Penetration Test

Wir nutzen Penetrationstests zur Überprüfung Ihrer IT-Infrastruktur.

Bei einem Penetration Test nutzen wir unterschiedliche Verfahren zur Überprüfung von Komponenten wie Netzwerkgeräten, Workstations oder Servern in der IT-Infrastruktur Ihres Unternehmens. Beispielsweise Web- und mobile Anwendungen, interne Netzwerke oder externe Infrastrukturtests. Um den idealen Penetrationstest zu finden, arbeiten wir eng mit Ihnen zusammen.

Was ist ein Penetration Test?

Hier wird ein Angriff auf die IT-Infrastruktur eines Unternehmens simuliert. So werden die Schwachstellen in einer Webanwendung, einer Netzwerkanwendung oder in einem Computersystem gefunden, damit diese nicht von Angreifern ausgenutzt werden können.

Ihr IT-System wird von unseren erfahrenen und professionellen Mitarbeitern auf Sicherheitslücken untersucht, die von einem Hacker genutzt werden könnte. So schützen wir Ihre Daten, die Verfügbarkeit und die Integrität Ihres Netzwerks vor Datenmissbrauch.

Ziele eines Penetration Test

=

Angriffsvektoren festlegen

=

Vorhandene Schwachstellen identifizieren. Auch die gering eingestuften Risiken müssen identifiziert werden, da diese in Summe eine große Gefahr darstellen, sollten sie aufeinander folgend gehackt werden

=

Schwachstellen, die mit automatisierter Netzwerk- oder Anwendungs-Schwachstellen-Scansoftware schwer oder nicht erkennbar sind, werden identifiziert

=

Bewertung von potentiell geschäftlichen und operativen Auswirkungen erfolgreicher Angriffe

=

Die Funktionsfähigkeit Ihrer Netzwerkverteidigung wird getestet, um Angriffe zu erkennen und die Reaktion auf Angriffe zu prüfen

=

Überprüfung, ob eine Aufstockung beim Sicherheitspersonal und in der Technologie nötig ist

Ein Hauptbestandteil unseres umfassenden Sicherheitsaudits ist der Penetrationstest. Der Datensicherheitsstandard der Zahlungskarten-Industrie setzt eine Penetrationsprüfung voraus (z.B. PCI DSS), die in regelmäßigen Abstanden und nach jedem Systemwechsel durchgeführt wird.

Infrastruktur-Tests

Die Grundlage eines jeden Unternehmens zum Schutz vor Cyber-Attacken ist eine sichere Infrastruktur. Hierfür werden unterschiedliche interne und externe Infrastrukturtests von Domänen, Netzwerkgeräten, Servern, virtuellen Umgebungen, Netzwerksegregationskontrollen und auch der Arbeitsplätze durchgeführt.

Anwendungstests

Für die operativen Aufgaben sind einige Unternehmen stark auf Anwendungen angewiesen. Diese sind oft das digitale Schaufester für ein Unternehmen, auf das von überall auf der Welt zugegriffen werden kann. Häufig beinhaltet dies die Bereitstellung eines Rückgrats für alle Datenverarbeitungsanforderungen des Unternehmens, die Darstellung von Informationen oder die Bereitstellung von Funktionalität für Mitarbeiter oder Kunden. Daher hat die Sicherheit dieser Anwendungen höchste Priorität.

Unser Team hat umfangreiche Erfahrung in der Bewertung von Anwendungen aller Art, einschließlich Web-Anwendungen, Web-Dienstleistungen, binären Anwendungen (Thick-Client) und Mainframes.

Aufbauüberprüfung

Die Sicherheit der zugrundeliegenden Server spielt neben der Infrastruktur und den Anwendungen eine entscheidende Rolle bei der Abwehr von Angriffen. Damit sich ein Hacker nicht einfach um die Infrastruktur oder um das System herumbewegen kann ist es wichtig, die Verteidigungshärte richtig zu kalibrieren. Unser Service umfasst die Überprüfung zum Aufbau Ihrer Server-Landschaften jeglicher Betriebssysteme inkl. Windows, Linux, Solaris, allen bekannten Virtualisierungslösungen sowie gemeinsam genutzten Komponenten wie Datenbank- und Webservern. Zusätzlich bieten wir regelmäßig Aufbau-Reviews über Endbenutzergeräte wie Arbeitsplätze und Laptops an, um mutwillige interne Nutzer oder Gerätediebstahl nachzuahmen.

Mit einer Aufbau-Review von uns, unter Verwendung üblicher Benchmarking-Empfehlungen wie z.B. CIS, NIST- oder NCSC, sorgen wir für die Sicherheit, die Sie benötigen.

Netzwerkgeräte Review

Basis für die Kommunikation innerhalb einer Infrastruktur sind die Netzwerkgeräte einer Firma. Sollte sich hier eine Sicherheitslücke verbergen, kann das extreme Auswirkungen auf die Gesamtsicherheit des Unternehmens haben. Um dieses Risiko zu vermeiden zielt unser Review darauf ab, Netzwerkgeräten mittels Firewall-Regeln abzusichern. Auch die laufenden Konfigurationen und die Firmware-Version von Geräten großer Hersteller wie beispielsweise Sophos, OPN/pfsense, Brocade, HP, Cisco, SonicWall, Palo Alto, Checkpoint, und Juniper werden bewertet.

WLAN Penetration Test

Durch WLAN-Access Points können Hacker aus sicherer Entfernung angreifen, da ungeschützte WLAN-Access Points eine große Schwachstelle sind. Mit einem WLAN-Netzwerktest und dem Configuration-Review gewährleisten wir ein drahtloses und korrekt eingerichtetes Netzwerk mit einem hohen Maß an Sicherheit. Dies beinhaltet Standortanalysen, die Prüfung von Zugangspunkten auf kriminelle Infiltration, Wireless Access Point Reviews, sowie WLAN-Controller und Endgeräte-Bewertung.

SCADA und ICS-Tests

In der Stromerzeugung, Rohstoffversorgung, Wasseraufbereitung und in der Fertigung werden oft Überwachungssysteme und Datenerfassungssysteme (SCADA), die auch als Industriesteuerungssysteme (ICS) bekannt sind, eingesetzt. Unsere Überprüfung und Bewertung beinhaltet unterschiedliche Formen, wie Architektur-Überwachung, physische Sicherheitsbewertung, Überprüfung der relevanten Strategien und Verfahren, Segregationstest und Aufbau-Review-Aufgaben, sowie die Überprüfung der relevanten Strategien und Verfahren. Um eine allumfassende Sicht auf die Sicherheitsposition Ihrer SCADA / ICS-Systeme zu erhalten, bewerten wir Systeme aus mehreren Blickwinkeln.

Secure-Code Review

Mit Secure-Code Review gewährleisten wir einen gründlichen Verteidigungsansatz für die Sicherheit ihrer Anwendungen. Hier wird der Source Code einer Anwendung, aus manueller und automatische Perspektive systematisch untersucht. Es wird nach Fehlern gesucht und behoben, die in der Anfangsphase der Entwicklung übersehen wurden. Solche Fehler lassen sich meistens nicht mit „Grey-Box“- oder „Black-Box“- Testmethode finden. Die Fähigkeit des Entwicklungsteams als auch die Gesamtqualität der Software kann durch den „White-Box“-Ansatz verbessert werden. Dies bieten wir in folgenden Programmsprachen an: x86 Assembly, C++, Python, PHP und golang.

Visualisierungstests

Heutzutage verlagern viele Unternehmen ihre Infrastruktur in virtualisierte Umgebungen, sowohl lokal als auch Cloud hostet. Dadurch ist eine uneingeschränkte Durchquerung der kompletten IT-Infrastruktur möglich. Daher muss ein hoher Grad an Sicherheit vorhanden sein, der meist in der virtuellen Umgebung unterschätzt wird.  Es werden in den kommerziellen als auch in den eingeschränkten Netzwerken, eine Reihe aus Infrastruktur-Tests und Aufbau-Review durchgeführt. Unsere Erfahrung umfasst wichtige Produkte wie VMware, Hyper-V sowie Cloud Dienstleister wie Amazon AWS und Microsoft Azure.

Stolen Laptop Review

Um sicher zu gehen, dass wichtige Daten nicht in falsche Hände geraten, wie beispielsweise durch stehlen oder Geräteverlust, überprüfen wir Laptops und mobile Geräte darauf, welche Informationen erhalten werden können. Es wird beurteilt, wie hoch die Gefährdungslage für das Unternehmen ist, sollte ein Gerät verloren bzw. gestohlen werden. Hauptbestandteile der Untersuchung sind Boot Methoden, Die Umgehung der Verschlüsselung sowie alle Informationen, die genutzt werden können, um die IT-Sicherheit eines Unternehmens zu umgehen.

Gold Build Image Review

Alle Master Gold Images können einer detaillierten Malware und forensischer Überprüfung durchzogen werden. Hier wird sichergestellt, dass das Maste-Image nicht manipuliert oder infiziert wurde, bevor es aufgespielt und verwendet wird.

Datenbankprüfung

Ebenfalls können wir eine genaue Begutachtung der eingesetzten Datenbankserver durchführen. Der Schwerpunkt liegt hier auf Berechtigungen, Versionen und Konfigurationen aller gängigen Datenbankmanagementsystemen wie Microsoft SQL, MySQL, PostgreSQL, Oracle und MongoDB.

Environment Breakout

Durch Sperrung von bestimmten Umgebungen wie Citrix, Terminaldienste (RDP), durch eingeschränkte Benutzer-Desktops oder die Einschränkung einer Kiosk-Umgebung können Unternehmen den Zugang zu Diensten, Netzwerken oder zu bestimmten Anwendungen einschränken. Dadurch wird verhindert, dass ein Low-Level-Endbenutzer in andere Anwendungen, höhere Ebenen von Rechten oder in  eingeschränkte Bereiche der Firmen-Infrastruktur einbrechen kann.