Penetrationstests

Cyber security

Ermitteln Sie Schwachstellen in Ihrem Informationssystem, Ihrer Anwendung oder Ihrem Netzwerk. Seien Sie potenziellen Eindringlingen einen Schritt voraus.

Penetrationstests, oft auch als Pentesting bezeichnet, sind Tests von Informationssystemen, Anwendungen oder Netzwerken, um Schwachstellen zu ermitteln und Sicherheitslücken auszunutzen. Diese Art von Tests wird aus der Perspektive eines potenziellen Angreifers durchgeführt, der versucht, in ein System oder eine Anwendung einzudringen, um sich unbefugten Zugang zu verschaffen oder Daten zu missbrauchen.

Wir stützen uns beim Testen auf die OSSTMM und OWASP Methoden und befolgen diese.

Interní infrastruktura

Interne Infrastruktur

1.

Identifizierung

In der ersten Phase der Penetrationstests werden Ziele und Umgebungen identifiziert und nach Schwachstellen gesucht. Wir testen auf Sicherheitsschwächen im Zusammenhang mit Softwarefehlern, Konfiguration und Dienstgestaltung.

2.

Versuche des Durchbruchs

Die nächste Phase konzentriert sich auf Versuche, in identifizierte Systeme und Dienste einzudringen und die Privilegien zu erweitern. Wir verwenden eine Vielzahl von Methoden, darunter Passwortangriffe und andere Exploits.

3.

Domain-Kompromiss

Schließlich testen wir einen Versuch, die Domäne eines Unternehmens zu kompromittieren, indem wir versuchen, mit verschiedenen Angreifertechniken die Privilegien auf die Ebene des Domänenadministrators auszuweiten.

Externe Infrastruktur

Externí infrastruktura

Der externe Test simuliert den Versuch eines anonymen Angreifers, über das Internet in das Unternehmensnetz einzudringen. Ziel ist es, Sicherheitsmaßnahmen zu umgehen, Schwachstellen auszunutzen und sich unbefugten Zugang zum Netz zu verschaffen oder die Nichtverfügbarkeit von Diensten zu verursachen. Typische Ziele für externe Tests sind DMZs, E-Mail-Server, DNS-Server, Web-Server und Web-Anwendungen.
1.

Scannen offener Portale

In der ersten Phase werden offene Ports und laufende Dienste gescannt, Betriebssystem- und Softwareversionen identifiziert, wobei der Schwerpunkt auf der Verwendung von Systemtools und automatischen Scannern liegt.

2.

Identifizierung von Schwachstellen

In der nächsten Phase werden auf der Grundlage der gesammelten Informationen und der durchgeführten Scans Schwachstellen identifiziert und versucht, diese auszunutzen, wobei kommerzielle Schwachstellen-Scanner und proprietäre Tools eingesetzt werden.

3.

Zugang und Kontrolle des Ziels

Die letzte Phase zielt darauf ab, Zugang und Kontrolle über das Ziel zu erlangen, einschließlich der möglichen Nutzung für weitere Angriffe auf andere Systeme im Netz unter Verwendung bereits kompromittierter Geräte.

Abschluss von internen und externen Penetrationstests

Auf jeden Penetrationstest folgt eine wichtige Dokumentationsphase, in der alle Schritte des Testprozesses sorgfältig dokumentiert werden. Dieses Dokument enthält eine detaillierte Beschreibung aller gefundenen Schwachstellen und ihre CVSS-Klassifizierung, so dass das Unternehmen den Schweregrad genau einschätzen und die nächsten Schritte zur Sicherung des Systems priorisieren kann.

Schreiben Sie uns eine unverbindliche Anfrage

Mit dem Absenden des Formulars erklären Sie sich mit den Datenschutzbestimmungen einverstanden.