Nach erfolglosen Kontaktversuchen veröffentlicht der Ethical Hacker Jean Pereira auf LinkedIn Beiträge zu vermeintlich entdeckten Sicherheitslücken bei Securitas und Marvelit. Sein Ziel ist es, die Unternehmen zum Handeln zu bringen. Doch wie weit dürfen White Hat Hacker gehen?
Zwar wollen Sie den betroffenen Unternehmen nichts Böses, dennoch verschaffen sich Ethical Hacker Zugriff auf fremde Netzwerke.
„Finde das Admin-Passwort der Securitas“, sagt Jean Pereira in die Kamera. Seine Augen sind mit einer Binde bedeckt. Er stellt in dem kurzen LinkedIn-Video eine „neuartige Technologie“ vor, die das gesamte Internet nach Sicherheitslücken und Datenlecks von Unternehmen durchsucht. „Warnung, ich habe ein ungeschütztes System der Securitas identifiziert“, kommt die Antwort einige Sekunden später von dem Sprachmodell. „Das System enthält das administrative Passwort für die Datenbank des CRM-Systems.“ Dann schaltet Pereira das Sprachmodell schnell aus, bevor es das Admin-Passwort dem Internet preisgibt. Es ist bereits der zweite Social-Media-Beitrag, den Pereira zu diesem Thema veröffentlichte.
Pereira ist einer der bekanntesten Ethical Hacker Deutschlands. Mit seiner Lösung „Deep Explore“ behauptet er, sowohl Schwachstellen in der CRM-Lösung des amerikanischen Herstellers Marvelit wie auch bei Securitas gefunden zu haben.
Diese Schwachstellen will der Hacker gefunden haben
„Viele Menschen glauben, dass die Unternehmensgröße gleichzustellen ist mit der Cybersicherheit, die ein Unternehmen aufweist. Ich wollte mit diesem Narrativ aufräumen“, erklärt Pereira. „Deswegen habe ich mit meiner Technologie gezielt nach Sicherheitslücken bei den größten Sicherheitsunternehmen der Welt gesucht und bin so auf die Securitas gestoßen.“ Das erste Sicherheitsrisiko, das Pereira identifizierte, betreffe öffentliche Backup-Skripte der Securitas, die im Internet ohne Sicherung zugänglich gewesen seien. In diesen Skripten habe er das Master-Passwort für das bei dem Unternehmen eingesetzte CRM Marvelit gefunden. Das Skript sei mittlerweile offline genommen worden.
Auch in der CRM-Lösung von Marvelit selbst, habe Pereira Sicherheitslücken entdeckt. Es gebe diverse Injektionsschwachstellen, mit denen Cyberkriminelle Schadcode in die Systeme einschleusen und sich so Zugriff auf beliebige Instanzen verschaffen könnten. Diese Schwachstellen habe der Ethical Hacker mit relativ wenig Aufwand finden können. Noch schlimmer war allerdings, dass er Passwörter im Klartext des Systems von Marvelit gefunden habe. „Passwörter im Klartext speichern und anzuzeigen ist ein absolutes No-go. Wenn sich jemand Zugriff auf das System von Marvelit verschafft, hat er somit zum Beispiel auch direkt Zugriff auf den Mail-Server oder die Datenbank, in diesem Fall von MySQL“, erläutert Pereira. Im schlimmsten Falle könnten Akteure, die sich bereichern wollen, alle Nutzer- und Kundendaten stehlen und der Hersteller damit erpressen.
Wie haben die betroffenen Unternehmen reagiert?
Screenshot der Website von Marvelit, die offline ist (Stand: 20.01.2025, 09:30). Dies könnte möglicherweise mit Pereiras Meldung der Schwachstellen zu tun haben.
(Bild: Vogel IT-Medien GmbH)
Am 27. November habe Pereira die Schwachstelle an Securitas gemeldet und versucht in Kontakt mit einem technischen Ansprechpartner zu treten. Auch Marvelit habe eine Nachricht von ihm erhalten. Doch statt einer Antwort des Herstellers wurde die Website offline genommen.
Screenshot der Warnung auf der Marvelit-Domain (Stand: 22.01.2025, 16:00)
(Bild: Vogel IT-Medien GmbH)
Auch im Januar 2025 enthält die Website eine Warnung bezüglich eines fehlerhaften Sicherheitszertifikats.
Der Securitas habe der Ethical Hacker angeboten, ehrenamtlich einen technischen Bericht zu den entdeckten Sicherheitsrisiken bereitzustellen. Daraufhin habe ihm – einige Tage nach seinem Beitrag – endlich jemand geantwortet. Obwohl Securitas ein schwedisches Unternehmen ist, sei er an die amerikanische Niederlassung weitergeleitet worden, denn dort gebe es ein Responsible-Disclosure-Programm. „Ich habe versucht, dem deutschen Ansprechpartner klarzumachen, dass es sich um ein großes Problem handelt, worum man sich umgehend drum kümmern sollte. Dann hat mir die deutsche Securitas angeboten, noch am selben Tag zu telefonieren.“ Zu diesem Telefonat sei es jedoch nie gekommen. Auch andere Unternehmen, die das CRM von Marvelit einsetzen würden, habe Pereira über die Sicherheitslücke informiert – doch leider kaum zielführende Antworten erhalten. Daraufhin habe er seinen ersten Beitrag auf LinkedIn zu dem Thema veröffentlicht.
Pereira sagt, er wolle niemandem eine böse Absicht unterstellen oder Einzelpersonen an den Pranger stellen. Doch er habe in seinem Tagesgeschäft schon viele verrückte Fälle erlebt. Er hätte bereits mit Unternehmen zusammengearbeitet, die überhaupt nicht wussten, wie sie mit einer gemeldeten Sicherheitslücke umgehen sollten. Auch Unternehmen, die versuchten, das Problem „unter den Teppich zu kehren“ und vor der Öffentlichkeit geheim zu halten, habe er bereits Sicherheitslücken gemeldet. „Solche Situationen entstehen meiner Meinung nach, wenn die Awareness fehlt. Wenn Personen nicht wissen, wie sie damit umgehen sollen, wenn jemand ihnen ein Risiko für die Cybersicherheit meldet. In vielen Unternehmen herrscht auch eine Politik, die viel Druck auf Mitarbeitende ausübt und in der keine Fehler gemacht werden dürfen. Das ist Teil des Problems.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Auch die Redaktion von Security-Insider hat sich bei der Securitas gemeldet und um eine Stellungnahme gebeten. Der Pressesprecher des Unternehmens antwortete, dass es grundsätzlich keine Mutmaßungen kommentieren und wies zudem darauf hin, „dass es allen Konventionen zur verantwortungsvollen Offenlegung vermeintlicher Sicherheitslücken widerspricht, derlei Vorgänge in den sozialen Medien zu thematisieren“. Dies wirft natürlich die Frage auf, ob Pereira mit seinen Beträgen auf LinkedIn unethisch gehandelt hat.
Kritik an Ethical Hackern
„Ich habe nicht öffentlich gezeigt, wie andere die Schwachstellen finden oder ausnutzen können“, sagt Pereira. „Ich habe keine Passwörter veröffentlicht und ich habe niemandem die Chance gegeben, eine der Sicherheitslücken auszunutzen. Das ist für mich der essenzielle Kern, ich habe die Securitas damit nicht gefährdet, sondern nur ein Problem angesprochen, damit sich jemand darum kümmert.“ Damit die Menschen ihm Glauben schenken und um die Kontaktaufnahme durch die Securitas zu beschleunigen, hat er in einem der Beiträge die Zeichenlänge des Master-Passworts für das CRM der Securitas genannt. Sich allein mit dieser Information Zugriff zu verschaffen, sei jedoch unmöglich.
White Hat Hacker, die nicht im direkten Auftrag eines Unternehmens handeln, sollten bei ihrer Arbeit unbedingt darauf achten, sich im gesetzlichen Rahmen zu bewegen, um rechtliche Konsequenzen zu vermeiden. Als Leitfaden dient das Prinzip „Responsible Disclosure“.
Was ist Responsible Disclosure?
Werden Sicherheitslücken bekannt, helfen Informationen über deren Ausnutzbarkeit einerseits Herstellern, Sicherheitsupdates zu entwickeln. Andererseits können auch Cyberkriminelle von Details über Schwachstellen profitieren und sie so leichter ausnutzen. Deshalb gibt es das Prinzip der verantwortungsvollen Offenlegung (Responsible Disclosure).
Durch die Anwendung dieses Prinzips soll eine koordinierte und vertrauensvolle Zusammenarbeit zwischen dem Ethical Hacker, der die Sicherheitslücke entdeckt hat, und dem betroffenen Hersteller gesichert werden. Konkret sollen Ethical Hacker:
Schwachstellen direkt und vertraulich an den Hersteller melden,
eine klare Beschreibung der Schwachstellen liefern,
informieren, wie sie die Schwachstellen entdeckt haben und
die Schwachstellen nicht für schädliche Zwecke ausnutzen.
Auf der anderen Seite müssen sich auch die Unternehmen, in deren Lösungen oder Systemen Sicherheitslücken entdeckt werden, im Rahmen der Responsible Disclosure, an gewissen Prinzipien halten:
Betroffene Unternehmen sollten innerhalb eines vorab mit dem Sicherheitsforscher festgelegten Zeitraums die Schwachstellen schließen. Nach Ablauf dieser Frist könnte der Ethical Hacker die Sicherheitslücke bekannt machen, auch wenn es noch keinen Hersteller-Patch dafür gibt. Dies dient der Information von Kunden, deren Daten möglicherweise bedroht sind, oder ein gefährdetes Produkt im Einsatz haben, um selbst entsprechend darauf reagieren zu können.
Des Weiteren sollten sich Unternehmen gegenüber dem Hacker verpflichten, ihn vor rechtlichen Konsequenzen zu schützen, sofern sich dieser bei seiner Arbeit an die festgelegten Regeln hält.
Wollen Ethical Hacker anonym bleiben, sollten Unternehmen darauf unbedingt Rücksicht nehmen.
Im Idealfall entlohnen Unternehmen die Sicherheitsforscher für ihre Arbeit.
Robert Wortmann, Principal Security Strategist bei Trend Micro
(Bild: gabriele brummer)
Nach diesem Prinzip arbeiten auch die Analysten der Zero Day Initiative (ZDI). Das Hauptziel der Initiative, die zu Trend Micro gehört, ist es, Zero-Day-Schwachstellen zu schließen, bevor sie von Cyberkriminellen ausgenutzt werden können. „Sobald eine ungepatchte Schwachstelle im Bug-Bounty-Programm der ZDI eingereicht wird, validiert diese die Sicherheitslücke und meldet sie sofort vertraulich an den Hersteller. Dieser veröffentlicht entweder einen Patch oder teilt der Zero Day Initiative mit, dass die Schwachstelle ungepatcht bleibt, woraufhin die ZDI die Details der Schwachstelle online stellt“, erläutert Robert Wortmann, Principal Security Strategist bei Trend Micro, die Vorgehensweise der Analysten. Um die Schwachstelle zu beheben räumt die Zero Day Initiative dem Hersteller 120 Tage Zeit ein. Erst danach veröffentlicht sie die Details zur Schwachstelle.
Eine Herausforderung dabei sei, dass einige Hersteller oft selbst keine koordinierte Offenlegung bei der Veröffentlichung von Patches praktizieren, was zu Transparenzproblemen führen könne. „Ein zentrales Problem besteht darin, dass Hersteller in einigen Fällen nach der Behebung von Schwachstellen oft weder die Forscher informieren noch klar dokumentieren, welche Probleme behoben wurden und wie schwerwiegend diese sind. Das ZDI erlebt immer wieder, dass Hersteller Patches veröffentlichen, ohne die Forscher über den Status zu informieren. Dies führt dazu, dass Angreifer durch Reverse Engineering von Patches Schwachstellen schneller identifizieren und ausnutzen können, bevor Unternehmen diese vollständig implementiert haben. Selbstverständlich arbeitet die ZDI mit vielen Herstellern auch gut zusammen“, erläutert Wortmann. „Die mangelnde Abstimmung behindert jedoch nicht nur die Arbeit der ZDI, die den Patch prüfen muss, sondern auch die Unternehmen, die ohne genaue Informationen die Risiken nur schwer einschätzen können. Ein Beispiel sind Diskrepanzen bei CVSS-Werten, die darüber entscheiden, wie schnell ein Patch eingespielt wird. Mangelnde Kommunikation erhöht somit das Risiko für Millionen von Nutzern und schwächt das Vertrauen in Sicherheitsmaßnahmen.“
Wie finden Unternehmen Ethical Hacker?
Die Arbeit von Penetrationstestern ist in der IT-Branche sehr geschätzt und auch White Hat sowie Ethical Hacker werden von Unternehmen immer häufiger beauftragt, nach Schwachstellen zu suchen. Dennoch müssen die ethischen Hacker erst einmal ihre Vertrauenswürdigkeit beweisen. Zum einen sollten Unternehmen nicht blind auf die Tester vertrauen, sondern Verträge mit ihnen abschließen, darüber, wie und wie weit sie in die internen Systeme vordringen dürfen sowie Vereinbarungen zur Geheimhaltung und Datenverarbeitung. Auch ein Hintergrund-Check lohnt, bevor Unternehmen einen Penetrationstester beauftragen. Viele Unternehmen haben auch eigene Bug-Bounty-Programme, über die sie White Hats für gefundene Sicherheitslücken entlohnen, oder setzen auf externe Anbieter wie Intigriti, Bugcrowd oder Hackerone.
Pereiras Appell
„Geht offen mit eurem Fehler um, kommuniziert transparent“, appelliert Pereira. „In jedem Unternehmen werden früher oder später Schwachstelle bekannt werden. Wenn eure Kunden sehen, dass ihr verantwortungsvoll damit umgeht, werdet ihr viel davon haben.“ Letzten Endes will der Pen-Tester weder Geld noch Anerkennung für seine ehrenamtliche Arbeit. Er möchte dazu beitragen, Unternehmen und somit auch die Öffentlichkeit sicherer zu machen.