CDNs & Hosting-Provider – Welche Rückschlüsse auf Architektur möglich sind

Einleitung

Hinter einer Website steckt fast nie nur ein einzelner Server. Viel häufiger wird moderne Infrastruktur durch Content Delivery Networks (CDNs) und externe Hosting-Provider betrieben.
Für die Passive Reconnaissance sind diese Informationen spannend, denn sie geben Hinweise auf die technische Architektur, Abhängigkeiten und mögliche Angriffsflächen.


Was sind CDNs und Hosting-Provider?

Content Delivery Networks (CDNs)

  • Weltweit verteilte Server, die Inhalte wie Bilder, Videos oder Skripte zwischenspeichern.
  • Ziel: schnellere Ladezeiten, geringere Serverlast, Schutz vor DDoS-Angriffen.
  • Bekannte Anbieter: Cloudflare, Akamai, Fastly.

Hosting-Provider

  • Unternehmen, die Infrastruktur für Websites oder Anwendungen bereitstellen.
  • Beispiele: AWS, Microsoft Azure, Google Cloud, Hetzner.
  • Oft kombinieren Unternehmen mehrere Provider (Multi-Cloud-Ansätze).

Welche Informationen lassen sich ableiten?

1. Anbieter & Architektur

  • DNS- und IP-Abfragen verraten, über welche Provider oder CDNs eine Domain läuft.
  • Tools wie dig oder whois zeigen, ob eine IP zu AWS, Cloudflare oder einem kleineren Anbieter gehört.
  • Rückschluss: Nutzt ein Unternehmen eher Enterprise-Lösungen oder setzt es auf kostengünstiges Hosting?

2. Sicherheitsmaßnahmen

  • CDNs bieten oft integrierte Sicherheitsfeatures (WAF, DDoS-Schutz).
  • Erkenntnis: Ein Unternehmen, das Cloudflare nutzt, hat vermutlich Grundschutz gegen gängige Angriffe.

3. Geografische Verteilung

  • CDNs verraten, wo Inhalte zwischengespeichert werden.
  • Potenzieller Hinweis: Märkte, in denen ein Unternehmen besonders aktiv ist.

4. Abhängigkeiten & Risiken

  • Hosting bei Drittanbietern = Abhängigkeit von deren Sicherheitsstandards.
  • Ein einzelner Ausfall (z. B. AWS-Ausfall) kann ganze Unternehmen lahmlegen.

Nutzen für Passive Reconnaissance

  • Angreifer: können anhand der Providerwahl Rückschlüsse ziehen (z. B. „AWS = bestimmte Standardkonfigurationen wahrscheinlich“).
  • Pentester: nutzen diese Infos zur besseren Eingrenzung des Test-Scopes.
  • Verteidiger: erkennen ihre eigenen Abhängigkeiten und potenzielle Single Points of Failure.

Risiken für Unternehmen

  • Provider-Exposition: Sichtbarkeit in DNS/IP macht Providerwahl transparent.
  • Fehlkonfigurationen: Standard-Setups beim Hoster sind ein beliebtes Ziel.
  • Versteckte Abhängigkeiten: Mehrere Systeme laufen bei unterschiedlichen Anbietern – komplexe Angriffsflächen entstehen.

Schutzmaßnahmen

  1. Provider-Hygiene: Nur vertrauenswürdige Provider einsetzen.
  2. Konfiguration prüfen: Sicherheitsfeatures des CDNs aktiv nutzen (z. B. DDoS-Schutz, WAF).
  3. Abhängigkeiten managen: Multi-Cloud bewusst planen, Redundanzen schaffen.
  4. Monitoring: Regelmäßig prüfen, welche Provider für eigene Domains sichtbar sind.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert