Penetrationstests nach neusten Erkenntnissen der IT-Sicherheitsforschung

Jedes zweite Unternehmen wird heutzutage Opfer von Cyberkriminalität, denn jede noch so kleine Schwachstelle im System wird von Hackern ausgenutzt. Diese Angriffe bleiben oftmals lange Zeit unentdeckt, wodurch Schäden in Millionenhöhe entstehen können.
Führen Sie daher regelmäßig Penetrationstests durch, bevor es zu einem Vorfall kommt!

Penetrationstests nach neusten Erkenntnissen der IT-Sicherheitsforschung

In unserem Fokus steht dabei die Prüfung verschiedenster Anwendungen und das Aufzeigen potenzieller Sicherheitsrisiken sowie die Absicherung Ihres Unternehmens durch unsere Maßnahmenempfehlungen. Mit dieser Art von Auditierung können Sie weiterhin alle Vorteile einer weltweiten Vernetzung nutzen und gewinnen das Vertrauen Ihrer Kunden.

Arten von Pentests

Web Application
Web-Penetrationstests bieten Ihnen die Möglichkeit, gezielt die Verletzbarkeit von Webanwendungen zu testen. Sei dies bei einem Online-Shop oder auch der Login zu einer Webanwendung in Ihrer Unternehmung. Bei einem Web-Penetrationstest können z. B. die Konfigurations- und Verwaltungsanalyse, die Authentifizierung, die Eingabevalidierung (XSS, CRSF, SQL, Injections, …) oder auch die Fehlerbehandlung getestet werden.
Network-Penetration
Mit einem Penetrationstest Ihres Netzwerkes können ausnutzbare Schwachstellen in Ihrem gesamten Netzwerk aufgespürt werden. Hierzu gehören sowohl Ihre Router oder Switches als auch die Verbindungen der Systeme untereinander und weitere Komponenten. Je nachdem wie Sie Ihr Netzwerk gestaltet haben. Bei einem Test können z. B. Port-Scans, Protokollanalysen (SSH, SMTP, FTP, VPN, …), Dictionary attacks, Backdoor-Analysen und DoS-Risikoanalysen enthalten sein.
Software-Penetration
Bei einem Test Ihrer Software können wir für Sie unter anderem die sichere Nutzung des Speichers oder die Handhabung sensitiver Daten testen. Ebenfalls ist ein Test auf die Verwendung von Security best practices, die Analyse des Entwicklungsprozesses und ein Code-Review möglich. Weitere individuelle Testmöglichkeiten besprechen wir gerne mit Ihnen.
Black Box
Wir nehmen die komplette Perspektive eines externen Angreifers ein und starten bei diesem Ansatz ohne Vorabinformationen oder Zugangsdaten.
White Box
In diesem Szenario stellen Sie unseren Experten vorab alle relevanten Informationen über die IT-Infrastruktur Ihres Unternehmens zur Verfügung.
Grey Box
Der Grey-Box-Ansatz ist ein Mischform der beiden vorangegangenen Szenarien. In diesem erhält der Pentester bestimmte informationen, z.B. über die Infrastruktur oder bestimmte Abwehrmechanismen.

5 Gründe, die für einen Pentest sprechen

Präventive Identifikation von Schwachstellen und Angriffspunkten
Mit Hilfe von Pentests können die Sicherheit von Anwendungen und der Infrastruktur gegenüber Kunden und Regulatoren nachweisen
Netzwerkausfallzeiten können reduziert und Sanierungskosten eingespart werden
Ausführliches Reporting und konkrete Empfehlung zur Behebungen der Schwachstellen
Regelmäßige Pentests erhöhen die Widerstandsfähigkeit gegenüber realen Angriffen
Planning
Scanning
Attacking
Analyzing
Reporting

Pentesting - Ablauf