⚠️ Risiko: ROT
Erhöhtes Sicherheitsrisiko festgestellt
Mehrere potenziell kritische Hinweise erkannt – zeitnahes Handeln wird empfohlen, um Angriffsflächen zu reduzieren.

Keine Zeit für Technikdetails? In einem kurzen Video zeigen wir wie selbst Oma Friede, mithilfe künstlicher Intelligenz, die Probleme schnell und einfach beheben kann.

▶︎ Video ansehen
Phishing & Marke kritisch
  • Mögliche Look-alike-Domains (Typosquatting/Homoglyphen) können Vertrauen ausnutzen.
  • Open-Redirect-Muster begünstigen überzeugende Köder-Links.
  • System-Mails ohne klare Verifikation wirken nachahmbar (Reset/Transaktion).
  • Missbrauch in Social-Kanälen (Fake-Support/WhatsApp/Telegram) beobachtbar.
E-Mail-Authentifizierung kritisch
  • DMARC evtl. zu permissiv (z. B. p=none) ⇒ erhöhtes Spoofing-Risiko.
  • SPF mit weiten Mechanismen (~all) und unklaren Absender-Quellen.
  • DKIM-Alignment u. U. uneinheitlich ⇒ geringere Ablehnquote bei Fakes.
Konten & Übernahme kritisch
  • MFA ggf. optional/SMS-only ⇒ anfällig für SIM-Swap/MFA-Fatigue.
  • Rate-Limits/Bot-Abwehr unklar ⇒ Credential-Stuffing möglich.
  • Session-Handling (Rotation/Invalidierung) könnte Lücken aufweisen.
Web-App & API hoch
  • XSS/Injection-Angriffsflächen in Formularen/Chats.
  • CSRF-Risiken bei Cookie-APIs ohne strikte Tokens/SameSite.
  • IDOR bei sequenziellen IDs/Berechtigungen.
  • SSRF-Muster via URL-Parameter (Importer/Webhooks).
Cloud & Geheimnisse hoch
  • Offene Freigaben/Buckets ohne Ablauf/ACL-Härtung.
  • API-Keys/Secrets in Frontend/Repos/Logs auffindbar.
  • Third-Party-Skripte (z. B. Tag-Manager/Chat) als potentieller Abflusskanal.
Monitoring & Response hoch
  • Anomalie-Erkennung für Login/Devices ggf. ausbaufähig.
  • Bot-Detektion bei Registrierungen/Checkout u. U. schwach.
  • Incident-Runbook und Rollen/Kommunikation ggf. unklar.
Hinweis: Dies sind Allgemeinrisiken und Beispiele. Konkrete Befunde hängen von Ihrer individuellen Systemlandschaft ab.