//IT-SECURITY// Penetrationstest

SICHERN SIE IHR UNTERNEHMEN EFFEKTIV VOR HACKERANGRIFFEN DURCH DIE ERKENNUNG VON SCHWACHSTELLEN IN IHRER IT-INFRASTRUKTUR

Wir untersuchen Ihre externen Netzwerke, um Sicherheitsprobleme und Schwachstellen aufzudecken. Die Ergebnisse werden in einem Bericht dokumentiert. Dabei richtet sich unser Vorgehen nach den allgemein anerkannten und empfohlenen Standards von BSI.

 

  • Vollständige Untersuchung der Hardware- und/oder Software-Systeme auf Sicherheitslücken.
  • Simulation potentieller Angriffe von Innen- und Außentätern (Intranet, Internet).
  • Aufdeckung von Sicherheitslücken der IT-Systeme durch unseren ganzheitlicher Analyseprozess, der einen lückenlosen und schlüssigen Untersuchungspfad beinhaltet.

Pentest - Module


Pentest - Der Ablauf

Vorgespräch

Im Vorgespräch werden Kundenwünsche und Erwartungen mit dem Kunden abgestimmt. Weiterhin besprechen wir unser Vorgehen im Detail, sodass an dieser Stelle eine größtmögliche Klarheit über die Ziele, Untersuchungsschwerpunkte und zu erwartende Ergebnisse und Dokumentation erzielt wird. 

 

Analyse

In dieser Phase versuchen wir alle möglichen Schwachstellen und Bedrohungen für die IT-Systeme zu bestimmen. Dabei nehmen wir die Sicht eines externen Angreifers ein und gehen mit dessen üblichen Mitteln vor. 

Bei der Umgebung versuchen wir die Integration ins Netzwerk zu bestimmen, ob es sich hierbei um ein selbst gehostetes oder vom Provider gehostetes IT-System handelt. Welche Schutzmechanismen (Firewall, WAF, IPS) werden genutzt? Bei den erreichbaren Diensten überprüfen wir die Aktualität und die Konfiguration der eingesetzten Server und Komponenten. Nach dem Sammeln der Informationen versuchen wir die entdeckten Schwachstellen auszunutzen, mit dem Ziel, Zugriff auf sensitive Daten oder privilegierte Rechte auf den IT-Systemen zu erlangen.

 

Pentest

In ersten Schritt erfolgt die Sammlung von öffentlich verfügbaren Informationen über Domains, DNS-Einträge, bekannte Netzwerkbereiche, offene Netzwerkports, Firmen-Informationen, OSINT Recherche. Im Anschluss werden die Netzwerkbereiche mit Portscanner auf offene Netzwerkports untersucht und die Versionen der eingesetzten Software ermittelt. Im nächsten Schritt werden die Netzwerkbereiche mit einem Schwachstellenscanner auf bekannte Schwachstellen untersucht. Darauf aufbauend, versuchen wir die Konfigurations- und Schwachstellen in entdeckten Netzwerkdiensten zu evaluieren und diese ggf. auszunutzen.

Die Authentifizierungsschnittstellen werden (in Absprache) einem Test unterzogen, ob bekannte Authentifizierungsdaten (Standard-Zugänge) verwendet werden oder ob bekannte, schwache Passwörter zum Einsatz kommen. Die entdeckten Schwachstellen werden genutzt, um aktiv Exploits und Angriffe zu starten um dann eine weitere Ausbreitung in interne Netzwerke zu erreichen (Lateral Movement). 

 

Ergebnis

Die gefundenen Schwachstellen oder die entdeckten Schutzmechanismen werden von uns in einem Bericht dokumentiert. Wir bewerten das Risiko eines erfolgreichen Angriffs auf Grund der Schwachstelle. Dazu gehört die Wahrscheinlichkeit des Eintrittsfalles und die mögliche Schadenhöhe. Es werden Schutzmaßnahmen vorgeschlagen, die die Schwachstelle beheben oder deren deren Ausnutzung erschweren.

 

Die Ergebnisse der Untersuchung können in einem persönlichen Gespräch vor Ort oder telefonisch besprochen werden. Bei der anschließenden Umsetzung der Schutzmaßnahmen und Verbesserungen stehen wir Ihnen gerne beratend zur Seite.