Musterbericht
Anonymisiertes Beispiel einer externen Schwachstellenanalyse
Was Sie nach einer Analyse erhalten
Dieser Musterbericht zeigt beispielhaft, wie Ergebnisse aufbereitet werden: verständliche Zusammenfassung, technischer Befund, Risiko, Auswirkung und konkrete Maßnahmen. Die Inhalte sind anonymisiert und dienen nur als Beispiel.
Eigene Analyse anfragenExecutive Summary
Im Rahmen der externen Schwachstellenanalyse wurden eine Domain und die zugehörigen öffentlich erreichbaren Dienste geprüft. Dabei wurden mehrere mittlere bis hohe Risiken identifiziert. Besonders relevant sind eine fehlende DMARC-Richtlinie, eine veraltete TLS-Konfiguration und ein aus dem Internet erreichbares Administrationspanel.
Scope
1 Domain
1 öffentlich erreichbare IP
Web, DNS, Mail, TLS
Findings
1 hoch
2 mittel
1 niedrig
Priorität
Absicherung Admin-Panel, Mail-Security, TLS-Härtung
Beispielhafte Findings
Administrationsoberfläche öffentlich erreichbar
Beobachtung: Eine Login-Oberfläche für ein Verwaltungssystem ist ohne IP-Beschränkung aus dem Internet erreichbar.
Risiko: Erhöhtes Risiko für Brute-Force-Angriffe, Credential-Stuffing und gezielte Angriffe auf bekannte Schwachstellen der eingesetzten Software.
Empfehlung: Zugriff per VPN oder IP-Allowlisting einschränken, Mehrfaktor-Authentifizierung aktivieren und fehlgeschlagene Login-Versuche überwachen.
DMARC-Richtlinie fehlt oder ist nicht durchsetzungsstark
Beobachtung: Für die geprüfte Domain ist keine wirksame DMARC-Policy mit Quarantäne- oder Reject-Anweisung gesetzt.
Risiko: Die Domain kann leichter für Phishing- oder Spoofing-Kampagnen missbraucht werden.
Empfehlung: SPF und DKIM prüfen, DMARC zunächst mit Reporting einführen und anschließend schrittweise auf quarantine bzw. reject verschärfen.
TLS-Konfiguration nicht optimal gehärtet
Beobachtung: Der Webserver unterstützt noch veraltete Protokolle oder Cipher Suites.
Risiko: Je nach Client- und Serverkonfiguration können schwächere Verschlüsselungsparameter ausgehandelt werden.
Empfehlung: Nur aktuelle TLS-Versionen und starke Cipher Suites zulassen, HSTS aktivieren und die Konfiguration nach der Anpassung erneut testen.
Maßnahmenplan
- Sofort: Administrationsoberfläche auf VPN oder feste Quell-IP-Adressen beschränken.
- Kurzfristig: SPF, DKIM und DMARC sauber konfigurieren und Reporting auswerten.
- Kurzfristig: TLS-Konfiguration härten und HSTS aktivieren.
- Optional: Nach Umsetzung der Maßnahmen Nachtest durchführen.
Hinweis
Der tatsächliche Bericht wird auf den vereinbarten Scope, die eingesetzte Infrastruktur und die gefundenen Schwachstellen angepasst. Kritische Befunde werden priorisiert und so beschrieben, dass technische Teams direkt mit der Umsetzung beginnen können.
Kostenloses Erstgespräch vereinbaren