteuren genutzt werden, um diese Schwachstellen auszunutzen. Darüber hinaus können Artefakte sensible Daten enthalten, da kein vorgeschriebenes Scannen solcher Daten erfolgt.
Risiken und Folgen:
- Unbefugter Zugriff auf sensible Artefakte.
- Möglicher Datenverlust.
- Erosion der Datenintegrität.
- Erhöhtes Risiko von Insider-Bedrohungen.
Warum ist das geschehen?
Die Gründe für diese Fehlkonfiguration können sein:
- Fehlende rollenbasierte Zugriffskontrollen (RBAC): Unzureichend definierte Benutzerrollen und -berechtigungen könnten zu einem so weit offenen Zugriff führen.
Abhilfe schaffen:
Die Behebung dieser Schwachstelle erfordert eine strategische Überarbeitung der Zugriffsberechtigungen:
- RBAC implementieren: Definieren Sie Benutzerrollen präzise und weisen Sie Berechtigungen zu, die mit dem Prinzip der geringsten Berechtigungen übereinstimmen.
- Zugriffsprotokolle überwachen: Überprüfen Sie regelmäßig Zugriffsprotokolle, um unbefugte Versuche oder Zugriffe auf den Dienst zu überwachen.
- Kontinuierliche Überwachung: Implementieren Sie Echtzeit-Überwachungstools, um ungewöhnliche Zugriffsmuster zu erkennen und zu warnen.
- Regelmäßige Zugriffsüberprüfungen: Überprüfen Sie regelmäßig die Benutzerzugriffsrechte, um sicherzustellen, dass sie der Rolle und den Verantwortlichkeiten jedes Benutzers entsprechen.
Das Risiko einer künstlichen Datenexposition erinnert eindringlich daran, dass selbst die vertrauenswürdigsten Dienste innerhalb der Entwicklungspipeline auf Sicherheitslücken untersucht werden müssen. Durch entschlossene Maßnahmen zur Korrektur dieser Fehlkonfigurationen können Unternehmen ihre Abwehr gegen externe und interne Bedrohungen verstärken.
OpenShift-Fehlkonfiguration: Uneingeschränkter Host-Netzwerkzugriff vom POD
Die Agilität und Skalierbarkeit von containerisierten Umgebungen kann auch erhebliche Sicherheitsrisiken mit sich bringen, wenn sie nicht ordnungsgemäß verwaltet wird. Eine kürzlich durchgeführte Bewertung hat Aufschluss über eine schwerwiegende Fehlkonfiguration innerhalb eines OpenShift-Clusters gegeben und eine Schwachstelle aufgezeigt, die schwerwiegende Auswirkungen auf die Netzwerksicherheit haben könnte.
Die Schwachstelle:
Im Rampenlicht steht ein Konfigurationsfehler in OpenShift, einer beliebten Container-Orchestrierungsplattform. Diese Fehlkonfiguration ermöglichte es Pods (die kleinsten einsetzbaren Recheneinheiten, die in OpenShift erstellt und verwaltet werden können), die IP-Adresse des Host-Computers und sogar das gesamte Host-Subnetz zu erreichen. Laienhaft ausgedrückt: Wenn ein Pod kompromittiert würde, hätte der Angreifer uneingeschränkten Zugriff auf potenziell sensible interne Netzwerkressourcen.
Detailangaben:
Weitreichende Netzwerksichtbarkeit: Diese Fehlkonfiguration war nicht trivial; sie bedeutete, dass ein bereitgestellter Pod in OpenShift eine Vielzahl interner Systeme sehen und möglicherweise mit ihnen interagieren konnte. Diese Art von Zugang ist vergleichbar damit, jemandem die Schlüssel zum Königreich zu geben, und könnte mit verheerender Wirkung ausgenutzt werden.
Risiken und Folgen:
- Potenzial für eine weit verbreitete interne Netzwerkaufklärung durch einen kompromittierten Pod.
- Erhöhtes Risiko von seitlichen Bewegungen innerhalb des Netzwerks, was dazu führt, dass mehr Systeme kompromittiert werden.
- Datenschutzverletzungen durch Zugriff auf sensible interne Systeme.
- Kompromittierte Netzwerkintegrität und Sicherheitslage.
Warum ist das geschehen?
Die Grundursache für diese Fehlkonfiguration könnte sein:
- Unzureichende Netzwerkrichtlinien: Mangel an strengen Netzwerkrichtlinien, um den Netzwerkzugriff der PODs auf nur notwendige Ressourcen und Dienste innerhalb des eigenen Subnetzes zu beschränken
- Fallstricke bei der Standardkonfiguration: Standardeinstellungen, die eine einfache Bereitstellung gegenüber der Sicherheit begünstigen, die nach der Bereitstellung nicht erneut überprüft und ordnungsgemäß gesichert werden.
Abhilfe schaffen:
Um diese gefährliche Aufsicht zu korrigieren, sollten Organisationen die folgenden Maßnahmen ergreifen:
- Netzwerksegmentierung: Implementieren Sie Netzwerkrichtlinien, die spezifisch definieren, welche Netzwerkverbindungen für jeden Pod zulässig sind, basierend auf dem Prinzip der geringsten Berechtigung.
- Regelmäßige Sicherheitsaudits: Führen Sie regelmäßige Überprüfungen der Netzwerkkonfigurationen innerhalb der OpenShift-Umgebung durch, um die Einhaltung der Best Practices für die Sicherheit sicherzustellen.
- Pod-Sicherheitsstandards: Annahme und Durchsetzung von Pod-Sicherheitsstandards, die die Fähigkeiten und den Zugriff von Pods einschränken, insbesondere solche, die in der Produktionsumgebung ausgeführt werden.
- Sicherheitstraining: Bieten Sie fortlaufende Schulungen für das Personal über die potenziellen Risiken von Fehlkonfigurationen und die Bedeutung sicherer Bereitstellungspraktiken.
Dieses Beispiel der OpenShift-Fehlkonfiguration dient als Warnung vor der kritischen Notwendigkeit strenger Netzwerksicherheitspraktiken in containerisierten Umgebungen. Durch sorgfältiges Management und ständige Wachsamkeit können Unternehmen ihre Netzwerke vor solchen Schwachstellen schützen.
Schwachstellen der GitHub-Konfiguration: Ein Tor zu nicht autorisierten Bereitstellungen
Die Schwachstelle:
Vor kurzem haben wir ein eklatantes Problem in der Repository-Konfiguration von GitHub hervorgehoben, bei dem Quellcodes von Anwendungen in einer GitHub-Organisation gespeichert wurden, was die Tür zu einer Schwachstelle öffnet, die zu nicht autorisierten und potenziell schädlichen Bereitstellungen führen könnte.
Detailangaben:
Der Kern dieses Problems liegt in der Permissivität der Standard-Repository-Konfigurationen und dem Fehlen strenger Flusskontrollmechanismen. Da es keine Zweigschutzregeln, keine Umgebungen mit Schutzregeln und Geheimnissen gibt, ermöglicht diese Situation jedem, der Schreibzugriff auf das Repository hat, potenziell bösartige Aktivitäten auszuführen, wie das Lesen aller Geheimnisse, das Erstellen von Artefakten (einschließlich bösartiger), das Entfernen statischer Quellcodeanalyseprüfungen in der Pipeline und möglicherweise das Ausnutzen selbst gehosteter Runner.
Risiken und Folgen:
- Zugriff auf alle Geheimnisse, die dem CI-Job zur Verfügung stehen, wie z. B. Geheimnisse, die als Umgebungsvariablen injiziert werden, oder zusätzliche Geheimnisse, die im CI gespeichert sind. CI/CD-Systeme sind für den Aufbau von Code und die Bereitstellung von Artefakten verantwortlich und enthalten in der Regel Dutzende von hochwertigen Anmeldeinformationen und Token – z. B. für einen Cloud-Anbieter, Artefaktregister und das SCM selbst.
- Zugriff auf externe Assets, auf die der Runner Zugriff hat, z. B. Dateien, die im Dateisystem des Knotens gespeichert sind, oder Anmeldeinformationen für eine Cloud-Umgebung, auf die über den zugrunde liegenden Host zugegriffen werden kann.
- Fähigkeit, Code und Artefakte weiter unten in der Pipeline zu versenden, unter dem Deckmantel legitimen Codes, der durch den Build-Prozess erstellt wurde.
- Möglichkeit, auf zusätzliche Hosts und Assets im Netzwerk/in der Umgebung des Job-Node zuzugreifen.
Warum ist das geschehen?
Dieses Problem ergibt sich oft aus:
- Unzureichende Repository-Einstellungen: Standardeinstellungen, die auf Komfort und Sicherheit ausgerichtet sind, können Repositories anfällig machen.
- Vernachlässigung der Flusskontrolle: Unzureichende Maßnahmen, um sicherzustellen, dass Änderungen einen strengen Genehmigungsprozess durchlaufen, bevor sie zusammengeführt oder bereitgestellt werden.
Abhilfe schaffen:
Um solche unbefugten Einsätze zu verhindern und die Sicherheit zu erhöhen, werden folgende Schritte empfohlen:
- Konfigurieren von Branch Protection Rules: Durchsetzen von Regeln, die Überprüfungen erfordern, bevor Pull-Requests zusammengeführt werden, insbesondere in kritischen Branches.
- Umgebungen schützen: Richten Sie Schutzregeln für Umgebungen ein, um die Bereitstellung zu steuern, z. B. die Bereitstellung nur von geschützten Zweigen aus zuzulassen.
- Sichere Geheimnisse in Umgebungen: Speichern Sie alle Geheimnisse in Umgebungen, um den Zugriff nur auf genehmigte Aufträge zu beschränken.
- Verwendung von GitHub-Repository-Regeln: Bieten Sie Unternehmensadministratoren eine verbesserte Kontrolle und Funktionen wie einheitliche Konfiguration und Branch-Targeting. (https://docs.github.com/en/repositories/configuring-branches-and-merges-in-your-repository/managing-rulesets/about-rulesets)
- Obligatorischer Codeanalyse-Workflow: Implementieren Sie erforderliche Workflows für die statische Codeanalyse bei Pull-Requests über alle Niederlassungen innerhalb der Organisation hinweg.
Artifactory - Einsatz anfälliger Artefakte
Als nächstes ging es darum, eine Schwachstelle in der Art und Weise aufzudecken, wie Artefakte verwaltet und bereitgestellt werden. Dieses Problem könnte, wenn es nicht kontrolliert wird, den Weg für erhebliche Sicherheitsbedrohungen in Produktionsumgebungen ebnen.
Die Schwachstelle:
Während des Bereitstellungsprozesses von Artefakten, die in Artifactory gespeichert sind, haben wir festgestellt, dass Artefakte, auch solche mit kritischen oder hochgradigen Schwachstellen, ohne eine Überprüfung vor der Bereitstellung in Produktionsumgebungen bereitgestellt werden können. Dieser Fehler im Verifizierungsprozess lässt die Produktionsumgebung für potenzielle Sicherheitsverletzungen offen.
Artifactory X-Ray: Node. Js Webshell-Docker-Image mit kritischer Schwachstelle. Später in der Produktion eingesetzt
Wir sind uns bewusst, dass das Blockieren aller anfälligen Artefakte den Build-/Bereitstellungsprozess stören und geschäftliche Auswirkungen haben könnte. Dennoch sollten diese Schwachstellen zumindest vor dem Einsatz überprüft und genehmigt werden, um das Risiko der Einführung von Sicherheitslücken in die Produktionsumgebung zu verringern.
Auswirkung:
Die potenziellen Auswirkungen des Einsatzes gefährdeter Artefakte sind weitreichend und alarmierend:
- Erhöhtes Cyber-Angriffsrisiko: Der Einsatz von Artefakten mit Schwachstellen direkt in der Produktion erhöht die Wahrscheinlichkeit von Cyber-Angriffen.
- Kompromittierung des Geschäftsbetriebs: Die Ausnutzung kritischer Schwachstellen könnte wichtige Geschäftsabläufe stören oder sogar gefährden.
- Ordnungswidrigkeit: Solche Praktiken können gegen Industriestandards oder Vorschriften verstoßen, die ein effektives Schwachstellen- und Patch-Management vorschreiben.
Die Lösung:
Um diese Risiken zu mindern, werden folgende Maßnahmen dringend empfohlen:
- Schwachstellen-Scan-Prozess: Implementieren Sie einen Prozess, der alle Artefakte vor der Bereitstellung in der Produktionsumgebung auf hohe oder kritische Schwachstellen scannt. Dieser Prozess sollte eine obligatorische Genehmigung für die Bereitstellung von Artefakten mit identifizierten Schwachstellen beinhalten.
- Verwendung von Xray: Konfigurieren Sie in Xray Richtlinien, um Probleme mit hohen/kritischen Schwachstellen zu identifizieren. Vermeiden Sie zunächst Aktionen wie fehlgeschlagene Builds oder das Verhindern von Downloads, sondern konzentrieren Sie sich stattdessen darauf, jede Verletzung zu sortieren.
- Umfassendes Patch-Management: Etablieren Sie ein robustes Patch-Management-System, um die rechtzeitige Erkennung, Bewertung und Behebung von Schwachstellen in Artefakten zu gewährleisten.
Zusammenfassung:
Unser Ziel war es, alle Sicherheitsmaßnahmen zu umgehen und Schadcode in der Produktionsumgebung mit Wissen und Zugriff auf die OCP4-Konfiguration und die gesamte CI/CD-Pipeline und den zugewiesenen Namespace im Cluster bereitzustellen.
Wir haben festgestellt, dass das Szenario durch Ausnutzung einer Kette von Fehlkonfigurationen und Schwachstellen realisierbar ist, die in den folgenden Abschnitten speziell beschrieben werden:
- Github - Nicht autorisierte Umgehung von Branch-Schutzmechanismen
- Github - Permissive Standard-Repository-Konfiguration und unzureichende Flusskontrollmechanismen
- Artifactory - Einsatz anfälliger Artefakte
Am Ende war es uns gelungen, die bösartige Anwendung - NodeJS-Webshell - in einer Produktionsumgebung innerhalb eines OCP4-Clusters bereitzustellen. Wir möchten die Bedeutung der Verantwortung der Entwickler hervorheben und wie eine Kombination kleiner Schwachstellen zu einer kritischen Situation führen kann, in der all die harte Arbeit und die Sicherheit von Unternehmen in Gefahr sein können.
Sind Sie sich bei der Sicherheit Ihres Pipelines nicht sicher? Testen Sie es mit uns.
19:T11ff,Was bedeutet es eigentlich, wenn wir von CVE sprechen, kurz für Common Vulnerability Exposures (Bekannte Schwachstellen und Anfälligkeiten)?
Schauen wir uns das genauer an:
- Common: Dies sind keine außergewöhnlichen Probleme, sie können überall auftreten, sei es in gewöhnlicher Software oder in einem breiteren System.
- Vulnerability: Betrachten Sie diese als Schwachstellen, wie z. B. Türen, die nicht richtig verschlossen werden können.
- Exposures: In diesem Abschnitt geht es darum, wie diese Schwachstellen von Außenstehenden aufgedeckt werden können - etwa von einem Dieb, der herausfindet, dass Ihre Hintertür ein leichtes Ziel ist.
Um das Ganze zu vereinfachen, können Sie sich vorstellen, dass ein beliebtes Schloss, das in vielen Häusern verwendet wird, plötzlich mit einer einfachen Büroklammer entriegelt werden kann. In diesem Fall würde CVE eine Warnung an alle Benutzer dieses Schlosses ausgeben, um sie über den Fehler zu informieren und Anweisungen zu erhalten, wie sie ihn beheben oder das Schloss ersetzen können. An diesem Punkt kommt unser ethischer Hacker Andrej ins Spiel, der, nachdem er die Schwachstelle identifiziert und gemeldet hatte, drei CVE-ID-Nummern erhielt, die seinen Fund genau benennen. Die Fähigkeit und das Fachwissen, die erforderlich sind, um CVEs zu finden und zu identifizieren, unterstreichen unser Motto: Hacker, die auf Ihrer Seite sind!
Schauen wir uns die einzelnen Entdeckungen genauer an:
CVE-2022-37830: Gespeichertes XSS in WebJET CMS
CVE-2022-37830, eine hochgradige (9.0 CVSS-Score) Stored Cross-Site Scripting (XSS)-Schwachstelle im WebJET CMS, war Andrejs erste Entdeckung. Die Schwachstelle befand sich in den Parametern "data[65][title]" und "data[65][thumbLink]" des CMS, wodurch Benutzer mit geringeren Rechten schädliche JavaScript in den Browsern anderer Benutzer, einschließlich des Administrators, ausführen konnten.
Lösung: Dies umfasst die Implementierung robuster Input-Sanitization-Filter für alle Inputs und Outputs, die Verwendung einer einzigen Validierungsebene und die Kodierung potenziell gefährlicher Zeichen in HTML-Entitäten (oder HEX-Kodierung für JavaScript). Die Implementierung von Whitelisting mit regulären Ausdrücken wird ebenfalls empfohlen.
CVE-2022-38484: Path Traversal-Schwachstelle in AgeVolt-Portal
Die zweite Entdeckung, CVE-2022-38484, eine kritische (9.1 CVSS-Score) Sicherheitslücke im AgeVolt-Portal, ermöglichte es Angreifern, Dateien an beliebiger Stelle im System hochzuladen. Dies stellte ein ernsthaftes Risiko des unbefugten Zugriffs und der potenziellen Remote-Code-Ausführung (RCE) dar, die es einem Angreifer ermöglicht, die Kontrolle über den anfälligen Server zu erlangen und diese dann auszunutzen, um in das Unternehmen einzubrechen oder ein beliebiges System im Internet anzugreifen.
Lösung: Zu den Gegenmaßnahmen gehören die strikte Validierung und Bereinigung von Eingaben, die Führung einer Liste zulässiger Dateitypen und -erweiterungen, die Anwendung strenger Dateitypkontrollen und die Trennung hochgeladener Dateien in einem sicheren, geschützten Verzeichnis.
CVE-2022-38485: Offenlegung von Informationen im AgeVolt-Portal
CVE-2022-38485 schließlich, mit einem Schweregrad von 6,8, war eine Sicherheitslücke bei der Offenlegung von Informationen, die durch eine Verzeichnisumgehung im AgeVolt-Portal verursacht wird und es Angreifern ermöglicht, Dateien von jedem beliebigen Punkt des Systems zu lesen.
Lösung: Die Abhilfestrategien ähneln denen von CVE-2022-38484 und legen den Schwerpunkt auf die Validierung von Eingaben, die Bereinigung von Daten, die Verwendung von Whitelists und die sichere Speicherung hochgeladener Dateien in speziellen Verzeichnissen.
Bei Citadelo haben wir ein großes Team erfahrener ethischer Hacker wie Andrej, der seinen jüngsten CVE-Hattrick erzielt hat. Wir sind stolz darauf, sagen zu können, dass das Finden und Helfen bei CVEs bei uns keine Seltenheit ist, da wir in unserer Praxis mehr als 20 von ihnen identifiziert haben.
Also, wenn Sie Ihre Cybersicherheit durch unser Expertenteam von ethischen Hackern auf den Prüfstand stellen wollen, nehmen Sie noch heute Kontakt mit uns auf! Wir sind Citadelo - Hacker, die auf Ihrer Seite sind!
1a:T146d,Heute werfen wir einen Blick auf einige der besten Tools, die Ihnen dabei helfen können, Schwachstellen zu identifizieren, Schwachstellen auszunutzen und Zugang zu einem Zielsystem zu erhalten. Diese Tools sind die ultimativen Waffen im Arsenal eines Hackers und können Ihnen helfen, der nächste Cyber-Ninja zu werden. Also, lass uns mit dem Hacken beginnen.
Was sind unsere bevorzugten Pentesting-Tools?
1. Burp Suite
Bei diesem Tool handelt es sich um eine All-in-One-Lösung für das Testen von Webanwendungen. Es enthält einen automatischen Scanner, der Schwachstellen identifizieren kann, einen Proxy, mit dem Sie den Datenverkehr abfangen und verändern können, sowie eine Reihe manueller Tools zum Testen und Ausnutzen von Webanwendungen. Es ist wie ein Zauberstab, mit dem man jede Webanwendung in Schweizer Käse verwandeln kann.
2. Nmap
Es handelt sich um ein Netzwerkerkundungs- und Verwaltungstool, das zur Identifizierung von aktiven Hosts und Diensten in einem Computernetzwerk verwendet wird. Damit lässt sich die gesamte Infrastruktur eines Ziels abbilden, einschließlich offener Ports, Dienste und Betriebssysteme. Sie können es sich wie eine Schatzkarte vorstellen, die Sie zu den Kronjuwelen des Ziels führt.
3. Nessus
Es handelt sich um einen Schwachstellen-Scanner, mit dem sich Schwachstellen in einer Vielzahl von Systemen identifizieren lassen, darunter Windows, Linux und macOS. Außerdem ist er bekannt für seine umfassende Schwachstellendatenbank und seine Fähigkeit, Schwachstellenscans zu automatisieren. Der Scanner ist wie eine Kristallkugel, die die Schwachstellen des Ziels vorhersagen kann.
4. Ffuf
Dies ist ein Web-Fuzzing-Tool, das zum Auffinden von Schwachstellen in Webanwendungen verwendet werden kann. Es verwendet eine Wortliste, um Verzeichnisse und Dateien auf einem Webserver mit roher Gewalt aufzuspüren. Dieses Tool ist wie ein Metalldetektor, der versteckte Schätze auf einem Webserver finden kann.
5. Metasploit
Das richtige Tool für ein leistungsfähiges Exploit-Framework, das zum Ausnutzen von Schwachstellen in einer Vielzahl von Systemen verwendet werden kann, darunter Windows, Linux und macOS. Es zeichnet sich durch seine Fähigkeit aus, den Ausnutzungsprozess zu automatisieren und durch die Anzahl der vorgefertigten Exploit-Module, die es bietet. Das ist wie ein geheimer Schlüssel, mit dem man jede Tür öffnen kann.
6. Impacket
Hierbei handelt es sich um eine Reihe von Python-Bibliotheken, die zur Durchführung verschiedener Operationen auf Windows-Systemen, einschließlich der Authentifizierung, verwendet werden können. Sie können verwendet werden, um benutzerdefinierte Authentifizierungsschritte anstelle der Originalschritte zu erstellen, um Informationen über ein Zielsystem zu "fangen" und zu sammeln. Das ist vergleichbar mit einem Generalschlüssel, mit dem jedes Schloss umgangen werden kann.
7. Wireshark
Ein Netzwerkprotokoll-Analysator, der zur Erfassung und Analyse des Netzwerkverkehrs verwendet werden kann. Oft wird er zur Behebung von Netzwerkproblemen eingesetzt, kann aber auch zur Analyse des Datenverkehrs verwendet werden, um Schwachstellen zu ermitteln. Es ist wie eine Röntgenbrille, mit der Sie durch das Netzwerk sehen können.
8. Frida & Objection
Frida ist ein dynamisches Instrumentierungs-Toolkit, mit dem verschiedene Operationen an mobilen Anwendungen durchgeführt werden können, einschließlich Reverse Engineering. Objection ist eine Ergänzung, die mobile Erkundung und Instrumentierung zur Laufzeit ermöglicht. Dies ist wie eine Zeitmaschine, mit der Sie die Vergangenheit einer mobilen App erkunden können.
9. theHarvester
Dies ist ein Tool, mit dem Informationen über ein Ziel aus verschiedenen Quellen, einschließlich Suchmaschinen, sozialen Medien und dem Deep Web, gesammelt werden können. Häufig wird es für die Sammlung von OSINT (Open-Source Intelligence) verwendet. Es ist wie eine Spionageagentur, die Informationen über jeden sammeln kann.
10. Prowler
Schließlich kann dieses Tool zur Durchführung von Sicherheitsbewertungen von AWS und anderen Cloud-Umgebungen verwendet werden. Es automatisiert den Prozess der Überprüfung auf bewährte Sicherheitsverfahren und potenzielle Schwachstellen.
Sozusagen ein Sicherheitsbeauftragter, der Ihre Cloud-Umgebung schützen kann.
Zusammenfassend lässt sich sagen, dass diese Tools die ultimativen Waffen im Arsenal eines Hackers sind und dazu verwendet werden können, Schwachstellen zu identifizieren, Schwachstellen auszunutzen und Zugang zu einem Zielsystem zu erhalten. Und woher wissen wir das? Weil wir Schwachstellen vor den Angreifern aufspüren, also nutzen Sie unsere Pentesting-Services noch heute!
1b:T2721,Der Serverless-Computing-Dienst Azure Functions wird von vielen Unternehmen genutzt, um ihre Anwendungen und Arbeitsabläufe in der Cloud auszuführen. Jüngste Untersuchungen von Cybersecurity-Experten haben jedoch eine kritische Schwachstelle in Azure Functions aufgedeckt, die es einem Angreifer ermöglichen kann, unbefugten Zugriff auf sensible Daten zu erhalten und seine Rechte auszuweiten.
In diesem Artikel gehen wir auf die technischen Details der Schwachstelle ein und erläutern die Schritte, die Unternehmen durchführen können, um ihre Azure Functions-Bereitstellungen zu sichern.
Sicherheitsanfälligkeit: Privilegien-Eskalation durch Azure Functions
Die Schwachstelle in Azure Functions rührt von einer REST-API-Methode her, die es einem Angreifer mit Leserechten (z. B. der Rolle "Reader") ermöglicht, sensible Daten aus dem Dateisystem zu extrahieren, auf dem eine Azure Function läuft.
Das Azure Interface bietet Nutzern (mit Reader- oder höheren Rechten) die Möglichkeit, auf Dateien zuzugreifen, die sich auf die Funktions-App beziehen, einschließlich des Codes für die Anwendungsendpunkte (Funktionen). In der Azure-Benutzeroberfläche lassen sich im Abschnitt "App files" die Dateien anzeigen, die sich im Stammverzeichnis der Funktions-App befinden. Dazu gehören in der Regel Anforderungsdateien und jegliche Hilfsdateien, die für alle zugrunde liegenden Funktionen zugänglich gemacht werden sollen.
Innerhalb der einzelnen Funktionen (HttpTrigger1) kann man zum Abschnitt Code + Test navigieren, um den Quellcode für die Funktion einzusehen. Ähnlich wie der Code im Runbook eines Automatisierungskontos ist dieser Funktionscode für jeden mit Leseberechtigung zugänglich. Da Entwickler Anmeldeinformationen, wie API-Schlüssel, Basic Auth, JWT-Token usw., in der Regel fest im Quellcode codieren, ist es nicht ungewöhnlich, in diesem Abschnitt fest codierte Anmeldeinformationen zu entdecken. Dies ist auch das, worauf wir uns während des Audits konzentrieren. Sensible Daten sollten an einem sicheren Ort gespeichert werden, z. B. in einem Key Vault.
Beide Methoden des Dateizugriffs hängen von einer nicht öffentlichen API ab, die durch Überwachung des Browserverkehrs bei Verwendung der Azure-Schnittstelle aufgefunden werden kann. Der nachfolgende API-Endpunkt management.azure.com nutzt die VFS-Funktion zum Aufzählen von Dateien in der Function App:
https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Web/sites/{name}/hostruntime/admin/vfs/home/site/wwwroot/{functionName}/{fileName}?api-version=2022-03-01
https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Web/sites/{name}/hostruntime/admin/vfs/home/site/wwwroot/{functionName}/{fileName}?api-version=2022-03-01
Mit dieser Methode kann ein Angreifer jede Datei / jedes Verzeichnis (mit Ausnahme solcher, die auf den Root-Benutzer beschränkt sind, wie z. B. das Verzeichnis "/root") im Dateisystem lesen, auf dem eine Azure Function läuft. Beispielsweise kann ein Angreifer so die Datei "/etc/passwd" lesen, um eine Liste der Benutzerkonten im System zu erhalten.
Die Sicherheitslücke wird kritisch, wenn ein Angreifer interessante Parameter entdeckt, die in Systemumgebungsvariablen gespeichert sind. Indem er im Wesentlichen dieselbe REST-API-Methode verwendet, jedoch mit dem anderen URL-Pfad "/proc/self/environ", kann ein Angreifer Umgebungsvariablen aus dem Dateisystem extrahieren, auf dem eine Azure-Funktion läuft.
Der folgende Befehl kann verwendet werden, um die Umgebungsvariablen abzurufen, sie in eine temporäre Datei zu schreiben und auszugeben.
curl -X GET -H "Authorization: Bearer $(az account get-access-token | jq '.accessToken' -r)" -H "Content-Type:application/json" -H "Accept:application/json" 'https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Web/sites/{name}/hostruntime/admin/vfs/proc/self/environ?api-version=2022-03-01' > environment-variables.txt && cat environment-variables.txt
Sobald der Angreifer in den Besitz der sensiblen Daten gelangt ist, kann er sie zur Privilegienerweiterung und zum unbefugten Zugriff auf die Azure Function verwenden.
Die Ausgabe zeigt eine Reihe von interessanten Variablen.
Nach dem Öffnen der im CONTAINER_START_CONTEXT_SAS_URI abgelegten SAS-URL wurde der JSON-Blob "encryptedContext" angezeigt, der praktischerweise in dem für diese Daten verwendeten Parameter "CONTAINER_ENCRYPTION_KEY" gespeichert ist.
Unter Verwendung von CyberChef lassen sich die Komponenten zur Entschlüsselung der Daten schnell zusammenstellen.
So sieht das Rezept in CyberChef aus:
Nach der Entschlüsselung erhalten wir einen weiteren JSON-Blob von Daten, dieses Mal mit nur einem verschlüsselten Segment ("EncryptedEnvironment"). Wir werden nicht mit diesen Daten interagieren, da die entscheidenden Informationen bereits weiter unten entschlüsselt worden sind:
Es ist erwähnenswert, dass das "MICROSOFT_PROVIDER_AUTHENTICATION_SECRET" auch vorhanden ist, wenn die Funktions-App für die Authentifizierung von Benutzern über Azure AD konfiguriert wurde. Dabei handelt es sich um eine Anmeldeinformation für die App-Registrierung, die für den Zugriff auf den Mandanten von Vorteil sein kann.
Während die Jobspeicherdaten einen bequemen Weg zum Zugriff auf das Function App Storage Account bieten, liegt unser primäres Interesse im Function "Master" App Secret, da es zum Überschreiben der Funktionen in der App verwendet werden kann. Durch Überschreiben dieser Funktionen lässt sich eine vollständige Befehlsausführung innerhalb des Containers erreichen. Dies würde uns auch den Zugriff auf alle verknüpften verwalteten Identitäten in der Function App ermöglichen.
Behebung: Schritte zur Sicherung von Azure Functions
Der erste Bericht über dieses Problem wurde dem MSRC am 23. November 2022 vorgelegt.
Es gab mehrere vorläufige Versuche, das Problem zu lösen, aber schließlich wurde die anfällige API für die Reader-Rolle am 17. Januar 2023 eingeschränkt. Am 24. Januar 2023 zog Microsoft die Korrektur zurück, nachdem sie zu einigen Kundenproblemen geführt hatte.
Am 6. März 2023 führte Microsoft die Korrektur erneut ein, um das Problem zu beheben. Die weltweite Einführung war am 8. März abgeschlossen. Zum Zeitpunkt der Erstellung dieses Artikels besitzt die Reader-Rolle nicht mehr die Fähigkeit, Dateien mit den Function App VFS-APIs zu lesen. Es ist erwähnenswert, dass die Linux-Eskalationsroute eine machbare Option bleibt, wenn ein Angreifer die Befehlsausführung auf einer Linux Function App hat.
Wir empfehlen, das Prinzip des geringsten Privilegs zu befolgen. Das bedeutet, dass der Benutzer, die Rolle oder die Gruppe nur über die erforderlichen Berechtigungen verfügen sollte.
Diese Berechtigungen sollten nur für die Ressourcen isoliert werden, mit denen sie interagieren müssen (White-Listed).
Überprüfen Sie alle verwalteten Identitäten und Azure-Dienstkonten sowie deren Berechtigungen und beschränken Sie diese auf die minimal erforderlichen Berechtigungen.
Vermeiden Sie Sicherheitsrisiken, die durch ungenutzte und reduzierbare Berechtigungen entstehen, indem Sie nur geeignete Berechtigungen erteilen.
Geeignete Berechtigungen sind solche mit dem geringstmöglichen Zugriff, den eine Anwendung oder ein Benutzer benötigt, um die geforderten Aufgaben auszuführen.
Außerdem sollten Sie die Konfiguration von Azure Functions und anderen Diensten regelmäßig überprüfen, um mögliche Schwachstellen zu identifizieren und zu beheben.
Fazit
Die Azure Functions-Privilegien-Eskalationsschwachstelle unterstreicht die Bedeutung regelmäßiger Sicherheitsbewertungen und Audits für Cloud-basierte Dienste. Unternehmen sollten einen proaktiven Sicherheitsansatz verfolgen, indem sie die geringsten Privilegien und bewährte Sicherheitspraktiken anwenden und die Konfiguration ihrer Cloud-basierten Dienste regelmäßig überprüfen und auditieren.
Mit diesen Maßnahmen sind Unternehmen in der Lage, die Sicherheit und Integrität ihrer Daten in der Cloud zu gewährleisten und das Risiko eines unbefugten Zugriffs und von Datenlecks zu verringern.
1c:T1523,Sie haben einen schlechten Morgen hinter sich. Was als ganz normaler Tag begann, nahm eine schlimme Wendung, als Ihnen Ihr brandneues Handy aus der Tasche rutschte und der Bildschirm auf dem Bürgersteig zerbrach.
Nach einer kurzen Google-Suche stellen Sie fest, dass der zertifizierte Apple Store oder Händler in Ihrer Nähe für die Reparatur des Bildschirms einen hohen Preis verlangt.
Nachdem Sie aber noch ein paar Minuten weitergescrollt haben, finden Sie eine kleine Reparaturwerkstatt eines Drittanbieters in Ihrer Nähe, die das Gerät für weniger als die Hälfte des Preises reparieren kann. Was für ein Schnäppchen!
Oder doch nicht?
Die Wahrheit ist, dass viele unabhängige Reparaturwerkstätten zwar völlig seriös sind, es aber immer mehr gibt, die Ihr Mobiltelefon während der Reparatur hacken können und werden. Leider ist das Problem, dass es WIRKLICH einfach zu machen ist.
Wie kann eine Reparaturwerkstatt Ihr Handy hacken?
Es kann viel schiefgehen, wenn Sie Ihre sensiblen Daten einem Fremden anvertrauen und Ihr meistgenutztes Gerät für einige Zeit in dessen Händen lassen. Bei Mobiltelefonen gibt es vor allem zwei Möglichkeiten, wie sie an Ihre Daten gelangen können.
1. Nachfrage nach Ihrem Pin/Passwort
Dies ist der offensichtlichste und am einfachsten zu vermeidende Fall. Einige Techniker in Reparaturwerkstätten werden Sie unverhohlen nach Ihrer PIN oder Ihrem Passwort fragen, damit sie das Telefon testen können. Sie sollten ihnen diese Informationen NIEMALS geben. Sie können höchstens Ihren Code in das Telefon eingeben, damit sie das Gerät testen können, während Sie vor Ort sind.
Wenn Sie ihnen Ihre PIN oder Ihr Kennwort geben, können sie ganz einfach Ihre persönlichen Daten wie Nachrichten, Fotos und in manchen Fällen sogar Sitzungskennungen kopieren und auf diese Weise ständigen Zugang zu Ihren sozialen Medien und anderen Konten erhalten. Auch wenn Sie vielleicht gar nicht merken, dass sich etwas geändert hat, können diese ruchlosen Hacker Ihre persönlichen Daten langfristig zu ihrem eigenen Vorteil ausnutzen oder die Daten an Dritte verkaufen.
Ganz zu schweigen davon, dass ein Ladenbesitzer für einen erweiterten Zugriff auf Ihre persönlichen Daten eine Software installieren könnte, mit der er jederzeit Zugriff auf Ihr Telefon erhält (Spyware). Vielleicht bemerken Sie gar nicht, dass sich etwas geändert hat, aber im Hintergrund könnte ein völlig Fremder Ihre persönlichen Daten oder sogar die Ressourcen Ihres Telefons für seine eigenen Zwecke nutzen.
Das Wichtigste:Geben Sie NIEMANDEM Ihre PIN oder Ihr Passwort. Wenn ein Ladenbesitzer oder Techniker darauf besteht, dass dies notwendig ist, sollten Sie Ihr Gerät woanders hinbringen.
2. Installieren eines bösartigen Chips unter Ihrem Bildschirm
Die zweite Methode ist etwas komplexer und viel schwieriger zu erkennen. Forscher haben gezeigt, dass es für Reparaturtechniker relativ einfach ist, beim Austausch Ihres Bildschirms geheime Mikrochips zu installieren. Diese Chips sind weder für Sie, noch für das Betriebssystem Ihres Telefons, noch für Anti-Malware-Anwendungen oder herkömmliche Prüfverfahren erkennbar. Die mit Sprengfallen versehenen Teile sind von den Originalen nicht zu unterscheiden und kosten nur 10 Dollar in der Anschaffung und Installation!
Einmal installiert, können diese "Keylogger" Tastenanschläge und Eingabemuster aufzeichnen, Bilder aufnehmen und an die Hacker senden und sogar Malware auf Ihrem Telefon installieren. Da sie so schwer zu erkennen sind, ist es sehr unwahrscheinlich, dass Sie etwas bemerken, bis Ihre sensiblen Daten in Gefahr sind und es zu spät ist.
Aber wie können Sie verhindern, dass unseriöse Reparaturwerkstätten schädliche Chips in Ihr Telefon einbauen? Nehmen Sie nur Reparaturdienste in Anspruch, die direkt vom Hersteller Ihres Mobiltelefons stammen oder von diesem zertifiziert sind. In diesem Fall sind Zertifizierungen Ihr bester Schutz vor Hackern.
Fazit
Dieser Artikel soll nicht dazu dienen, Panik zu verbreiten und Ihren Stresspegel zu erhöhen, wenn Sie das nächste Mal Ihr Telefon reparieren lassen müssen. Wir bei Citadelo nehmen die Datensicherheit jedoch SEHR ernst, und die Sicherheit Ihrer persönlichen Daten ist eine der grundlegendsten Voraussetzungen für die allgemeine Datensicherheit. Es ist wichtig, sich genau zu überlegen, wem Sie Zugang zu Ihren Geräten gewähren, welche Art von Zugang Sie ihnen gewähren und was sie mit diesem Zugang tun könnten, wenn Sie nicht in der Nähe sind.
Bei der nächsten Reparatur Ihres Mobiltelefons sollten Sie sich direkt an den Hersteller wenden oder sich zumindest vergewissern, dass die Werkstatt, die Sie aufsuchen möchten, zertifiziert ist. Falls nicht, sollten Sie sich gut überlegen, ob die Einsparung von ein paar Euro für eine einmalige Reparatur es wert ist, alle Ihre persönlichen Daten zu gefährden. Wir sind fest davon überzeugt, dass die Minimierung von Sicherheitsrisiken von unschätzbarem Wert ist, und dass es sich viel mehr lohnt, das zusätzliche Geld für den Schutz Ihrer sensiblen Daten auszugeben.
1d:T1347,Vorstellung der NIS2: Ihr Leitfaden, um im digitalen Raum der EU die Nase vorn zu haben
Was ist NIS2?
NIS2 ist die Fortsetzung (Wortspiel beabsichtigt!) der Richtlinie über Netz- und Informationssysteme (NIS1). Es handelt sich um eine neue EU-Richtlinie, die darauf abzielt, die Cybersicherheit in der gesamten Europäischen Union zu verbessern. Betrachten Sie sie als die Art und Weise, wie die EU sagt: „Hey, lasst uns alle super cyber-sicher sein, okay?“
EE und IE: Was bedeutet das??
Essential Entities (EE)
Diese Einrichtungen spielen eine entscheidende Rolle bei der Aufrechterhaltung wichtiger gesellschaftlicher und wirtschaftlicher Aktivitäten. Sie sind gewissermaßen das Rückgrat der digitalen Welt. Wenn Sie eine EE sind, müssen Sie die Führung im Bereich der Cybersicherheit übernehmen.
- Energie
- Verkehr
- Bankwesen
- Finanzmarktinfrastruktur
- Gesundheit
- Trinkwasserversorgung
- Abwasser
- Digitale Infrastruktur - Cloud-Anbieter, Rechenzentren, DNS, etc.
- IKT-Dienstleistungsmanagement (B2B): Managed Service Provider und Managed Security Service Provider
- Öffentliche Verwaltung
- Raumfahrt
Important Entities (IE) IEs sind ebenfalls von Bedeutung, aber nicht ganz so kritisch wie EEs. Nichtsdestotrotz könnte ein Ausfall ihrer Systeme einen Dominoeffekt auf die gesamte digitale Infrastruktur haben. Wenn Sie also als IE eingestuft sind, denken Sie nicht, dass Sie aus dem Schneider sind!
- Post- und Kurierdienste;
- Abfallwirtschaft;
- Herstellung, Produktion und Vertrieb von Chemikalien;
- Lebensmittelherstellung, -verarbeitung und -vertrieb; Herstellung von:
- medizinischen Geräten und In-vitro-Diagnostika
- Computer, elektronische und optische Erzeugnisse
- Elektrische Geräte
- Maschinen und Geräten a. n. g.
- Kraftwagen und Kraftwagenteilen, Anhängern und Sattelanhängern
- Sonstige Transportmittel
- Digitale Anbieter von:
- Online-Marktplätzen
- Online-Suchmaschinen
- Plattform für soziale Netzwerkdienste
Wer sollte darauf achten?
1. Leitende Informationssicherheitsbeauftragte (CISOs): Sie sind die Generäle in dieser digitalen Armee. 2. Datenschutzbeauftragte (DSB): Sie sind die Strategen. 3. Rechtsabteilungen: Sie sind die Regelsetzer und Regelbewahrer.
Was ist neu in NIS2?
Erweiterter Anwendungsbereich. Mit der NIS2-Richtlinie wird der Anwendungsbereich auf weitere Branchen und digitale Dienste ausgedehnt. Selbst wenn Sie also der NIS1-Kugel ausgewichen sind, könnten Sie im Fadenkreuz der NIS2 stehen. Strengere Anforderungen. Die neuen Richtlinien sind strenger als ein Paar Röhrenjeans. Sie umfassen Risikomanagement Praktiken, die Meldung von Vorfällen und mehr. Grenzüberschreitende Zusammenarbeit. Die NIS2 ermutigt die EU-Mitgliedstaaten, zusammenzuarbeiten und Informationen über Cyber-Bedrohungen auszutauschen. Eine gemeinsame Cyber-Front, wenn Sie so wollen.
Wie bereitet man sich auf NIS2 vor?
1. Bewerten Sie Ihre Risiken. Kenne deinen Feind und dich selbst. Führen Sie Risikobewertungen durch, um Schwachstellen und Bedrohungen zu ermitteln. 2. Aktualisieren Sie Ihre Sicherheitsmaßnahmen. Raus mit dem Alten, rein mit dem Neuen. Vergewissern Sie sich, dass Ihre Sicherheitsmaßnahmen auf dem neuesten Stand sind und mit den NIS2-Anforderungen übereinstimmen. 3. Bleiben Sie auf dem Laufenden. Halten Sie sich über die neuesten Richtlinien und bewährten Verfahren auf dem Laufenden. Denken Sie daran: Wissen ist Ihr Lichtschwert im Kampf gegen Cyber-Bedrohungen.
Zeitrahmen
Merken Sie sich den September 2024 in Ihrem Kalender vor! Bis dahin müssen die EU-Mitgliedstaaten die NIS2 in ihr nationales Recht umsetzen. Beginnen Sie jetzt mit Ihren Vorbereitungen, um der Zeit voraus zu sein!
Fazit
Das war ein Schnelldurchlauf durch NIS2 für Sie. Das Wichtigste zum Mitnehmen? Sie sollten jetzt mit den Vorbereitungen beginnen, um sicherzustellen, dass Sie nicht im digitalen Staub zurückbleiben, wenn NIS2 das neue Gesetz des Landes wird.
Ihre nächsten Schritte: Eine besondere Einladung von Citadelo. Die Komplexität von NIS2 kann überwältigend sein. Deshalb ist Citadelo hier, um Sie zu unterstützen. Von der Risikobewertung bis zur Sicherstellung der Konformität haben wir für Sie alles im Griff. Sind Sie bereit, sich auf eine sichere digitale Reise zu begeben? Kontaktieren Sie Citadelo noch heute! 👉 Mit Citadelo in Verbindung treten
1e:T26f8,TikTok hat das Ökosystem der sozialen Medien im Sturm erobert. Zunächst als flüchtige Modeerscheinung belächelt, hat die App schneller als jede andere Social-Media-Plattform die Marke von 1 Milliarde Nutzern überschritten, wobei zwei Drittel der amerikanischen Teenager angeben, die App täglich zu nutzen. Dieses unglaubliche Wachstum hat zu einer Menge Misstrauen und Skepsis gegenüber den Datenerhebungspraktiken und den Eigentumsverhältnissen der App geführt.
Aber es scheint, als hätten wir das alles schon einmal erlebt. Als aufgedeckt wurde, dass Facebook Nutzerdaten an das Unternehmen Cambridge Analytica verkauft hat, das sie zur Beeinflussung der US-Wahlen nutzte, war das Internet in heller Aufregung. Seitdem ist es allgemein bekannt, dass, wenn eine Plattform kostenlos ist, Sie als Nutzer die Ware sind. Ihre Daten sind für App-Anbieter wertvoller als eine monatliche Abonnementgebühr, und was sie sammeln und wie sie damit umgehen, wird in den Geschäftsbedingungen und der App-Architektur oft verschleiert.
Es stellt sich also die Frage, ob TikTok wirklich schlimmer ist als die anderen Social-Media-Plattformen, an deren Datenerfassung wir uns im Laufe der Jahre gewöhnt haben. Oder ist es einfach nur mehr vom Gleichen, mit neuer Empörung aufgrund seiner steigenden Popularität?
Welche Daten werden von TikTok gesammelt?
Wie bei den Vorgängern stimmen Sie mit Ihrer Zustimmung zu den Nutzungsbedingungen von TikTok zu, dass Ihr Verhalten im Detail verfolgt werden kann. Meta (die Muttergesellschaft von Facebook, Instagram und Whatsapp), Twitter und YouTube verfolgen alle Informationen darüber, womit und wie Sie innerhalb der App sowie in anderen Apps auf Ihrem Telefon interagieren. TikTok verhält sich ähnlich und sammelt große Mengen an Daten innerhalb der App und in anderen Apps auf Ihrem Telefon. Das ist also, zumindest im Prinzip, nicht wesentlich anders oder schlechter als bei seinen Vorgängern.
Jedoch unterscheidet sich der relative Neuling von anderen Plattformen durch die Art und Weise, wie TikTok Daten sammelt, durch die Gründlichkeit, mit der es diese sammelt, durch die Art und Weise, wie es Kontrollen und Abgleiche vermeidet, an die sich andere Plattformen halten, und durch die Art und Weise, wie es mit diesen Daten umgeht.
Mit Ihrer Zustimmung zu den Geschäftsbedingungen von TikTok gestatten Sie der App den Zugriff auf und das Kopieren von äußerst sensiblen Daten von fast allen Stellen Ihres Telefons: Ihre Kontakte, Ihre Kamera (einschließlich der Aufnahme von Bildern und Videos), Inhalte der Zwischenablage, Benachrichtigungen über Marken, Ihre SD-Karte (einschließlich des Lesens und Änderns von Inhalten), Tastendruckmuster und -rhythmen, Audioaufzeichnungen, Details über Ihr Gerät und Ihren Anbieter, Ihren Standort nach Uhrzeit, Gesichtsdaten, alle Produkte, die in den Blickbereich Ihrer Kamera geraten, E-Mails und andere Kontaktinformationen, Ihre Stimme/Sprachmuster, Ihren Namen und Ihr Alter....
Das ist eine MENGE. Und das ist noch nicht einmal eine vollständige Liste all dessen, was Sie bei der Nutzung der App freigeben. Weitere Informationen über die Arten von Daten, auf die TikTok zugreifen kann, finden Sie in diesem Artikel von TechCrunch und in diesem Artikel von Gizmodo.
Was kann die TikTok-App noch tun?
Das Beunruhigendste ist, dass die oben erwähnten Daten (und alle anderen, die TikTok sammelt) nicht einmal die ganze Geschichte sind, was die Invasivität der App angeht. Die Art und Weise, wie sich die App verhält (und dass Sie ihr zustimmen, dass sie sich auf Ihrem Telefon verhält), macht sie in vielen entscheidenden Bereichen eher zu einer Malware.
TikTok kann alle Ihre WiFi- und Netzwerkverbindungen einsehen und darauf zugreifen, es kann die Vibrationseinstellungen steuern, selbstständig die Installation von Paketen anfordern, die Synchronisierungseinstellungen steuern, alle laufenden Apps aufzeichnen und neu anordnen, Ihre Audio- und Vibrationseinstellungen ändern, Benachrichtigungen senden, den Ruhezustand Ihres Telefons verhindern und selbst Verknüpfungen installieren. Wiederum ist dies nur eine winzige Auswahl aller Funktionen, die die App aufrufen kann. Wenn Sie mehr wissen möchten, können Sie diese Analyse auf ProofPoint vertiefen.
Und selbst die vollständige Liste der für Außenstehende sichtbaren beunruhigenden Funktionen bildet nur die Spitze des Eisbergs. Der Code der App ist so gestaltet, dass es wahrscheinlich noch viele weitere bösartige Funktionen gibt, die wir nicht einmal vollständig bewerten können. Der Code umgeht die Code-Audits und -Analysen von Apple und Google und verwendet seine eigenen nativen Bibliotheken, die viel schwieriger zu verfolgen sind als öffentlich verfügbare Bibliotheken. Diese systemeigenen Bibliotheken erschweren auch das Reverse Engineering, um zu verstehen, was hinter den Kulissen tatsächlich passiert. Als ob die für Sicherheitsexperten sichtbaren Funktionen nicht schon beunruhigend genug wären, ist es wahrscheinlich, dass viel mehr dahintersteckt, als das geschulte Auge sieht.
Wohin sendet TikTok Nutzerdaten?
Aber halt, das ist noch nicht alles. Es ist klar, dass die TikTok-App viel mehr Daten sammelt und viel mehr Kontrolle über Ihr Gerät hat, als es jeder App möglich sein sollte. Aber was sie mit diesen Daten macht und an wen sie diese sendet, fügt eine weitere Dimension des potenziellen Risikos hinzu.
Während andere Social-Media-Apps, mit Ausnahme von YouTube, dazu neigen, den Großteil der gesammelten Nutzerdaten an die ersten Parteien zu senden (d. h. an ihre eigenen Server oder damit verbundene Tochtergesellschaften), sendet TikTok Nutzerdaten an eine Vielzahl von undurchsichtigen Dritten. Wir bezeichnen das als "undurchsichtig", weil TikTok sich große Mühe gibt, die Grenzen zwischen der lokalen Datenerfassung und -speicherung und der Weitergabe Ihrer Daten zu verwischen. Obwohl TikTok behauptet, dass die Daten in den USA und Singapur gespeichert werden, ist es sehr wahrscheinlich, dass eine große Menge an Nutzerdaten nach China und an unbekannte Dritte innerhalb des Landes gesendet wird.
Das macht durchaus Sinn, denn das Unternehmen befindet sich in chinesischem Besitz, seine Führung sitzt in China und der größte Teil der Entwicklung findet in China statt. Ganz zu schweigen davon, dass bereits zahlreiche Datenschutzverletzungen auf den US-amerikanischen und australischen Servern des Unternehmens durch chinesische Unternehmen dokumentiert wurden. Außerdem kann sich der chinesische Staat innerhalb Chinas Zugang zu allen Daten verschaffen, die er von jedem beliebigen Unternehmen haben möchte. Der genaue Umfang des Zugriffs des chinesischen Staates auf die Daten der TikTok-Nutzer ist zwar unklar, aber es ist offensichtlich, dass er umfangreich ist, was eine Vielzahl von Sicherheitsrisiken auf vielen Ebenen darstellt.
Lohnt sich das?
Jeder, der TikTok benutzt hat, hat wahrscheinlich bemerkt, wie leicht es ist, weiter zu scrollen. Ein schneller, impulsiver Check der App kann zu stundenlangem Zeitverlust im Strudel werden. Natürlich muss man den Entwicklern und UX/UI-Designern zugutehalten, dass sie ein fesselndes Erlebnis geschaffen haben. Es ist keine leichte Aufgabe, eine App mit hohem Suchtfaktor für eine so breite Bevölkerungsschicht zu entwickeln. Es ist klar, dass die App Spaß macht, und es ist unangebracht, über diejenigen zu urteilen, die sie gerne benutzen.
Das Teilen von Videos und der Austausch mit anderen auf der Plattform ist für über eine Milliarde Nutzer ein beliebter Zeitvertreib geworden. Es handelt sich um ein neues Paradigma des Ausdrucks, eine einzigartige Plattform für die moderne digitale Erfahrung. Und all das ist äußerst beeindruckend, abgesehen von den Sicherheitsfragen.
Problematisch ist jedoch, ob diese neue Art der Interaktion und Unterhaltung die Risiken wert ist, die die App selbst mit sich bringt. Viele würden argumentieren, dass sie nichts zu verbergen haben, dass ihre Daten nicht wertvoll sind und dass es ihnen egal ist, wer sie sammelt. Aber es geht mehr um das große Ganze: Wenn die Daten JEDER Person so detailliert gesammelt und analysiert werden, wenn ruchlose Akteure potenziell die Geräte eines großen Teils der ausländischen Bevölkerung kontrollieren können, geht es nicht mehr um den Schutz persönlicher Daten, sondern um die Sicherheit des Staates auf einer Makroebene.
Dies könnte ein Kompromiss sein, der den Unterhaltungswert, den TikTok bietet, bei weitem überwiegt, und nur die Zeit wird zeigen, wie die Bevölkerung und die Regierungen der Staaten auf die damit verbundenen Risiken reagieren.
Quellen
https://www.linkedin.com/posts/activity-7009255726074265600-tftK https://www.gizmodo.com.au/2022/07/tiktok-app-phone-access/ https://techcrunch.com/2021/06/03/tiktok-just-gave-itself-permission-to-collect-biometric-data-on-u-s-users-including-faceprints-and-voiceprints/ https://www.proofpoint.com/us/blog/threat-protection/understanding-information-tiktok-gathers-and-stores
1f:Tb86,Unsere Citadelo-Superhelden führten eine gründliche Analyse von 388 Projekten durch und identifizierten insgesamt 2.859 Schwachstellen mit unterschiedlichem Schweregrad. Wir führten Penetrationstests bei durchschnittlich 8 Projekten pro Woche durch und fanden bei jedem Projekt durchschnittlich 7 Schwachstellen.
Unsere Daten unterstreichen den dringenden Bedarf an umfassenden Penetrationstests für IT-Projekte, unabhängig von der Branche. Angesichts der zunehmenden Häufigkeit und Komplexität von Cyberangriffen sind Penetrationstests und umfassende Sicherheitsbewertungen wichtiger denn je.
Gefundene Schwachstellen
Wir haben die gefundenen Schwachstellen in fünf verschiedene Risikotypen eingeteilt:
- Hinweis
- Niedrig
- Mittelschwer
- Hoch
- Kritisch
Hinweis-Risiken machten mit 48 % aller festgestellten Schwachstellen den größten Teil der Schwachstellen aus. Die 158 von uns entdeckten kritischen Schwachstellen hätten jedoch katastrophale Folgen haben können, wenn sie nicht sofort behoben worden wären.
Risiken nach Projekttyp
Webbasierte Projekte, einschließlich Websites und APIs, machten mit 49,1 % aller Projekte die Mehrheit der von uns getesteten Projekte aus. Mobile App-Projekte waren mit 15,3 % die zweithäufigste Projektart, dicht gefolgt von Cloud-Projekten mit 14,5 %.
Unsere Analyse ergab, dass mobile Anwendungen besonders anfällig für Hinweis-Schwachstellen sind, da diese Art von Schwachstellen auf der Client-Seite am häufigsten vorkommt.
Fazit
Unser Bericht liefert eine Momentaufnahme des aktuellen Stands der Cybersicherheit und unterstreicht die Bedeutung umfassender Penetrationstests im Jahr 2022. Als erfahrene Hacker glauben wir an die Kraft des ethischen Hackings, um Schwachstellen aufzudecken, bevor es die Bösewichte tun. Unser Team widmet sich der Behebung der 2.859 Schwachstellen, die wir entdeckt haben, um die Sicherheit unserer Kunden zu gewährleisten.
Der vollständige Bericht mit all unseren Statistiken und Analysen kann hier heruntergeladen werden.
Wenn Sie sich also angreifbar fühlen und Ihr Unternehmen hacksicher machen wollen, dann wenden Sie sich an uns: sales@citadelo.com. Mit unserem Fachwissen und unserer Erfahrung können wir umfassende Penetrationstests und eine umfassende Sicherheitsbewertung durchführen, um alle Schwachstellen in Ihrem Unternehmen zu ermitteln und zu beheben.
20:Td7a,
FT 1000: Platz 8 unter den Cybersecurity-Unternehmen
Citadelo, ein Unternehmen für ethisches Hacken, zählt zu den wachstumsstärksten Cybersecurity-Unternehmen in Europa. Auf der diesjährigen Liste der 1000 „Europe's Fastest Growing Companies“ listet die Financial Times Citadelo auf Platz 8 unter den europäischen Cybersicherheitsunternehmen. Seit dem Einstieg des Schweizer Investors „Artmotion“ 2020 ist Citadelo auch verstärkt im Raum DACH aktiv.
„Wir freuen uns sehr über dieses prestigeträchtige Ranking“, erklärt Tomáš Zatko, Gründer und CEO von Citadelo. Damit würdigt einer der weltweit meistzitierten Wirtschaftsmedien die langjährige Arbeit unseres gesamten Teams, aber auch den Zuspruch unserer Kunden, die dieses Wachstum ermöglicht haben.“ Citadelo möchte sein schnelles Wachstum auch in den kommenden Jahren beibehalten. Gerade in der DACH-Region sieht CEO Zatko großes Potenzial und eine steigende Nachfrage von Unternehmen nach IT-Sicherheitsdienstleistungen.
Umsatzsteigerung von mehr als 240 Prozent
Bislang hat Citadelo mit seinen rund 30 Beschäftigten mehr als 1000 Projekte im Bereich Cybersecurity & Ethical Hacking umgesetzt und kann auf mehr als 100 Kunden verweisen, darunter Fortune-500-Unternehmen, unter anderem aus dem Bereich Kritische Infrastrukturen (Energie, Finanzwesen, Telekommunikation), Schlüsselindustrien wie Automotive Handel sowie dem Handel. In der Slowakei und in Tschechien ist Citadelo Marktführer für Services im Bereich Cybersecurity.
Im Zeitraum von 2017 bis 2020 steigerte Citadelo mit IT-Sicherheitsdienstleistungen seinen Umsatz um 243,.94 Prozent, darunter mit ethischem Hacking. Dabei handelt es sich um eine Dienstleistung, mit der Unternehmen durch simulierte Cyber-Angriffe ihre IT-Sicherheitsrisiken erkennen und minimieren und erforderliche Sicherheitsmaßnahmen entsprechend priorisieren können. Aus Gründen der Qualität beschäftigt Citadelo ausschließlich Cybersecurity-Experten und ehemalige Hacker, die umfassende Erfahrung darin haben, im Auftrag von Unternehmen IT-Sicherheits-Schwachstellen in der Unternehmensinfrastruktur aufzudecken.
„Trotz unseres schnellen Wachstums wollen wir unsere einzigartige Unternehmenskultur beibehalten, auf die wir sehr stolz sind“, so CEO Zatko. „Deshalb wählen wir jeden Bewerber für Citadelo sehr sorgfältig aus und berücksichtigen dabei sowohl sein Fachwissen und seine Erfahrung als auch die Frage, wie er in unser Team passen kann. Wir wollen, dass Menschen in unserem Unternehmen arbeiten, die sich entwickeln und mit uns wachsen wollen", fügt Zátko hinzu.
Über Citadelo
Citadelo wurde 2006 von einer Gruppe von ethischen Hackern mit dem Ziel gegründet, Schwachstellen in IT-Infrastrukturen durch simulierte Angriffe aufzudecken. Inzwischen hat Citadelo sein Portfolio deutlich ausgeweitet und widmet sich der Prüfung der Sicherheit von Clouds und Anwendungen, um das allgemeine Niveau der Informationssicherheit in Organisationen und Unternehmen aller Arten und Größen zu verbessern.
Citadelo unterhält Büros in Prag, Bratislava und in Zug/Schweiz.
21:T914,Citadelo arbeitet mit Binary Confidence zusammen, um die Beratung zu erweitern und die allgemeinen Fähigkeiten zu verbessern
Unsere Beratungsteam hat sich mit unserem langjährigen Partner Binary Confidence zusammengeschlossen. Gemeinsam bieten wir nun die gesamte Bandbreite an Sicherheitsdienstleistungen an, indem wir unsere Allianz unter dem Namen CITADELO BINARY CONFIDENCE gründen. Die neue Beratungsidentität wird sowohl von Citadelo als auch von Binary Confidence als Joint Venture betrieben. Durch die Kombination unserer Infrastruktur-Tests und Binary Confidences Gesetzgebungsverfahren können sich unsere Kunden darauf verlassen, dass ihre Sicherheit in guten Händen ist.
CITADELO BINARY CONFIDENCE wird von Martin Leskovjan geleitet, einer der Gründer von Citadelo. Martin Leskovjan ist zertifizierter ISO 27001 Lead Auditor und Implementierer von industriellen Sicherheitsstandards.
Mit diesem strategischen Schritt kann unser Beratungseinteam Sie bei folgenden Bedürfnissen unterstützen:
- Implementierung von Sicherheitsgovernance (ISMS nach ISO 27001), Geschäftskontinuität oder Harmonisierung mit Rechtsvorschriften zur Cybersicherheit und zum Datenschutz
- Interne und externe Audits und Überprüfung der Einhaltung der Vorschriften
- Risikomanagement und -analysen
- Sicherheitsarchitektur
- Industrielle Sicherheitsgovernance gemäß IEC 62443 und vergleichbaren Normen
Wer ist Binary Confidence?
Binary Confidence bietet seit 2014 defensive Sicherheitsdienstleistungen an. Binary Confidence deckt ein umfassendes Spektrum an Beratungsdienstleistungen für alle Arten und Größen von Unternehmen ab. Binary Confidence betreibt ein SOC (Security Operation Centre) (privates CSIRT), das Kunden auf der ganzen Welt betreut. Weitere Informationen finden Sie unter https://www.binaryconfidence.com/
Treffen Sie uns in unserem Prager Büro und erfahren Sie mehr darüber, wie wir Ihnen helfen können.
Martin Leskovjan
martin.leskovjan@citadelo.com
24:{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}
23:{"id":22,"attributes":"$24"}
26:{"title":"Ethical hacking","slug":"ethical-hacking-de","createdAt":"2024-07-08T07:07:46.507Z","updatedAt":"2024-07-08T07:07:46.507Z","locale":"de"}
25:{"id":23,"attributes":"$26"}
28:{"title":"Penetration testing","slug":"penetration-testing-de","createdAt":"2024-07-08T07:07:56.471Z","updatedAt":"2024-07-08T07:07:56.471Z","locale":"de"}
27:{"id":24,"attributes":"$28"}
2a:{"title":"Red Teaming","slug":"red-teaming-de","createdAt":"2024-07-08T07:08:07.812Z","updatedAt":"2024-07-08T07:08:13.102Z","locale":"de"}
29:{"id":25,"attributes":"$2a"}
2c:{"title":"Bug Bounty","slug":"bug-bounty-de","createdAt":"2024-07-08T07:08:20.766Z","updatedAt":"2024-07-08T07:08:20.766Z","locale":"de"}
2b:{"id":26,"attributes":"$2c"}
2e:{"title":"Recruitment","slug":"recruitment-de","createdAt":"2024-07-08T07:08:34.537Z","updatedAt":"2024-07-08T07:08:34.537Z","locale":"de"}
2d:{"id":27,"attributes":"$2e"}
30:{"title":"Development","slug":"development-de","createdAt":"2024-07-08T07:08:43.425Z","updatedAt":"2024-07-08T07:08:43.425Z","locale":"de"}
2f:{"id":28,"attributes":"$30"}
22:["$23","$25","$27","$29","$2b","$2d","$2f"]
2:["$L10",["$","div",null,{"className":"flex-1","children":["$","div",null,{"className":"py mx-auto max-w-page py-[60px] xl:py-[140px] px-5 xl:px-[120px] max-w-page","children":[["$","div",null,{"className":"flex flex-col gap-10","children":[["$","div",null,{"className":" mt-[50px] lg:mt-[75px]","children":["$","h1",null,{"className":"whitespace-break-spaces text-[30px] lg:text-[64px] leading-[110%] tracking-[-0.02em] text-wrap","children":"Neuigkeiten"}]}],["$","div",null,{"className":"flex w-full flex-col items-start justify-between gap-4 lg:flex-row lg:items-end","children":["$","div",null,{"className":"mb-10 flex w-full flex-col-reverse justify-between gap-[30px] lg:mb-20 lg:flex-row lg:items-end","children":[["$","div",null,{"className":"flex flex-col gap-5","children":[["$","p",null,{"className":"whitespace-break-spaces lg:text-[18px] text-[16px] leading-[150%] lg:tracking-[0.04em] tracking-[0.02em] text-wrap text-neutral-500","children":"Themen:"}],["$","div",null,{"className":"flex flex-wrap items-center ","children":["$","$L11",null,{"categories":[{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}},{"id":23,"attributes":{"title":"Ethical hacking","slug":"ethical-hacking-de","createdAt":"2024-07-08T07:07:46.507Z","updatedAt":"2024-07-08T07:07:46.507Z","locale":"de"}},{"id":24,"attributes":{"title":"Penetration testing","slug":"penetration-testing-de","createdAt":"2024-07-08T07:07:56.471Z","updatedAt":"2024-07-08T07:07:56.471Z","locale":"de"}},{"id":25,"attributes":{"title":"Red Teaming","slug":"red-teaming-de","createdAt":"2024-07-08T07:08:07.812Z","updatedAt":"2024-07-08T07:08:13.102Z","locale":"de"}},{"id":26,"attributes":{"title":"Bug Bounty","slug":"bug-bounty-de","createdAt":"2024-07-08T07:08:20.766Z","updatedAt":"2024-07-08T07:08:20.766Z","locale":"de"}},{"id":27,"attributes":{"title":"Recruitment","slug":"recruitment-de","createdAt":"2024-07-08T07:08:34.537Z","updatedAt":"2024-07-08T07:08:34.537Z","locale":"de"}},{"id":28,"attributes":{"title":"Development","slug":"development-de","createdAt":"2024-07-08T07:08:43.425Z","updatedAt":"2024-07-08T07:08:43.425Z","locale":"de"}}]}]}]]}],["$","div",null,{"className":"flex flex-wrap items-center","children":"$L12"}]]}]}]]}],["$","$L13",null,{"articlesResponse":{"data":[{"id":736,"attributes":{"title":"Jakub Novák aus dem Vertrieb: 8 Jahre ethisches hacking bei Citadelo","slug":"jakub-novak-aus-dem-vertrieb-8-jahre-ethisches-hacking-bei-citadelo","publishDate":"2024-03-26","excerpt":null,"content":"$14","createdAt":"2024-03-26T08:56:47.582Z","updatedAt":"2024-07-31T15:51:55.585Z","publishedAt":"2024-03-28T07:47:04.323Z","locale":"de","seo":{"id":818,"metaTitle":"Jakub Novák aus dem Vertrieb","metaDescription":"Jakub Novák aus dem Vertrieb","keywords":null,"metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":2069,"attributes":{"name":"Obrázek web blog_správná velikost pro miniaturu (6).png","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_Obrazek_web_blog_spravna_velikost_pro_miniaturu_6_1b454722bd.png","hash":"large_Obrazek_web_blog_spravna_velikost_pro_miniaturu_6_1b454722bd","mime":"image/png","name":"large_Obrázek web blog_správná velikost pro miniaturu (6).png","path":null,"size":258.52,"width":1000,"height":305,"sizeInBytes":258525},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_Obrazek_web_blog_spravna_velikost_pro_miniaturu_6_1b454722bd.png","hash":"small_Obrazek_web_blog_spravna_velikost_pro_miniaturu_6_1b454722bd","mime":"image/png","name":"small_Obrázek web blog_správná velikost pro miniaturu (6).png","path":null,"size":73.47,"width":500,"height":153,"sizeInBytes":73469},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_Obrazek_web_blog_spravna_velikost_pro_miniaturu_6_1b454722bd.png","hash":"medium_Obrazek_web_blog_spravna_velikost_pro_miniaturu_6_1b454722bd","mime":"image/png","name":"medium_Obrázek web blog_správná velikost pro miniaturu (6).png","path":null,"size":152.56,"width":750,"height":229,"sizeInBytes":152564},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_Obrazek_web_blog_spravna_velikost_pro_miniaturu_6_1b454722bd.png","hash":"thumbnail_Obrazek_web_blog_spravna_velikost_pro_miniaturu_6_1b454722bd","mime":"image/png","name":"thumbnail_Obrázek web blog_správná velikost pro miniaturu (6).png","path":null,"size":21.38,"width":250,"height":76,"sizeInBytes":21376}},"hash":"Obrazek_web_blog_spravna_velikost_pro_miniaturu_6_1b454722bd","ext":".png","mime":"image/png","size":145.99,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Obrazek_web_blog_spravna_velikost_pro_miniaturu_6_1b454722bd.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2024-03-26T13:22:03.890Z","updatedAt":"2024-08-14T19:09:57.570Z"}}}},"author":{"data":{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}},{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":27,"attributes":{"title":"Recruitment","slug":"recruitment-de","createdAt":"2024-07-08T07:08:34.537Z","updatedAt":"2024-07-08T07:08:34.537Z","locale":"de"}},{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}}]}}},{"id":732,"attributes":{"title":"Ethical Hacking Report 2023: Die am meisten gefährdeten Systeme sind Web, Cloud und Infrastruktur.","slug":"ethical-hacking-report-2023-die-am-meisten-gefahrdeten-systeme-sind-web-cloud-und-infrastruktur","publishDate":"2024-03-11","excerpt":null,"content":"$15","createdAt":"2024-03-11T15:51:52.047Z","updatedAt":"2024-11-12T15:27:44.113Z","publishedAt":"2024-03-13T08:54:24.883Z","locale":"de","seo":{"id":815,"metaTitle":"Ethical Hacking Report 2023","metaDescription":"Ethical Hacking Report 2023: Die am meisten gefährdeten Systeme sind Web, Cloud und Infrastruktur.","keywords":null,"metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":2061,"attributes":{"name":"Obrázek web blog_správná velikost pro miniaturu (2).png","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_Obrazek_web_blog_spravna_velikost_pro_miniaturu_2_6c5c2b302c.png","hash":"large_Obrazek_web_blog_spravna_velikost_pro_miniaturu_2_6c5c2b302c","mime":"image/png","name":"large_Obrázek web blog_správná velikost pro miniaturu (2).png","path":null,"size":39.28,"width":1000,"height":305,"sizeInBytes":39280},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_Obrazek_web_blog_spravna_velikost_pro_miniaturu_2_6c5c2b302c.png","hash":"small_Obrazek_web_blog_spravna_velikost_pro_miniaturu_2_6c5c2b302c","mime":"image/png","name":"small_Obrázek web blog_správná velikost pro miniaturu (2).png","path":null,"size":17.25,"width":500,"height":153,"sizeInBytes":17248},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_Obrazek_web_blog_spravna_velikost_pro_miniaturu_2_6c5c2b302c.png","hash":"medium_Obrazek_web_blog_spravna_velikost_pro_miniaturu_2_6c5c2b302c","mime":"image/png","name":"medium_Obrázek web blog_správná velikost pro miniaturu (2).png","path":null,"size":27.78,"width":750,"height":229,"sizeInBytes":27783},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_Obrazek_web_blog_spravna_velikost_pro_miniaturu_2_6c5c2b302c.png","hash":"thumbnail_Obrazek_web_blog_spravna_velikost_pro_miniaturu_2_6c5c2b302c","mime":"image/png","name":"thumbnail_Obrázek web blog_správná velikost pro miniaturu (2).png","path":null,"size":7.48,"width":250,"height":76,"sizeInBytes":7475}},"hash":"Obrazek_web_blog_spravna_velikost_pro_miniaturu_2_6c5c2b302c","ext":".png","mime":"image/png","size":14.84,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Obrazek_web_blog_spravna_velikost_pro_miniaturu_2_6c5c2b302c.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2024-03-11T09:28:50.232Z","updatedAt":"2024-08-14T19:57:34.626Z"}}}},"author":{"data":{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}},{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":24,"attributes":{"title":"Penetration testing","slug":"penetration-testing-de","createdAt":"2024-07-08T07:07:56.471Z","updatedAt":"2024-07-08T07:07:56.471Z","locale":"de"}},{"id":23,"attributes":{"title":"Ethical hacking","slug":"ethical-hacking-de","createdAt":"2024-07-08T07:07:46.507Z","updatedAt":"2024-07-08T07:07:46.507Z","locale":"de"}},{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}},{"id":25,"attributes":{"title":"Red Teaming","slug":"red-teaming-de","createdAt":"2024-07-08T07:08:07.812Z","updatedAt":"2024-07-08T07:08:13.102Z","locale":"de"}}]}}},{"id":723,"attributes":{"title":"CVE Alert: Python API Bibliothek mit schwerem Risiko der Remote Codeausführung","slug":"cve-warnung-fur-python-api-bibliothek-mit-schwerem-risiko-bei-einer-remote-code-execution","publishDate":"2024-03-01","excerpt":null,"content":"$16","createdAt":"2024-03-01T08:04:50.269Z","updatedAt":"2024-07-08T11:16:13.906Z","publishedAt":"2024-03-01T12:01:05.862Z","locale":"de","seo":{"id":808,"metaTitle":"CVE Alert: Python API Bibliothek","metaDescription":"Kritische Python-API-Schwachstelle: CVE-2023-47204 birgt das Risiko der Remote-Code-Ausführung.","keywords":null,"metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":1607,"attributes":{"name":"finfisher.png","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_finfisher_7bacfcf7c3.png","hash":"large_finfisher_7bacfcf7c3","mime":"image/png","name":"large_finfisher.png","path":null,"size":60.09,"width":1000,"height":305,"sizeInBytes":60091},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_finfisher_7bacfcf7c3.png","hash":"small_finfisher_7bacfcf7c3","mime":"image/png","name":"small_finfisher.png","path":null,"size":20.03,"width":500,"height":153,"sizeInBytes":20031},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_finfisher_7bacfcf7c3.png","hash":"medium_finfisher_7bacfcf7c3","mime":"image/png","name":"medium_finfisher.png","path":null,"size":36.37,"width":750,"height":229,"sizeInBytes":36372},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_finfisher_7bacfcf7c3.png","hash":"thumbnail_finfisher_7bacfcf7c3","mime":"image/png","name":"thumbnail_finfisher.png","path":null,"size":7.61,"width":250,"height":76,"sizeInBytes":7612}},"hash":"finfisher_7bacfcf7c3","ext":".png","mime":"image/png","size":23.63,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/finfisher_7bacfcf7c3.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2023-11-30T16:05:14.297Z","updatedAt":"2024-08-14T19:12:05.980Z"}}}},"author":{"data":{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}},{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":23,"attributes":{"title":"Ethical hacking","slug":"ethical-hacking-de","createdAt":"2024-07-08T07:07:46.507Z","updatedAt":"2024-07-08T07:07:46.507Z","locale":"de"}},{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}},{"id":24,"attributes":{"title":"Penetration testing","slug":"penetration-testing-de","createdAt":"2024-07-08T07:07:56.471Z","updatedAt":"2024-07-08T07:07:56.471Z","locale":"de"}}]}}},{"id":719,"attributes":{"title":"Qualität der Penetrationstests vs. Qualität der Rekrutierung? ","slug":"qualitat-der-penetrationstests-vs-qualitat-der-rekrutierung-wie-kommt-es-dass-bei-citadelo-ein-hacker-einen-hacker-einstellt","publishDate":"2024-02-20","excerpt":null,"content":"$17","createdAt":"2024-02-16T11:00:30.473Z","updatedAt":"2024-07-08T11:28:29.242Z","publishedAt":"2024-02-20T12:02:21.195Z","locale":"de","seo":{"id":804,"metaTitle":"Qualität der Penetrationstests vs. Qualität der Rekrutierung","metaDescription":"Ist die Qualität des Rekrutierungsprozesses für ethische Hacker direkt proportional zur Qualität der durchgeführten Penetrationstests? ","keywords":null,"metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":2048,"attributes":{"name":"DITA FINAL .jpeg","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".jpeg","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_DITA_FINAL_671f4fed1e.jpeg","hash":"large_DITA_FINAL_671f4fed1e","mime":"image/jpeg","name":"large_DITA FINAL .jpeg","path":null,"size":25.12,"width":1000,"height":305,"sizeInBytes":25119},"small":{"ext":".jpeg","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_DITA_FINAL_671f4fed1e.jpeg","hash":"small_DITA_FINAL_671f4fed1e","mime":"image/jpeg","name":"small_DITA FINAL .jpeg","path":null,"size":9.02,"width":500,"height":153,"sizeInBytes":9023},"medium":{"ext":".jpeg","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_DITA_FINAL_671f4fed1e.jpeg","hash":"medium_DITA_FINAL_671f4fed1e","mime":"image/jpeg","name":"medium_DITA FINAL .jpeg","path":null,"size":16.25,"width":750,"height":229,"sizeInBytes":16254},"thumbnail":{"ext":".jpeg","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_DITA_FINAL_671f4fed1e.jpeg","hash":"thumbnail_DITA_FINAL_671f4fed1e","mime":"image/jpeg","name":"thumbnail_DITA FINAL .jpeg","path":null,"size":3.38,"width":245,"height":75,"sizeInBytes":3376}},"hash":"DITA_FINAL_671f4fed1e","ext":".jpeg","mime":"image/jpeg","size":70.97,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/DITA_FINAL_671f4fed1e.jpeg","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2024-02-20T12:00:52.876Z","updatedAt":"2024-08-14T19:12:20.133Z"}}}},"author":{"data":null},"form":{"data":null},"categories":{"data":[{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}},{"id":27,"attributes":{"title":"Recruitment","slug":"recruitment-de","createdAt":"2024-07-08T07:08:34.537Z","updatedAt":"2024-07-08T07:08:34.537Z","locale":"de"}}]}}},{"id":716,"attributes":{"title":"CI/CD: Deployment von Webshell in Produktionsumgebung","slug":"cicd-sicherheitsbewertung","publishDate":"2024-02-13","excerpt":null,"content":"$18","createdAt":"2024-02-13T08:14:34.371Z","updatedAt":"2024-07-08T11:11:26.078Z","publishedAt":"2024-02-13T09:02:23.692Z","locale":"de","seo":{"id":798,"metaTitle":"Deployment von Webshell in Produktionsumgebung","metaDescription":"Wir haben eine kritische Schwachstelle gefunden, auf die jeder Entwickler achten muss: bösartigen Code direkt in der Produktionsumgebung bereitzustellen.","keywords":null,"metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":1336,"attributes":{"name":"Oracle-Outside-In.png","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_Oracle_Outside_In_2d596f6270.png","hash":"large_Oracle_Outside_In_2d596f6270","mime":"image/png","name":"large_Oracle-Outside-In.png","path":null,"size":38.25,"width":1000,"height":305,"sizeInBytes":38254},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_Oracle_Outside_In_2d596f6270.png","hash":"small_Oracle_Outside_In_2d596f6270","mime":"image/png","name":"small_Oracle-Outside-In.png","path":null,"size":16.86,"width":500,"height":153,"sizeInBytes":16863},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_Oracle_Outside_In_2d596f6270.png","hash":"medium_Oracle_Outside_In_2d596f6270","mime":"image/png","name":"medium_Oracle-Outside-In.png","path":null,"size":27.14,"width":750,"height":229,"sizeInBytes":27142},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_Oracle_Outside_In_2d596f6270.png","hash":"thumbnail_Oracle_Outside_In_2d596f6270","mime":"image/png","name":"thumbnail_Oracle-Outside-In.png","path":null,"size":7.32,"width":250,"height":76,"sizeInBytes":7318}},"hash":"Oracle_Outside_In_2d596f6270","ext":".png","mime":"image/png","size":10.65,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Oracle_Outside_In_2d596f6270.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2023-08-25T11:46:39.101Z","updatedAt":"2024-08-14T19:12:34.747Z"}}}},"author":{"data":{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}},{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}},{"id":24,"attributes":{"title":"Penetration testing","slug":"penetration-testing-de","createdAt":"2024-07-08T07:07:56.471Z","updatedAt":"2024-07-08T07:07:56.471Z","locale":"de"}},{"id":23,"attributes":{"title":"Ethical hacking","slug":"ethical-hacking-de","createdAt":"2024-07-08T07:07:46.507Z","updatedAt":"2024-07-08T07:07:46.507Z","locale":"de"}}]}}},{"id":712,"attributes":{"title":"CVE HATTRICK!","slug":"cve-hattrick","publishDate":"2024-01-31","excerpt":null,"content":"$19","createdAt":"2024-01-31T09:04:17.723Z","updatedAt":"2024-07-08T11:16:47.171Z","publishedAt":"2024-02-13T09:02:23.692Z","locale":"de","seo":{"id":794,"metaTitle":"CVE: WebJet CMS und AgeVolt Portal","metaDescription":"CVE: WebJet CMS und AgeVolt Portal","keywords":"CVE, WebJet CMS, AgeVolt Portal, Sicherheitslück, Schwachstellen","metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":1938,"attributes":{"name":"CVE_webjetcms & agevolt","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_pocitacova_kriminalita_0e0f194066.png","hash":"large_pocitacova_kriminalita_0e0f194066","mime":"image/png","name":"large_CVE_webjetcms & agevolt","path":null,"size":38.71,"width":1000,"height":305,"sizeInBytes":38709},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_pocitacova_kriminalita_0e0f194066.png","hash":"small_pocitacova_kriminalita_0e0f194066","mime":"image/png","name":"small_CVE_webjetcms & agevolt","path":null,"size":15.27,"width":500,"height":153,"sizeInBytes":15266},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_pocitacova_kriminalita_0e0f194066.png","hash":"medium_pocitacova_kriminalita_0e0f194066","mime":"image/png","name":"medium_CVE_webjetcms & agevolt","path":null,"size":25.95,"width":750,"height":229,"sizeInBytes":25947},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_pocitacova_kriminalita_0e0f194066.png","hash":"thumbnail_pocitacova_kriminalita_0e0f194066","mime":"image/png","name":"thumbnail_CVE_webjetcms & agevolt","path":null,"size":6.15,"width":245,"height":75,"sizeInBytes":6147}},"hash":"pocitacova_kriminalita_0e0f194066","ext":".png","mime":"image/png","size":11.33,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/pocitacova_kriminalita_0e0f194066.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2023-11-30T16:06:08.447Z","updatedAt":"2024-08-14T19:12:51.027Z"}}}},"author":{"data":{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}},{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":24,"attributes":{"title":"Penetration testing","slug":"penetration-testing-de","createdAt":"2024-07-08T07:07:56.471Z","updatedAt":"2024-07-08T07:07:56.471Z","locale":"de"}},{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}},{"id":23,"attributes":{"title":"Ethical hacking","slug":"ethical-hacking-de","createdAt":"2024-07-08T07:07:46.507Z","updatedAt":"2024-07-08T07:07:46.507Z","locale":"de"}}]}}},{"id":706,"attributes":{"title":"TOP 10 Tools für Penetrationstests","slug":"top-10-pentesting-tools","publishDate":"2024-01-12","excerpt":null,"content":"$1a","createdAt":"2024-01-09T14:59:36.859Z","updatedAt":"2024-07-08T11:30:11.737Z","publishedAt":"2024-02-13T09:02:23.692Z","locale":"de","seo":{"id":788,"metaTitle":"TOP 10 Tools für Penetrationstests","metaDescription":"Der besten Tools, die Ihnen dabei helfen können, Schwachstellen zu identifizieren.","keywords":null,"metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":1572,"attributes":{"name":"malware-trend.png","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_malware_trend_f267d7abdc.png","hash":"large_malware_trend_f267d7abdc","mime":"image/png","name":"large_malware-trend.png","path":null,"size":33.06,"width":1000,"height":305,"sizeInBytes":33064},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_malware_trend_f267d7abdc.png","hash":"small_malware_trend_f267d7abdc","mime":"image/png","name":"small_malware-trend.png","path":null,"size":14.76,"width":500,"height":153,"sizeInBytes":14758},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_malware_trend_f267d7abdc.png","hash":"medium_malware_trend_f267d7abdc","mime":"image/png","name":"medium_malware-trend.png","path":null,"size":23.53,"width":750,"height":229,"sizeInBytes":23528},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_malware_trend_f267d7abdc.png","hash":"thumbnail_malware_trend_f267d7abdc","mime":"image/png","name":"thumbnail_malware-trend.png","path":null,"size":7.02,"width":250,"height":76,"sizeInBytes":7024}},"hash":"malware_trend_f267d7abdc","ext":".png","mime":"image/png","size":13.33,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/malware_trend_f267d7abdc.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2023-11-30T16:04:53.393Z","updatedAt":"2024-08-14T20:07:43.182Z"}}}},"author":{"data":{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}},{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}},{"id":24,"attributes":{"title":"Penetration testing","slug":"penetration-testing-de","createdAt":"2024-07-08T07:07:56.471Z","updatedAt":"2024-07-08T07:07:56.471Z","locale":"de"}},{"id":23,"attributes":{"title":"Ethical hacking","slug":"ethical-hacking-de","createdAt":"2024-07-08T07:07:46.507Z","updatedAt":"2024-07-08T07:07:46.507Z","locale":"de"}}]}}},{"id":702,"attributes":{"title":"AZURE FUNCTIONS PRIVILEGIEN - ERWEITERUNG","slug":"azure-functions-privilegien-erweiterung-c965c","publishDate":"2024-01-12","excerpt":null,"content":"$1b","createdAt":"2024-01-09T13:56:05.495Z","updatedAt":"2024-07-08T11:10:12.958Z","publishedAt":"2024-02-13T09:02:23.692Z","locale":"de","seo":{"id":785,"metaTitle":"AZURE FUNCTIONS PRIVILEGIEN - ERWEITERUNG","metaDescription":"Sicherheitsanfälligkeit: Privilegien-Eskalation durch Azure Functions","keywords":null,"metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":1467,"attributes":{"name":"ccc-32c3.png","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_ccc_32c3_0498d4f361.png","hash":"large_ccc_32c3_0498d4f361","mime":"image/png","name":"large_ccc-32c3.png","path":null,"size":41.84,"width":1000,"height":305,"sizeInBytes":41839},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_ccc_32c3_0498d4f361.png","hash":"small_ccc_32c3_0498d4f361","mime":"image/png","name":"small_ccc-32c3.png","path":null,"size":17.32,"width":500,"height":153,"sizeInBytes":17319},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_ccc_32c3_0498d4f361.png","hash":"medium_ccc_32c3_0498d4f361","mime":"image/png","name":"medium_ccc-32c3.png","path":null,"size":28.64,"width":750,"height":229,"sizeInBytes":28643},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_ccc_32c3_0498d4f361.png","hash":"thumbnail_ccc_32c3_0498d4f361","mime":"image/png","name":"thumbnail_ccc-32c3.png","path":null,"size":7.39,"width":250,"height":76,"sizeInBytes":7392}},"hash":"ccc_32c3_0498d4f361","ext":".png","mime":"image/png","size":11.46,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/ccc_32c3_0498d4f361.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2023-08-25T11:47:23.419Z","updatedAt":"2024-08-14T20:45:35.608Z"}}}},"author":{"data":{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}},{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}},{"id":24,"attributes":{"title":"Penetration testing","slug":"penetration-testing-de","createdAt":"2024-07-08T07:07:56.471Z","updatedAt":"2024-07-08T07:07:56.471Z","locale":"de"}},{"id":23,"attributes":{"title":"Ethical hacking","slug":"ethical-hacking-de","createdAt":"2024-07-08T07:07:46.507Z","updatedAt":"2024-07-08T07:07:46.507Z","locale":"de"}}]}}},{"id":703,"attributes":{"title":"2 Wege, Wie Reparatur-betriebe Ihr Handy Hacken Können ","slug":"2-wege-wie-reparatur-betriebe-ihr-handy-hacken-konnen","publishDate":"2024-01-12","excerpt":null,"content":"$1c","createdAt":"2024-01-09T14:10:11.738Z","updatedAt":"2024-08-14T21:16:53.690Z","publishedAt":"2024-02-13T09:02:23.692Z","locale":"de","seo":{"id":786,"metaTitle":"2 Wege, Wie Reparatur-betriebe Ihr Handy Hacken Können ","metaDescription":"Wie kann eine Reparaturwerkstatt Ihr Handy hacken?","keywords":null,"metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":1352,"attributes":{"name":"hackerske-tipy-zabezpecenie-mobilu.png","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_hackerske_tipy_zabezpecenie_mobilu_692ba3f25b.png","hash":"large_hackerske_tipy_zabezpecenie_mobilu_692ba3f25b","mime":"image/png","name":"large_hackerske-tipy-zabezpecenie-mobilu.png","path":null,"size":29.39,"width":1000,"height":305,"sizeInBytes":29391},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_hackerske_tipy_zabezpecenie_mobilu_692ba3f25b.png","hash":"small_hackerske_tipy_zabezpecenie_mobilu_692ba3f25b","mime":"image/png","name":"small_hackerske-tipy-zabezpecenie-mobilu.png","path":null,"size":12.98,"width":500,"height":153,"sizeInBytes":12983},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_hackerske_tipy_zabezpecenie_mobilu_692ba3f25b.png","hash":"medium_hackerske_tipy_zabezpecenie_mobilu_692ba3f25b","mime":"image/png","name":"medium_hackerske-tipy-zabezpecenie-mobilu.png","path":null,"size":20.72,"width":750,"height":229,"sizeInBytes":20723},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_hackerske_tipy_zabezpecenie_mobilu_692ba3f25b.png","hash":"thumbnail_hackerske_tipy_zabezpecenie_mobilu_692ba3f25b","mime":"image/png","name":"thumbnail_hackerske-tipy-zabezpecenie-mobilu.png","path":null,"size":6.04,"width":245,"height":75,"sizeInBytes":6041}},"hash":"hackerske_tipy_zabezpecenie_mobilu_692ba3f25b","ext":".png","mime":"image/png","size":8.94,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/hackerske_tipy_zabezpecenie_mobilu_692ba3f25b.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2023-08-25T11:46:43.575Z","updatedAt":"2024-08-14T21:16:52.808Z"}}}},"author":{"data":{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}},{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}},{"id":23,"attributes":{"title":"Ethical hacking","slug":"ethical-hacking-de","createdAt":"2024-07-08T07:07:46.507Z","updatedAt":"2024-07-08T07:07:46.507Z","locale":"de"}}]}}},{"id":705,"attributes":{"title":"NIS2 Vorstellung des NIS2","slug":"nis2-vorstellung-des-nis2","publishDate":"2024-01-12","excerpt":null,"content":"$1d","createdAt":"2024-01-09T14:46:39.287Z","updatedAt":"2024-08-14T21:17:05.177Z","publishedAt":"2024-02-13T09:20:13.672Z","locale":"de","seo":{"id":799,"metaTitle":"NIS2 Vorstellung des NIS2","metaDescription":" Es handelt sich um eine neue EU-Richtlinie, die darauf abzielt, die Cybersicherheit in der gesamten Europäischen Union zu verbessern.","keywords":null,"metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":1646,"attributes":{"name":"NSI2","alternativeText":"NIS2 Vorstellung","caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_audit_Smart_Contracts_79d61ad82c.png","hash":"large_audit_Smart_Contracts_79d61ad82c","mime":"image/png","name":"large_NSI2","path":null,"size":23.15,"width":1000,"height":305,"sizeInBytes":23146},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_audit_Smart_Contracts_79d61ad82c.png","hash":"small_audit_Smart_Contracts_79d61ad82c","mime":"image/png","name":"small_NSI2","path":null,"size":9.79,"width":500,"height":153,"sizeInBytes":9792},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_audit_Smart_Contracts_79d61ad82c.png","hash":"medium_audit_Smart_Contracts_79d61ad82c","mime":"image/png","name":"medium_NSI2","path":null,"size":15.93,"width":750,"height":229,"sizeInBytes":15933},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_audit_Smart_Contracts_79d61ad82c.png","hash":"thumbnail_audit_Smart_Contracts_79d61ad82c","mime":"image/png","name":"thumbnail_NSI2","path":null,"size":4.67,"width":250,"height":76,"sizeInBytes":4665}},"hash":"audit_Smart_Contracts_79d61ad82c","ext":".png","mime":"image/png","size":9.82,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/audit_Smart_Contracts_79d61ad82c.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2023-11-30T16:05:17.129Z","updatedAt":"2024-08-14T21:17:03.976Z"}}}},"author":{"data":{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}},{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}}]}}},{"id":704,"attributes":{"title":"Die Wahrheit über TikTok","slug":"die-wahrheit-uber-tiktok","publishDate":"2024-01-12","excerpt":null,"content":"$1e","createdAt":"2024-01-09T14:36:33.135Z","updatedAt":"2024-07-08T11:19:44.484Z","publishedAt":"2024-02-13T09:02:23.692Z","locale":"de","seo":{"id":787,"metaTitle":"Die Wahrheit über TikTok","metaDescription":"Die Wahrheit über TikTok: welche Daten werden wirklich gesammelt?","keywords":null,"metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":1321,"attributes":{"name":"malware-trend.png","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_malware_trend_abd703f461.png","hash":"large_malware_trend_abd703f461","mime":"image/png","name":"large_malware-trend.png","path":null,"size":33.06,"width":1000,"height":305,"sizeInBytes":33064},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_malware_trend_abd703f461.png","hash":"small_malware_trend_abd703f461","mime":"image/png","name":"small_malware-trend.png","path":null,"size":14.76,"width":500,"height":153,"sizeInBytes":14758},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_malware_trend_abd703f461.png","hash":"medium_malware_trend_abd703f461","mime":"image/png","name":"medium_malware-trend.png","path":null,"size":23.53,"width":750,"height":229,"sizeInBytes":23528},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_malware_trend_abd703f461.png","hash":"thumbnail_malware_trend_abd703f461","mime":"image/png","name":"thumbnail_malware-trend.png","path":null,"size":7.02,"width":250,"height":76,"sizeInBytes":7024}},"hash":"malware_trend_abd703f461","ext":".png","mime":"image/png","size":13.33,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/malware_trend_abd703f461.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2023-08-25T11:46:33.294Z","updatedAt":"2024-08-14T19:58:52.212Z"}}}},"author":{"data":{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}},{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}}]}}},{"id":701,"attributes":{"title":"Citadelo: SCHWACHSTELLEN- STATISTIKEN 2022","slug":"azure-functions-privilegien-erweiterung","publishDate":"2023-12-08","excerpt":null,"content":"$1f","createdAt":"2023-12-07T13:29:29.914Z","updatedAt":"2024-07-08T11:18:37.121Z","publishedAt":"2024-02-13T09:02:23.692Z","locale":"de","seo":{"id":784,"metaTitle":"SCHWACHSTELLEN- STATISTIKEN 2022","metaDescription":"Unsere Analyse von 388 Projekten - Schwachstellen Statistiken für 2022","keywords":null,"metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":1467,"attributes":{"name":"ccc-32c3.png","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_ccc_32c3_0498d4f361.png","hash":"large_ccc_32c3_0498d4f361","mime":"image/png","name":"large_ccc-32c3.png","path":null,"size":41.84,"width":1000,"height":305,"sizeInBytes":41839},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_ccc_32c3_0498d4f361.png","hash":"small_ccc_32c3_0498d4f361","mime":"image/png","name":"small_ccc-32c3.png","path":null,"size":17.32,"width":500,"height":153,"sizeInBytes":17319},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_ccc_32c3_0498d4f361.png","hash":"medium_ccc_32c3_0498d4f361","mime":"image/png","name":"medium_ccc-32c3.png","path":null,"size":28.64,"width":750,"height":229,"sizeInBytes":28643},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_ccc_32c3_0498d4f361.png","hash":"thumbnail_ccc_32c3_0498d4f361","mime":"image/png","name":"thumbnail_ccc-32c3.png","path":null,"size":7.39,"width":250,"height":76,"sizeInBytes":7392}},"hash":"ccc_32c3_0498d4f361","ext":".png","mime":"image/png","size":11.46,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/ccc_32c3_0498d4f361.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2023-08-25T11:47:23.419Z","updatedAt":"2024-08-14T20:45:35.608Z"}}}},"author":{"data":{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}},{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":24,"attributes":{"title":"Penetration testing","slug":"penetration-testing-de","createdAt":"2024-07-08T07:07:56.471Z","updatedAt":"2024-07-08T07:07:56.471Z","locale":"de"}},{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}},{"id":23,"attributes":{"title":"Ethical hacking","slug":"ethical-hacking-de","createdAt":"2024-07-08T07:07:46.507Z","updatedAt":"2024-07-08T07:07:46.507Z","locale":"de"}},{"id":25,"attributes":{"title":"Red Teaming","slug":"red-teaming-de","createdAt":"2024-07-08T07:08:07.812Z","updatedAt":"2024-07-08T07:08:13.102Z","locale":"de"}}]}}},{"id":565,"attributes":{"title":"Citadelo einer der wachstumsstärksten Cybersecurity-Firmen Europas","slug":"Citadelo-einer-der-wachstumsstarksten-Cybersecurity-Firmen-Europas","publishDate":"2022-03-01","excerpt":"Citadelo einer der wachstumsstärksten Cybersecurity-Firmen Europas","content":"$20","createdAt":"2023-08-25T11:46:02.290Z","updatedAt":"2024-08-14T21:17:32.602Z","publishedAt":"2023-08-25T11:46:02.269Z","locale":"de","seo":{"id":648,"metaTitle":"Citadelo einer der wachstumsstärksten Cybersecurity-Firmen E","metaDescription":"Citadelo einer der wachstumsstärksten Cybersecurity-Firmen Europas","keywords":"Financial Times, Citadelo","metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":1232,"attributes":{"name":"sifrovane-emaily-na-gmail.png","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_sifrovane_emaily_na_gmail_9223f284f5.png","hash":"large_sifrovane_emaily_na_gmail_9223f284f5","mime":"image/png","name":"large_sifrovane-emaily-na-gmail.png","path":null,"size":29.68,"width":1000,"height":305,"sizeInBytes":29680},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_sifrovane_emaily_na_gmail_9223f284f5.png","hash":"small_sifrovane_emaily_na_gmail_9223f284f5","mime":"image/png","name":"small_sifrovane-emaily-na-gmail.png","path":null,"size":11.96,"width":500,"height":153,"sizeInBytes":11964},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_sifrovane_emaily_na_gmail_9223f284f5.png","hash":"medium_sifrovane_emaily_na_gmail_9223f284f5","mime":"image/png","name":"medium_sifrovane-emaily-na-gmail.png","path":null,"size":20.12,"width":750,"height":229,"sizeInBytes":20116},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_sifrovane_emaily_na_gmail_9223f284f5.png","hash":"thumbnail_sifrovane_emaily_na_gmail_9223f284f5","mime":"image/png","name":"thumbnail_sifrovane-emaily-na-gmail.png","path":null,"size":5.42,"width":245,"height":75,"sizeInBytes":5419}},"hash":"sifrovane_emaily_na_gmail_9223f284f5","ext":".png","mime":"image/png","size":11.12,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/sifrovane_emaily_na_gmail_9223f284f5.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2023-08-25T11:46:02.241Z","updatedAt":"2024-08-14T21:17:31.726Z"}}}},"author":{"data":{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de"}},{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}}]}}},{"id":563,"attributes":{"title":"Citadelo arbeitet mit Binary Confidence zusammen","slug":"citadelo-arbeitet-mit-binary-confidence-zusammen","publishDate":"2021-09-29","excerpt":"","content":"$21","createdAt":"2023-08-25T11:45:57.423Z","updatedAt":"2024-08-14T21:17:43.457Z","publishedAt":"2023-08-25T11:45:57.411Z","locale":"de","seo":{"id":646,"metaTitle":"Citadelo arbeitet mit Binary Confidence zusammen","metaDescription":"Citadelo arbeitet mit Binary Confidence zusammen ...","keywords":"Citadelo arbeitet mit Binary Confidence zusammen","metaRobots":null,"applicationName":null,"siteName":null,"email":null,"canonicalUrl":null,"metaImage":{"data":{"id":1228,"attributes":{"name":"audit-Smart-Contracts.png","alternativeText":null,"caption":null,"width":1900,"height":580,"formats":{"large":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/large_audit_Smart_Contracts_2553ae6dd4.png","hash":"large_audit_Smart_Contracts_2553ae6dd4","mime":"image/png","name":"large_audit-Smart-Contracts.png","path":null,"size":22.77,"width":1000,"height":305,"sizeInBytes":22765},"small":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/small_audit_Smart_Contracts_2553ae6dd4.png","hash":"small_audit_Smart_Contracts_2553ae6dd4","mime":"image/png","name":"small_audit-Smart-Contracts.png","path":null,"size":9.8,"width":500,"height":153,"sizeInBytes":9795},"medium":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/medium_audit_Smart_Contracts_2553ae6dd4.png","hash":"medium_audit_Smart_Contracts_2553ae6dd4","mime":"image/png","name":"medium_audit-Smart-Contracts.png","path":null,"size":15.91,"width":750,"height":229,"sizeInBytes":15911},"thumbnail":{"ext":".png","url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/thumbnail_audit_Smart_Contracts_2553ae6dd4.png","hash":"thumbnail_audit_Smart_Contracts_2553ae6dd4","mime":"image/png","name":"thumbnail_audit-Smart-Contracts.png","path":null,"size":4.59,"width":245,"height":75,"sizeInBytes":4594}},"hash":"audit_Smart_Contracts_2553ae6dd4","ext":".png","mime":"image/png","size":7.88,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/audit_Smart_Contracts_2553ae6dd4.png","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2023-08-25T11:45:57.391Z","updatedAt":"2024-08-14T21:17:42.742Z"}}}},"author":{"data":{"id":12,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dům plný etických hackerů na vaší straně. Myslíme jako útočník, avšak nezneužíváme toho. Ba naopak, naším hlavním cílem je odhalit zranitelnost bez napáchaných škod. Pro naše klienty připravujeme simulované útoky již od roku 2006. Pomáháme otestovat jejich informační bezpečnost. Podrobte své IT prostředí výzvě a odhalte, do jaké míry jsou vaše citlivá data chráněna.","position":"Citadelo","createdAt":"2023-08-24T06:22:18.291Z","updatedAt":"2023-09-13T23:54:22.563Z","locale":"cs","image":{"data":{"id":1484,"attributes":{"name":"citadelo-hero-dark.svg","alternativeText":null,"caption":null,"width":112,"height":126,"formats":null,"hash":"citadelo_hero_dark_6ff7fb2721","ext":".svg","mime":"image/svg+xml","size":7.08,"url":"/uploads/citadelo_hero_dark_6ff7fb2721.svg","previewUrl":null,"provider":"local","provider_metadata":null,"createdAt":"2023-09-13T23:53:31.486Z","updatedAt":"2023-09-13T23:53:55.670Z"}}},"localizations":{"data":[{"id":9,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:23:16.095Z","updatedAt":"2023-09-13T23:54:22.653Z","locale":"de"}},{"id":10,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo is a firm of ethical hackers on your side. We think like hackers, but we don't abuse it. On the contrary, our main goal is to reveal vulnerabilities without causing damage. We have been conducting simulated attacks for our clients since 2006","position":"Citadelo","createdAt":"2023-08-24T06:22:59.977Z","updatedAt":"2023-09-13T23:54:22.651Z","locale":"en"}},{"id":11,"attributes":{"firstName":"Citadelo","lastName":" ","username":"citadelo","description":"Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.\n","position":"Citadelo","createdAt":"2023-08-24T06:22:40.932Z","updatedAt":"2023-09-13T23:54:22.655Z","locale":"sk"}}]}}}},"form":{"data":null},"categories":{"data":[{"id":22,"attributes":{"title":"Cybersecurity","slug":"cybersecurity-de","createdAt":"2024-07-08T07:07:35.760Z","updatedAt":"2024-07-08T07:07:35.760Z","locale":"de"}}]}}}],"meta":{"pagination":{"page":1,"pageSize":25,"pageCount":1,"total":14}}},"categoriesResponse":{"data":"$22","meta":{"pagination":{"page":1,"pageSize":25,"pageCount":1,"total":7}}}}]]}]}],"$L31"]
12:["$","div",null,{"className":"flex gap-2.5 items-center justify-between w-full","children":["$L32","$L33","$L34"]}]
35:I[8993,["458","static/chunks/7d384bb9-d7b62e0380399712.js","337","static/chunks/337-dc0034dcf1592166.js","264","static/chunks/264-a83a308d5943de75.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","324","static/chunks/324-31fb848713befc12.js","282","static/chunks/282-8b6b62b951ff3b72.js","133","static/chunks/133-48b1703f9ca55001.js","326","static/chunks/app/%5Blocale%5D/blog/page-2437566c57d36b29.js"],""]
32:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","component":"link","href":"/blog","className":"duration-400 flex items-center gap-2 rounded-sm transition ease-in-out bg-neutral-900 text-white px-[14px] py-2 whitespace-nowrap justify-center w-full","children":[["$","p",null,{"className":"text-[14px]","children":"Allgemein"}],null]}]
33:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","component":"link","href":"/media","className":"duration-400 flex items-center gap-2 rounded-sm transition ease-in-out bg-neutral-200 text-neutral-900 hover:bg-neutral-400 active:bg-neutral-400 px-[14px] py-2 whitespace-nowrap justify-center w-full","children":[["$","p",null,{"className":"text-[14px]","children":"Wir in den Medien"}],null]}]
34:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","component":"link","href":"/case-study","className":"duration-400 flex items-center gap-2 rounded-sm transition ease-in-out bg-neutral-200 text-neutral-900 hover:bg-neutral-400 active:bg-neutral-400 px-[14px] py-2 whitespace-nowrap justify-center w-full","children":[["$","p",null,{"className":"text-[14px]","children":"Fallstudien"}],null]}]
36:I[8383,["458","static/chunks/7d384bb9-d7b62e0380399712.js","337","static/chunks/337-dc0034dcf1592166.js","264","static/chunks/264-a83a308d5943de75.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","324","static/chunks/324-31fb848713befc12.js","282","static/chunks/282-8b6b62b951ff3b72.js","133","static/chunks/133-48b1703f9ca55001.js","326","static/chunks/app/%5Blocale%5D/blog/page-2437566c57d36b29.js"],"NavbarWrapper"]
10:["$","$L36",null,{"locale":"de","navbar":{"actionButtonDescription":"Sie wollen nicht gehackt werden? Buchen Sie ein strategisches Telefonat.","createdAt":"2024-07-09T08:35:05.220Z","updatedAt":"2024-07-10T16:01:23.805Z","locale":"de","logoImage":{"id":38,"image":{"id":325,"alt":"citadelo logo","width":null,"height":null,"fallbackSrc":null,"darkFilter":null,"media":{"data":{"id":2073,"attributes":{"name":"Citadelo_dark.svg","alternativeText":null,"caption":null,"width":123,"height":23,"formats":{},"hash":"Citadelo_dark_4bd00b90e3","ext":".svg","mime":"image/svg+xml","size":7.66,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Citadelo_dark_4bd00b90e3.svg","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2024-06-04T11:31:23.874Z","updatedAt":"2024-08-14T17:56:40.530Z"}}},"lightVariantMedia":{"data":{"id":2071,"attributes":{"name":"Citadelo_light.svg","alternativeText":null,"caption":null,"width":180,"height":32,"formats":{},"hash":"Citadelo_light_3f7ac0ef53","ext":".svg","mime":"image/svg+xml","size":7.63,"url":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Citadelo_light_3f7ac0ef53.svg","previewUrl":null,"provider":"aws-s3","provider_metadata":null,"createdAt":"2024-06-04T11:28:32.038Z","updatedAt":"2024-08-14T17:58:46.701Z"}}}},"link":{"id":331,"href":"/","newTab":false,"label":null,"chevron":false}},"links":[{"id":73,"href":"#","label":"Dienstleistungen","newTab":false,"sublinks":[{"id":333,"href":"/simulated-attacks","newTab":false,"label":"Simulierte Angriffe","chevron":false},{"id":332,"href":"/tested-technology","newTab":false,"label":"Bewährte Technologien","chevron":false},{"id":334,"href":"/tested-segments","newTab":false,"label":"Getestete Branchen","chevron":false},{"id":335,"href":"/other-services","newTab":false,"label":"Andere Dienstleistungen","chevron":false}]},{"id":74,"href":"#","label":"Über uns","newTab":false,"sublinks":[{"id":336,"href":"/about-us","newTab":false,"label":"Über uns","chevron":false},{"id":337,"href":"/careers","newTab":false,"label":"Karriere","chevron":false}]},{"id":72,"href":"#","label":"Referenzen","newTab":false,"sublinks":[{"id":338,"href":"/references","newTab":false,"label":"Referenzen","chevron":false},{"id":339,"href":"/cve","newTab":false,"label":"CVE","chevron":false}]},{"id":70,"href":"/blog","label":"Nachricht","newTab":false,"sublinks":[]},{"id":71,"href":"/code-of-ethics","label":"Ethikkodex","newTab":false,"sublinks":[]}],"actionButton":{"id":340,"href":"/book-now","newTab":false,"label":"Jetzt buchen","chevron":false},"actionButtonMobile":{"id":341,"href":"/book-now","newTab":false,"label":"Buchen Sie ein strategisches Telefonat","chevron":false},"localizations":{"data":[{"id":1,"attributes":{"actionButtonDescription":"Do you want to get hacked? Let’s have a strategy call.","createdAt":"2024-05-15T13:11:34.246Z","updatedAt":"2024-07-10T16:01:08.156Z","locale":"cs"}},{"id":3,"attributes":{"actionButtonDescription":"Chcete sa nechať hacknúť? Zerezervujte si strategický hovor.","createdAt":"2024-05-23T08:08:11.128Z","updatedAt":"2024-07-22T17:23:10.017Z","locale":"sk"}},{"id":2,"attributes":{"actionButtonDescription":"Do you want to get hacked? Let’s have a strategy call.","createdAt":"2024-05-16T12:17:18.976Z","updatedAt":"2024-07-11T20:19:31.668Z","locale":"en"}}]}},"color":"dark","image":"$L37","navbarMobileImage":"$L38"}]
37:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/","target":"$undefined","className":"flex items-center space-x-2","children":["$","img",null,{"src":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Citadelo_dark_4bd00b90e3.svg","fetchPriority":"low","loading":"lazy","style":{},"srcSet":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Citadelo_dark_4bd00b90e3.svg 2560w","sizes":"$undefined","alt":"citadelo logo","className":"$undefined","width":180,"height":38}]}]
38:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/","target":"$undefined","className":"flex items-center space-x-2","children":["$","img",null,{"src":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Citadelo_dark_4bd00b90e3.svg","fetchPriority":"low","loading":"lazy","style":{},"srcSet":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Citadelo_dark_4bd00b90e3.svg 2560w","sizes":"$undefined","alt":"citadelo logo","className":"$undefined","width":180,"height":38}]}]
3a:I[9249,["458","static/chunks/7d384bb9-d7b62e0380399712.js","337","static/chunks/337-dc0034dcf1592166.js","264","static/chunks/264-a83a308d5943de75.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","324","static/chunks/324-31fb848713befc12.js","282","static/chunks/282-8b6b62b951ff3b72.js","133","static/chunks/133-48b1703f9ca55001.js","326","static/chunks/app/%5Blocale%5D/blog/page-2437566c57d36b29.js"],""]
3d:I[8137,["458","static/chunks/7d384bb9-d7b62e0380399712.js","337","static/chunks/337-dc0034dcf1592166.js","264","static/chunks/264-a83a308d5943de75.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","324","static/chunks/324-31fb848713befc12.js","282","static/chunks/282-8b6b62b951ff3b72.js","133","static/chunks/133-48b1703f9ca55001.js","326","static/chunks/app/%5Blocale%5D/blog/page-2437566c57d36b29.js"],"Select"]
3e:I[8137,["458","static/chunks/7d384bb9-d7b62e0380399712.js","337","static/chunks/337-dc0034dcf1592166.js","264","static/chunks/264-a83a308d5943de75.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","324","static/chunks/324-31fb848713befc12.js","282","static/chunks/282-8b6b62b951ff3b72.js","133","static/chunks/133-48b1703f9ca55001.js","326","static/chunks/app/%5Blocale%5D/blog/page-2437566c57d36b29.js"],"SelectTrigger"]
3f:I[8137,["458","static/chunks/7d384bb9-d7b62e0380399712.js","337","static/chunks/337-dc0034dcf1592166.js","264","static/chunks/264-a83a308d5943de75.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","324","static/chunks/324-31fb848713befc12.js","282","static/chunks/282-8b6b62b951ff3b72.js","133","static/chunks/133-48b1703f9ca55001.js","326","static/chunks/app/%5Blocale%5D/blog/page-2437566c57d36b29.js"],"SelectValue"]
40:I[8137,["458","static/chunks/7d384bb9-d7b62e0380399712.js","337","static/chunks/337-dc0034dcf1592166.js","264","static/chunks/264-a83a308d5943de75.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","324","static/chunks/324-31fb848713befc12.js","282","static/chunks/282-8b6b62b951ff3b72.js","133","static/chunks/133-48b1703f9ca55001.js","326","static/chunks/app/%5Blocale%5D/blog/page-2437566c57d36b29.js"],"SelectContent"]
42:I[8137,["458","static/chunks/7d384bb9-d7b62e0380399712.js","337","static/chunks/337-dc0034dcf1592166.js","264","static/chunks/264-a83a308d5943de75.js","804","static/chunks/804-ea6872dab162edbc.js","530","static/chunks/530-f18d55f5e9080605.js","324","static/chunks/324-31fb848713befc12.js","282","static/chunks/282-8b6b62b951ff3b72.js","133","static/chunks/133-48b1703f9ca55001.js","326","static/chunks/app/%5Blocale%5D/blog/page-2437566c57d36b29.js"],"SelectSeparator"]
3b:Td48,
31:["$","div",null,{"className":"bg-neutral-900","children":["$","div",null,{"className":"py mx-auto max-w-page py-0 px-5 xl:px-[120px] max-w-page","children":["$","div",null,{"className":"grid grid-cols-1 px-0 pb-[30px] pt-[60px] lg:space-y-24","children":[["$","div",null,{"className":"flex flex-col justify-between gap-20 pb-20 lg:flex-row lg:gap-0 lg:pb-8","children":[["$","div",null,{"className":"flex flex-col justify-center lg:justify-between lg:space-y-20","children":[["$","div",null,{"className":"flex md:flex-row gap-[50px] justify-start items-center max-h-[32px] flex-col","children":["$L39",[["$","div",null,{"className":"hidden h-full w-px bg-neutral-800 md:block"}],["$","img",null,{"src":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/memebr_of_boltonshield_08081ec8a5.svg","fetchPriority":"low","loading":"lazy","style":{},"srcSet":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/memebr_of_boltonshield_08081ec8a5.svg 2560w","sizes":"$undefined","alt":"Member of Boltonshield","className":"hidden md:block","width":222,"height":26}]]]}],["$","img",null,{"src":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/memebr_of_boltonshield_08081ec8a5.svg","fetchPriority":"low","loading":"lazy","style":{},"srcSet":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/memebr_of_boltonshield_08081ec8a5.svg 2560w","sizes":"$undefined","alt":"Member of Boltonshield","className":"mx-auto mb-[72px] mt-[50px] md:hidden","width":222,"height":26}],["$","div",null,{"className":"flex max-w-md flex-col items-center justify-center gap-10 text-neutral-500","children":[["$","p",null,{"className":"whitespace-break-spaces text-[14px] leading-[150%] tracking-[0.02em] text-wrap text-neutral-700","children":"Melden Sie sich für unseren Newsletter an, um alle wichtigen Neuigkeiten zur Cybersicherheit und zum ethischen Hacking zu erhalten."}],["$","$L3a",null,{"component":{"id":14,"description":"Melden Sie sich für unseren Newsletter an, um alle wichtigen Neuigkeiten zur Cybersicherheit und zum ethischen Hacking zu erhalten.","label":"Ihre E-Mail","submitButtonText":"Abonnieren","checkboxText":"Hiermit gebe ich meine Einwilligung zur Verarbeitung meiner persönlichen Daten.","formHtmlCode":"$3b"},"buttonSize":"small"}]]}]]}],["$","div",null,{"className":"grid h-fit gap-x-[30px] gap-y-[10px] text-neutral-500 lg:gap-x-28 grid-cols-3 sm:grid-cols-3 md:grid-cols-2 lg:grid-cols-3","children":["$L3c",["$","$L3d",null,{"children":[["$","$L3e",null,{"className":"text-m flex h-6 p-0 lg:w-fit lg:justify-center","children":["$","$L3f",null,{"placeholder":"Über uns"}]}],["$","$L40",null,{"children":[["$","div","302",{"className":"mx-1 my-2","children":["$L41",["$","$L42",null,{"className":"mt-3 text-neutral-500"}]]}],["$","div","303",{"className":"mx-1 my-2","children":["$L43",false]}]]}]]}],"$L44",["$","$L3d",null,{"children":[["$","$L3e",null,{"className":"text-m flex h-6 p-0 lg:w-fit lg:justify-center","children":["$","$L3f",null,{"placeholder":"Services"}]}],["$","$L40",null,{"children":[["$","div","304",{"className":"mx-1 my-2","children":["$L45",["$","$L42",null,{"className":"mt-3 text-neutral-500"}]]}],["$","div","305",{"className":"mx-1 my-2","children":["$L46",["$","$L42",null,{"className":"mt-3 text-neutral-500"}]]}],["$","div","306",{"className":"mx-1 my-2","children":["$L47",["$","$L42",null,{"className":"mt-3 text-neutral-500"}]]}],["$","div","307",{"className":"mx-1 my-2","children":["$L48",false]}]]}]]}],["$","$L3d",null,{"children":[["$","$L3e",null,{"className":"text-m flex h-6 p-0 lg:w-fit lg:justify-center","children":["$","$L3f",null,{"placeholder":"Referenzen"}]}],["$","$L40",null,{"children":[["$","div","308",{"className":"mx-1 my-2","children":["$L49",["$","$L42",null,{"className":"mt-3 text-neutral-500"}]]}],["$","div","309",{"className":"mx-1 my-2","children":["$L4a",false]}]]}]]}],"$L4b","$L4c","$L4d"]}]]}],["$","div",null,{"className":"flex flex-col-reverse items-start justify-between gap-10 lg:flex-row lg:items-center lg:gap-4","children":[["$","div",null,{"children":["$","p",null,{"className":"whitespace-break-spaces text-[14px] leading-[150%] tracking-[0.02em] text-wrap text-neutral-700","children":"© 2024 citadelo AG. Alle Rechte vorbehalten."}]}],["$","div",null,{"className":"flex items-center space-x-5","children":["$L4e","$L4f","$L50","$L51"]}]]}]]}]}]}]
39:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/","target":"$undefined","className":"$undefined","children":["$","img",null,{"src":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Citadelo_light_3f7ac0ef53.svg","fetchPriority":"low","loading":"lazy","style":{},"srcSet":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Citadelo_light_3f7ac0ef53.svg 2560w","sizes":"$undefined","alt":"logo","className":"$undefined","width":180,"height":30}]}]
3c:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/","target":"$undefined","className":"flex items-center justify-start","children":["$","p",null,{"className":"whitespace-break-spaces text-[16px] leading-[150%] tracking-[0.02em] text-wrap","children":"Heim"}]}]
41:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/about-us","target":"$undefined","rel":"$undefined","className":"px-2 text-[12px]","children":"Über uns"}]
43:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/careers","target":"$undefined","rel":"$undefined","className":"px-2 text-[12px]","children":"Karriere"}]
44:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/gdpr","target":"$undefined","className":"flex items-center justify-start","children":["$","p",null,{"className":"whitespace-break-spaces text-[16px] leading-[150%] tracking-[0.02em] text-wrap","children":"GDPR"}]}]
45:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/simulated-attacks","target":"$undefined","rel":"$undefined","className":"px-2 text-[12px]","children":"Simulierte Angriffe"}]
46:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/tested-technology","target":"$undefined","rel":"$undefined","className":"px-2 text-[12px]","children":"Bewährte Technologien"}]
47:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/tested-segments","target":"$undefined","rel":"$undefined","className":"px-2 text-[12px]","children":"Getestete Branchen"}]
48:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/other-services","target":"$undefined","rel":"$undefined","className":"px-2 text-[12px]","children":"Andere Dienstleistungen"}]
49:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/references","target":"$undefined","rel":"$undefined","className":"px-2 text-[12px]","children":"Referenzen"}]
4a:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/cve","target":"$undefined","rel":"$undefined","className":"px-2 text-[12px]","children":"CVE"}]
4b:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/contacts","target":"$undefined","className":"flex items-center justify-start","children":["$","p",null,{"className":"whitespace-break-spaces text-[16px] leading-[150%] tracking-[0.02em] text-wrap","children":"Kontakte"}]}]
4c:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/code-of-ethics","target":"$undefined","className":"flex items-center justify-start","children":["$","p",null,{"className":"whitespace-break-spaces text-[16px] leading-[150%] tracking-[0.02em] text-wrap","children":"Ethikkodex"}]}]
4d:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"/blog","target":"$undefined","className":"flex items-center justify-start","children":["$","p",null,{"className":"whitespace-break-spaces text-[16px] leading-[150%] tracking-[0.02em] text-wrap","children":"Nachricht"}]}]
4e:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"https://www.facebook.com/citadelocom/","target":"_blank","className":"cursor-pointer","children":["$","img",null,{"src":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Negative_85ee0896f6.svg","fetchPriority":"low","loading":"lazy","style":{},"srcSet":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Negative_85ee0896f6.svg 2560w","sizes":"$undefined","alt":"facebook","className":"$undefined","width":22,"height":22}]}]
4f:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"https://cz.linkedin.com/company/citadelo","target":"_blank","className":"cursor-pointer","children":["$","img",null,{"src":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Negative_53e69b5678.svg","fetchPriority":"low","loading":"lazy","style":{},"srcSet":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Negative_53e69b5678.svg 2560w","sizes":"$undefined","alt":"linkedin","className":"$undefined","width":22,"height":22}]}]
50:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"https://x.com/citadelo","target":"_blank","className":"cursor-pointer","children":["$","img",null,{"src":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Social_Icons_8a67ac63dc.svg","fetchPriority":"low","loading":"lazy","style":{},"srcSet":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Social_Icons_8a67ac63dc.svg 2560w","sizes":"$undefined","alt":"x","className":"$undefined","width":22,"height":22}]}]
51:["$","$L35",null,{"locale":"de","localePrefix":"$undefined","href":"https://www.youtube.com/c/Citadelo","target":"_blank","className":"cursor-pointer","children":["$","img",null,{"src":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Social_Icons_1_ad7a3c7a8b.svg","fetchPriority":"low","loading":"lazy","style":{},"srcSet":"https://citadelo-com-static-assets.s3.eu-central-1.amazonaws.com/Social_Icons_1_ad7a3c7a8b.svg 2560w","sizes":"$undefined","alt":"youtube","className":"$undefined","width":22,"height":22}]}]