Vereinbaren Sie ganz einfach online einen Termin für ein unverbindliches und kostenloses Erstgespräch mit einem unserer Mitarbeiter.
Gespräch vereinbarenDer Penetrationstest für kritische IT-Infrastruktur(KRITIS) prüft die Sicherheit von Server-Systemen, VPN-Systemen, WLAN-Netzen und Firewalls. Als Basis für sichere Anwendungen darf das System sowie die Netzwerkinfrastruktur nicht vernachlässigt werden. Automatisierte Tools sind für diese Art der Bewertung absolut notwendig, jedoch ist ein detailliertes Verständnis der webbasierten Client/Server-Interaktion erforderlich, um die meisten der verfügbaren Tools richtig zu nutzen.
Penetrationstests werden von unseren speziell ausgebildeten Analysten nach anerkannten Standards geplant, durchgeführt und ausgewertet.
Von uns durchgeführte Penetrationstests sind ein agiler Prozess und werden in enger Absprache mit dem Kunden durchgeführt.
Die Vorbereitung des Pentests erfolgt im Rahmen eines Kick-Off Meetings mit den technischen und organisatorischen Verantwortlichen Ihres Unternehmens. Hierbei werden die zu prüfenden Rahmenbedingungen spezifiziert, es werden notwendige Benutzerkonten und Zugriffswege abgestimmt, Ansprechpartner und Eskalationswege definiert und der Pentest wird im Detail gemeinsam besprochen.
Unsere Analysten versuchen möglichst viele Informationen zu sammeln. Auf Basis dieser Informationen werden Analysestrategien entwickelt, mit denen mögliche Angriffsvektoren identifiziert werden können. Diese Angriffsvektoren werden dann in umfangreichen Tests auf Schwachstellen untersucht.
In dieser Phase wird versucht, die identifizierten Schwachstellen aktiv auszunutzen, um Zugriff auf die Zielsysteme zu erlangen. Dabei werden von unserem Pentester, abhängig vom jeweiligen Dienst oder der technischen Umgebung, neue Exploits geschrieben oder bestehende verwendet. Potentielle Schwachstellen können sich hier als falsch-positiv herausstellen. Nur verifizierte Schwachstellen werden in den abschließenden Bericht aufgenommen und entsprechend ihrer Kritikalität eingestuft.
Sie erhalten einen umfassenden Abschlussbericht bestehend aus einer Management Summary und einem Technical Report. Die Kritikalität der Schwachstellen und Maßnahmenempfehlungen werden darin ausführlich beschrieben.
In dieser Phase erfolgt die Beseitigung der identifizierten Schwachstellen durch Ihr Unternehmen. Bei Bedarf werden Sie hierbei durch unsere erfahrenen Security-Engineers unterstützt.
Sie haben die Möglichkeit nach Durchführung der Remediation eine Nachprüfung durch uns durchführen zu lassen. Hierbei überprüfen wir die Wirksamkeit Ihrer Maßnahmen und passen den Ergebnisbericht an.
In diesem Abschlussgespräch werden alle kritischen Punkte im Ergebnisbericht besprochen und alle abschließende Fragen geklärt.
Der folgende Abschnitt beschreibt unsere Testmodule. Grundsätzlich gilt, je länger unsere Analysten Ihre Web-Anwendung untersuchen, desto aussagekräftiger sind die Ergebnisse. Sollten Sie spezielle Ansprüche haben, machen wir Ihnen gerne ein individuelles Angebot.
Es gibt direkte und indirekte Methoden der Suchmaschinen-Suche und -Aufklärung. Direkte Methoden beziehen sich auf das Durchsuchen der Indizes und der zugehörigen Inhalte aus dem Cache. Indirekte Methoden beziehen sich auf das Sammeln sensibler Design- und Konfigurationsinformationen durch die Suche in Foren, Newsgroups und Ausschreibungen von Websites.
Der Begriff Patchmanagement bezeichnet die strategische Steuerung zum Einspielen von Systemaktualisierungen (Updates), mit denen erst nach der Markteinführung erkannte Sicherheitslücken in Software-Anwendungen geschlossen werden. Veraltete Softwarepakete oder Frameworks aus externen Quellen sollten immer auf dem neuesten Stand sein.
Selbst wenn heute normalerweise hochwertige Verschlüsselungen verwendet werden, kann eine Fehlkonfiguration im Server dazu führen, dass eine schwache Verschlüsselung - oder schlimmstenfalls keine Verschlüsselung - erzwungen wird, die es einem Angreifer ermöglicht, Zugang zum vermeintlich sicheren Kommunikationskanal zu erhalten.
Hierfür wird meist eine Fehler (Bug) im Betriebssystem oder der Software genutzt. Meist benötigt wird dazu noch Programmcode benötigt, der die Eskalation durchführt. Meistens wird eine Privilegien-Eskalation verwendet, um sich Root-Rechte zu beschaffen. Solche Tools werden (ggf. in Verbindung mit bestimmten Aktionen) als Exploit bezeichnet.
Ein Angreifer nutzt Merkmale der Infrastruktur aus, um Angriffe auf Netzwerkobjekte durchzuführen oder eine Änderung des gewöhnlichen Informationsflusses zwischen Netzwerkobjekten zu bewirken. Meistens geht es dabei um die Manipulation des Routings von Nachrichten, so dass diese, anstatt an ihrem eigentlichen Ziel anzukommen, auf eine Entität der Angreifer gerichtet werden.
Fordern Sie noch heute einen Beispielbericht oder unser Leistungsportfolio an. Wir bearten Sie gerne!