Safety-first-bij-Incontrol-NL
Safety-first-bij-Incontrol-NL

Sicherheit an erster Stelle bei Incontrol

  • 01 Juli, 2025
  • Maarten Kruit

Bei Incontrol steht die Datensicherheit an erster Stelle! Als Teil des PDCA-Zyklus unserer ISO27001-Zertifizierung und als gute Praxis zur Gewährleistung der Sicherheit von Incontrol haben wir nSEC/Resilience (eine externe Partei) beauftragt, einen Penetrationstest bei Incontrol durchzuführen.

Die egebnisse

Während des Penetrationstests wurden keine kritischen oder sogar schwerwiegenden Befunde festgestellt. Die Tester konnten keine sensiblen Daten erlangen oder den Server über die Anwendung übernehmen. Dies ist ein sehr positives Ergebnis, auf das wir stolz sind..

Schwachstellen mittlerer Schwere

Der Penetrationstest hat zu einer Reihe von Schwachstellen mittlerer Schwere geführt (insgesamt 3 Stück). Die relevantesten Befunde betreffen Schwachstellen im Zusammenhang mit der Eingabevalidierung. Es handelt sich hierbei um das Auslösen einer SSRF-Payload und die Möglichkeit von HTML-Injektionen in einigen Eingabefeldern. Ein weiterer Befund betraf das Vorhandensein von JavaScript-Sourcemaps.

Obwohl diese drei Schwachstellen nicht als kritisch angesehen werden, stellen sie dennoch ein Risiko für die Sicherheit und Integrität der Anwendung dar. Es war daher entscheidend, diese Probleme zu beheben, um eine mögliche Ausnutzung durch Angreifer zu verhindern. In unserer letzten Version wurden diese drei Schwachstellen direkt behoben.

 

Niedrigschwere Schwachstellen

Alle anderen Feststellungen wiesen eine geringe Schwere auf (insgesamt 7). Für diese niedrigschweren Feststellungen besteht keine unmittelbare Notwendigkeit zur Behebung, jedoch wird die Umsetzung von Lösungen für diese Punkte die Sicherheit von Incontrol weiter stärken. Wir möchten eine Basislinie etablieren, die noch mehr Vertrauen schafft, daher arbeiten wir an einem Plan, um auch diese Feststellungen mit geringer Schwere zu beheben und zu reduzieren.

Wir sind vom Sicherheitsniveau unserer Plattform überzeugt und setzen uns weiterhin konsequent für eine kontinuierliche Verbesserung der Sicherheit ein.

Weitere Informationen darüber, wie wir deine Daten schützen, findest du auf unserer Seite zur Informationssicherheit.

Die am häufigsten gestellten Fragen

Ein SSRF-Payload ist ein spezieller Code oder eine bestimmte Eingabe, die von einem Angreifer verwendet wird, um eine Server-Side-Request-Forgery-Schwachstelle auszunutzen und den Server dazu zu bringen, Anfragen an unerwünschte oder interne Ziele zu senden.

HTML-Injection ist eine Sicherheitslücke, bei der ein Angreifer schädlichen HTML-Code in eine Webseite einschleust, sodass dieser im Browser eines Benutzers ausgeführt wird.

JavaScript-Source-Maps sind Dateien, die den transformierten JavaScript-Code (wie komprimierten oder transpilierten Code) mit dem ursprünglichen Quellcode verknüpfen und so das Debuggen und die Fehlerbehebung erleichtern.

Probieren Sie Incontrol jetzt 14 Tage lang völlig kostenlos aus!

Jetzt kostenlos testen
background image