Cyberangriffe auf Webanwendungen – sind Pentests eine Lösung?

Webanwendungen sind plattformunabhängig, flexibel, nutzerfreundlich und kosteneffizient; sie benötigen keine großen Hardwareressourcen und man kann leicht über Webbrowser auf sie zugreifen. Kein Wunder also, dass Webapplikationen immer beliebter werden. Das gilt allerdings nicht nur für Unternehmen, sondern auch für Hacker. So ist die Zahl der Angriffe auf Webanwendungen in den letzten Jahren deutlich gestiegen. Dabei werden die Angriffe immer gezielter und nutzen zunehmend automatisierte Bots, um Websites nach bekannten oder neuen Software- und API-Schwachstellen zu durchsuchen.

Welche Schwachstellen in Webanwendungen nutzen Cyberkriminelle?

Laut dem 2025 DataBreach Investigations Report von Verizon führen Webanwendungen die Liste der Top-Angriffsvektoren an – mehr als jeder dritte Angriff (37 %) zielte auf Web Apps. Betroffen sind nahezu alle Branchen, besonders E-Commerce, Gesundheitswesen und die Fertigungsindustrie, aber auch die öffentliche Verwaltung und der Bildungsbereich. Dabei bieten Webanwendungen Angreifern eine große Auswahl möglicherweise nutzbarer Schwachstellen.

Das Open Web Application Security Project (OWASP), eine internationale Non-Profit-Organisation, die sich der Sicherheit von Webanwendungen widmet, erstellt regelmäßig einen Bericht, der die zehn wichtigsten möglichen Schwachstellen beschreibt („OWASP Top 10“). Die Top Ten von 2021 werden derzeit (Stand April 2025) überarbeitet, demnach sind die wichtigsten Sicherheitsrisiken von Webanwendungen:

  1. Fehlerhafte Zugriffskontrolle: Fehler bei der Zugriffskontrolle ermöglichen, dass Angreifer die Autorisierung umgehen und Aufgaben wie berechtigte Nutzer (z. B. Administratoren) ausführen.
  2. Kryptografische Fehler: Sensible Daten, die nicht zureichend verschlüsselt gespeichert oder übertragen werden, ermöglichen unautorisierte Zugriffe und ihren Einsatz für schädliche Zwecke.
  3. Injection: Schwachstellen in Datenbanken und Webanwendungen, die es Angreifern z. B. mit manipulierten Datenbankabfragen (SQL-Injection) erlauben, schädlichen Code einzuschleusen oder über Sicherheitslücken Schadcode (meist JavaScript) in der Anwendung zu implementieren, der dann im Browser des Nutzers ausgeführt wird (Cross-Site-Scripting).
  4. Schwachstellen im Design: Verschiedene mögliche Sicherheitslücken im Design einer Webanwendung (nicht in der Implementierung).
  5. Security-relevante Fehlkonfiguration: Angreifer können falsche oder ungeeignete Konfigurationen nutzen (beispielsweise unüberlegt übernommene Standardkonfigurationen), die Gefahr von Fehlkonfigurationen wächst zudem mit der Zunahme von hochgradig konfigurierbarer Software.
  6. Anfällige und veraltete Komponenten: Entwickler von Webanwendungen nutzen oft Komponenten wie Bibliotheken oder Frameworks, verfügen jedoch nicht immer über die aktuellsten Versionen oder Sicherheitspatches. Angreifer können Sicherheitslücken in solchen veralteten Komponenten ausnutzen.
  7. Identifizierungs- und Authentifizierungsfehler: Sicherheitslücken bei Logins bzw. bei der Nutzerauthentisierung, z. B. durch unsichere oder kompromittierte Passwörter.
  8. Fehler bei Software– und Datenintegrität: Plugins oder externe Quellen von Webanwendungen, die aufgrund mangelnder Überprüfung der Integrität und Sicherheit Angriffe ermöglichen – beispielsweise durch manipulierte Updates.
  9. Sicherheitsprotokollierungs- und Überwachungsfehler: Unzureichende Maßnahmen zur Erkennung von Datenschutzverletzungen geben Angreifern viel Zeit, bevor ein Verstoß erkannt wird und eine Reaktion erfolgt.
  10. Server-Side Request Forgery: Schwachstellen, die es ermöglichen, dass Angreifer nicht validierte URL-Anfragen an einen Server senden, um eine Antwort zu erhalten, die es ihnen ermöglicht, Zugriffskontrollen zu umgehen.

Was können Unternehmen tun, um ihre Webanwendungen zu schützen?

Die Vielfalt möglicher Schwachstellen und Angriffsszenarien macht es nicht eben einfach, Cyberangriffen auf Webanwendungen vorzubeugen. OWASP empfiehlt denn auch eine ganze Reihe von Maßnahmen, unter anderem die Einführung von sicheren Authentisierungsverfahren, die Verschlüsselung aller sensiblen Daten und regelmäßiges Updaten und Patchen.

Doch besonders größeren Organisationen mit komplexen Webpräsenzen, zahlreichen Stakeholdern und vielschichtigen Geschäftsprozessen fällt es zunehmend schwerer, den Überblick über ihre Angriffsfläche zu behalten – also über alle möglichen Punkte, an denen Angriffe erfolgen könnten. Darauf weist auch die europäische Cybersecurity-Agentur ENISA hin: „Alles als ein Service führt zu einer Vielzahl von Werkzeugen und Diensten, die sowohl von den Nutzern als auch von den Anbietern häufig aktualisiert und gewartet werden müssen. In Verbindung mit dem Fachkräftemangel führt dies zu einer schwer überschaubaren Oberfläche von Schwachstellen, die von Bedrohungsakteuren ausgenutzt werden können“ (Identifying Emerging Cyber Security Threats and Challenges for 2030).

Und noch ein Faktor erschwert das Eindämmen von Schwachstellen: Neben den offiziell genutzten Webanwendungen eines Unternehmens wächst auch die Schatten IT – also jene Anwendungen, die Fachabteilungen oder einzelne Mitarbeitende ohne Wissen, Genehmigung oder Kontrolle der IT-Abteilung einsetzen. So gestaltet sich das Auffinden möglicher Schwachstellen zu der sprichwörtlichen Suche nach der Nadel, allerdings ohne überhaupt alle Heuhaufen zu kennen.

Vorteile und Grenzen von Pentests

Um Sicherheitslücken in ihren Webanwendungen zu finden, bevor sie von Angreifern ausgenutzt werden können, setzen daher viele Unternehmen und Organisationen auf Pentest-Checklisten. Die autorisierten Cyberangriffe simulieren die Angriffsstrategien von Cyberkriminellen – auch auf die OWASP Top Ten (siehe oben) – und decken so typische Risiken wie SQL-Injection, Cross-Site Scripting (XSS), unsichere Schnittstellen (APIs) und Fehlkonfigurationen auf. Auch schwer ausnutzbare oder komplexe Schwachstellen können durch tiefgehende Tests identifiziert werden. Zudem sind sie eine anerkannte Maßnahme zur Einhaltung von regulatorischen Vorgaben (z. B. DSGVO, NIS2, PCI DSS).

Auch beim Aufspüren von möglichen Schwachstellen im Bereich der Schatten-IT versprechen Penetrationstests bessere Erfolge, da die Tester das Unternehmen aus dem Blickwinkel von Angreifern betrachten und dazu z. B. im Darknet relevante und sensible Informationen über das Unternehmen suchen, die auf Schwachstellen hinweisen. Ein vollständiger Überblick über die Schatten-IT ist so aber auch nicht gegeben.

Zudem ist ein Pentest immer nur eine Momentaufnahme – neue Schwachstellen können nach dem Test jederzeit entstehen, zumal in einer dynamischen Umgebung, in der neue Webanwendungen oder Nutzungsszenarien dazukommen, oder in agilen DevOps-Umgebungen, mit Continuous Delivery von ständig neuen inkrementellen Software-Versionen.

Pentests sollten daher regelmäßig durchgeführt werden und Teil eines umfassenden Sicherheitskonzepts sein, das auch das Monitoring und Management der Angriffsfläche, Priorisieren von Schwachstellen sowie ein Patch-Management und Mitarbeiterschulungen umfasst. Leider ist dies mit einem durchaus erheblichen Zeitaufwand für die IT-Abteilung verbunden – und das, wir erinnern uns an die Mahnung der ENISA, in Zeiten allgegenwärtigen Fachkräftemangels, in denen schon manch ein CISO bei dem Versuch verzweifelt ist, sich neue Mitarbeitende aus den Rippen zu schneiden.

Outpost24 CyberFlex – effektiver, effizienter Schutz von Webanwendungen

Um Cyberangriffen auf Webanwendungen effektiv zu begegnen, benötigen Unternehmen Schutz, der sich dynamisch an eine sich ständig verändernde Landschaft von Webanwendungen, an neue Schwachstellen und neue Angriffe anpassen kann. Gleichzeitig sollte der Aufwand für die Überwachung und Verwaltung der Cybersicherheit minimiert werden. Zugegeben: Das klingt ein wenig wie die Quadratur des Kreises.

Aber es ist möglich. Mit Outpost24 CyberFlex gibt es eine Lösung, die das Management der externen Angriffsfläche (External Attack Surface Management, EASM) und schnelles, bedarfsgerechtes und skalierbares Pentesting (Pentesting as a Service, PTaas) vereint. Durch eine effektive Kombination aus fortlaufender Überwachung der Webanwendungen und Tests durch erfahrene Pentest-Experten können gezielt Risiken priorisiert, falsch positive Ergebnisse vermieden und relevante Ergebnisse direkt über ein interaktives Portal abgerufen werden. Outpost24 CyberFlex ermöglicht:

  • Die kontinuierliche Sichtbarkeit und Überprüfung der Angriffsfläche Ihrer Anwendungen, einschließlich unbekannter Assets
  • Tiefgehende, direkt umsetzbare Einblicke in kritische Anwendungen durch erfahrene, zertifizierte Pentester
  • Eine sichere Priorisierung der Behebung von Schwachstellen
  • Die Schließung auch tiefer gehender Schwachstellen dank einfacher, effektiver Maßnahmen
  • Flexible, auf Ihren Bedarf angepasste Pentests

Fazit

Pentests sind ein bewährtes Mittel, um Schwachstellen in Webapplikationen zu identifizieren und Cyberangriffe auf Webanwendungen zu verhindern. Sie stellen einen wichtigen Bestandteil im Risikomanagement und der Cybersicherheitsstrategie dar. Ihre Wirksamkeit ist jedoch nur gewährleistet, wenn sie regelmäßig, nach aktuellen Standards und mit angemessener Tiefe durchgeführt werden. Um den Schutz von Webanwendungen zu maximieren, sollten sie immer in Kombination mit weiteren Schutzmaßnahmen wie einem External Attack Surface Management eingesetzt werden, um bei dynamischen Webanwendungslandschaften und sich ständig weiterentwickelnden Bedrohungen einen dauerhaften Schutz zu gewährleisten.

Fordern Sie noch heute eine erste, kostenlose Demo an!

About the Author

Torsten Krüger ist seit mehr als 20 Jahren Spezialist für Content-Marketing und Presse bei der B2B-Content-Marketing-Agentur ucm. Dort und als freier Autor schreibt er vor allem zu Themen aus den Bereichen IT, Energie, Elektrotechnik, Medical/Healthcare, Maschinenbau und Musik.