Während der diesjährigen Nullcon Berlin, einer internationalen IT-Security Konferenz auf der sich viele Experten treffen, haben wir gemeinsam mit YesWeHack, einem führenden Anbieter von Bug Bounty Services, ein Live Bug Bounty Hunting durchgeführt. Dabei kamen rund 40 Security Researcher zusammen, um die Infrastruktur von OTTO einem intensiven Sicherheitstest zu unterziehen. Für uns war das eine willkommene Gelegenheit, um unsere Webanwendungen auf Schwachstellen zu überprüfen und gleichzeitig aus dem Dialog mit den Forscher*innen zu lernen.
Durch die Zusammenarbeit mit YesWeHack und die direkte Interaktion mit den Sicherheitsforschern konnten mögliche Schwachstellen in Echtzeit identifiziert und behoben werden. Mit aktuellen Tools und Methoden wurden die OTTO-eigenen Systeme unter anderem auf die OWASP Top 10, aber auch auf andere Schwachstellen, wie z.B. einen Subdomain Takeover, bei dem ein Angreifer eine abgelaufene Subdomain übernimmt und für bösartige Zwecke missbraucht, untersucht. Neben www.otto.de haben die Sicherheitsforscher zahlreiche weitere Webanwendungen sowie die OTTO Mobile App getestet.
Die Sicherheitsforscher lobten die Sicherheit der OTTO-Systeme, da es für sie nicht einfach war, Schwachstellen zu finden. Dennoch wurden uns interessante Schwachstellen gemeldet, die wir zur Verbesserung der Sicherheit unserer Infrastruktur nutzen konnten. Alle Meldungen wurden von unseren Sicherheitsanalysten geprüft und bewertet. Die Angriffsvektoren waren zum Teil sehr speziell, so dass die Kreativität der Bug Bounty Hunter gefragt war und sie ihren ganzen Erfahrungsschatz einsetzen mussten, um valide Findings aufzuzeigen.
Ein kurzer Film auf YouTube fasst die Highlights der Veranstaltung zusammen und vermittelt einen lebendigen Eindruck von der Atmosphäre während der Veranstaltung.
chAm Ende der zwei Tage wurde nicht nur der „Most Valuable Hacker“ gekürt, sondern auch die These bestätigt, dass Sicherheit kein fixer Zustand ist, der erreicht werden kann, sondern ein Thema, an dem kontinuierlich gearbeitet werden muss. Wir als Unternehmen haben diese Veranstaltung genutzt, um unsere internen Prozesse und Tools weiter zu verbessern, damit wir in der Lage sind schnell auf potenzielle Bedrohungen zu reagieren. Die Erkenntnisse aus dieser Veranstaltung nutzen wir, um unsere Softwareentwickler*innen darin zu unterstützen, auch in Zukunft sichere Applikationen und die dafür notwendige IT-Infrastruktur aufzubauen.
Wenn du eine Frage an das Team hast, kommentiere gerne unter dem Artikel. Ich melde mich schnellstmöglich zurück.
Photocredits @YesWeHack
Möchtest du Teil des Teams werden?
We have received your feedback.