Ihre Vorteile
-
Sicherheit für Unternehmen
Lassen Sie Ihre Systeme auf Sicherheitslücken testen, um dem Angreifer einen Schritt voraus zu sein. Wir decken Einfallstore auf und beraten Sie mit großer Expertise.
-
Große Flexibilität
Unsere erfahrenen Pentester verfahren nach anerkannten Standards (NIST, OWASP und BSI). Sie passen sich aber auch immer Ihren individuellen Bedürfnissen und Gegebenheiten an.
-
Erfahrene Experten
Die hochspezialisierten Berater im Bereich IT‑Forensik verfügen über langjährige Erfahrung und Expertise. Die Kompetenzen aus der Vorfallsbearbeitung sorgen für den nötigen Weitblick.
Mit einem Penetrationstest Sicherheitslücken aufdecken
Bei einem Penetrationstest, kurz Pentest werden eine gesamte IT‑Infrastruktur, ein einzelnes System oder Teile dessen hinsichtlich ihres Angriffspotentials untersucht. Hierbei werden durch professionelle Pentester, sogenannte White Hats, die Wirksamkeit bereits getroffener Sicherheitsmaßnahmen überprüft und anhand dessen Maßnahmen empfohlen, um ein derartiges Eindringen zu verhindern. Der Fokus liegt dabei auf den Handlungen eines potenziellen Angreifers, um mögliche Schwachstellen in den IT‑Systemen auszumachen, bevor ein ungebetener Hacker, ein sogenannter Black Hat, hierzu die Möglichkeit hat. Bei der Überprüfung kann sowohl die Sicht eines Innen- als auch die eines Außentäters eingenommen werden.
Das endgültige Ziel eines Penetrationstests ist es, ein möglichst umfassendes Gesamtbild über den Sicherheitszustand des Testgegenstands zu erlangen, Sicherheitslücken klar zu benennen, Maßnahmenempfehlungen zur Behebung zu unterbreiten und den möglichen Schaden bzw. „Business Impact“ darzustellen, der bei einem Hackerangriff drohen kann. Alle von uns gewonnen Informationen werden abschließend in einem nachvollziehbaren und ausführlichen Abschlussbericht festgehalten.
Mittlerweile finden Hackerangriffe nicht mehr nur auf größere Behörden oder Unternehmen statt. Auch kleinere Unternehmen bieten einem Angreifer häufig genug Motivation. Um sich genau davor zu schützen, ist es ratsam, sich aus der Sicht eines Angreifers mit den bestehenden Sicherheitsmaßnahmen und eventuellen Schwachstellen rechtzeitig auseinanderzusetzen. Für jede Institution gilt, dass ein Datenverlust weitreichende Folgen mit sich bringen kann. Neben wirtschaftlichen Konsequenzen, z. B. durch den Abfluss sensibler Unternehmensdaten oder verschlüsselten Systemen, drohen auch Imageschäden, interne Vertrauensbrüche und Bußgelder.
So können wir Sie beim Penetrationstest unterstützen
- Aufdeckung kritischer IT‑Sicherheitslücken
- Einordnung der Befunde nach Gefährdungsrisiko
- Dokumentation und Maßnahmenempfehlungen
- Möglichkeit von Nachtests zur Prüfung der Effektivität der umgesetzten Maßnahmen
- Verschiedene Testverfahren (interne, externe, physische Penetrationstests)
Unser Ablauf beim Penetrationstest
-
Vorgespräch
Zunächst werden bei einem Anfangsgespräch Motivation und Zielsetzung des Auftraggebers besprochen. Ebenfalls wird geklärt, ob die Systeme intern oder durch einen externen Dienstleister betrieben werden. Sollte Letzteres der Fall sein, muss der Dienstleister in den Vorgang mit eingebunden werden. Es werden rechtliche Voraussetzungen geschaffen, sowie die zu untersuchenden Systeme definiert. Hierbei gibt es nahezu keine Grenzen. Von internen Netzwerk-Pentests, über Onboarding-Simulationen bis hin zu Webapplication Pentests ist alles möglich.
-
Durchführung des Pentests
Danach folgt das Einrichten der Arbeitsumgebung. Bei einem Penetrationstest werden durch technische Audits vorrangig Schnittstellen nach außen untersucht, über die ein potenzieller Angreifer in die IT‑Systeme eindringen könnte. Hierbei werden Konfigurationsfehler sowie softwareseitige Schwachstellen identifiziert. Wie umfangreich ein Penetrationstest abläuft ist abhängig von der Komplexität der zu untersuchenden Systemen und der Zielsetzung.
-
Berichterstellung
Die gewonnenen Erkenntnisse teilen wir in einem Abschlussgespräch mit und geben Maßnahmenempfehlungen zum Schließen der Sicherheitslücken. Zudem halten wir alle Informationen in einem ausführlichen Bericht fest. Da es sich bei einem Penetrationstest nur um eine Momentaufnahme handelt, ist es ratsam, Tests dieser Art in regelmäßigen Abständen zu wiederholen, um auch langfristig für eine hohe IT‑Sicherheit im Unternehmen zu sorgen.
Häufige Fragen zum Penetrationstest
Wir beantworten Fragen zur Durchführung eines Penetrationstests.
Üblicherweise werden Penetrationstests in Blackbox-, Greybox- und Whitebox‑Tests unterteilt. Dadurch, dass bei einem Blackbox-Test dem Pentester gar keine Informationen zur Verfügung stehen, wird ein Angriff eines typischen Außentäters simuliert, der keinerlei Kenntnisse über das Zielsystem besitzt.
Bei einem Whitebox‑Test stehen dem Pentester hingegen umfangreiche Informationen über die zu testenden Systeme zur Verfügung. Hierunter fallen beispielsweise auch Zugangsdaten. Durch die Kenntnisse über die Struktur lässt sich der Angriff besser planen, gezielter durchführen und schneller abschließen. Bei einem Greybox-Test verfügt der Pentester, wie der Name schon vermuten lässt, über eingeschränktes Vorwissen.
Häufig ist man sich als Kunde unsicher, welches Testverfahren das richtige für das Unternehmen darstellt. Gerne beraten wir Sie auch dahingehend in unserem ausführlichen Vorgespräch und zeigen Ihnen den Nutzen, aber auch die mit den Tests verbundenen Risiken auf.
Die gewonnenen Erkenntnisse teilt der Pentester in einem Abschlussgespräch dem Unternehmen mit und gibt Maßnahmenempfehlungen zum Schließen der Sicherheitslücken. Zudem hält er alle Informationen zur Methodik, der Durchführung und die erzielten Ergebnisse in einem ausführlichen Bericht fest.
Hackerangriffe entwickeln sich ständig weiter und finden immer wieder neue Wege, um in ein IT‑System einzudringen. Um wertvolle Unternehmensdaten zu schützen und Zeit und Kosten für eine aufwändige Nachverfolgung im Fall eines Hackerangriffs zu sparen, emphielt es sich, die eigene IT‑Infrastruktur regelmäßig auf Sicherheitslücken zu überprüfen. Häufige Ansatzpunkte für einen Pentest sind dabei unter anderem Sicherheits‑Gateways, Server, Clients, Webanwendungen und drahtlose Netze. Diese können im Detail auf ihre Sicherheit hin von uns untersucht werden.
Dabei können unter anderem Systeme zum Test festgelegt werden, die durch ihre IP‑Adressen identifiziert werden. Hierbei kann der Kunde entscheiden, ob alle IP‑Adressen getestet werden sollen oder ob vorher eine Auswahl getroffen wird. Desweiteren können Webapplikationen oder Webservices als Testgegenstand fungieren. Hierbei werden entweder der jeweilige Dienst selbst oder dessen bereitgestellter Funktionsumfang untersucht. Soll der Pentest zur Untersuchung von Wireless LANs (WLANs) dienen, werden ausgewählte Netzwerke untersucht oder die gesamte WLAN‑Infrastruktur an einem Standort des Kunden. Darüber hinaus gibt es spezielle Testverfahren wie Onboarding-Simulationen oder physische Penetrationstest, die durchgeführt werden können.
Bei einem Penentrationstest handelt es sich um eine Momentaufnahme der zu untersuchenden Systeme. Es ist unter anderem auch eine Frage der Zeit und des Aufbaus der IT, wie viele Komponenten während einer einzigen Untersuchung auf ihre Sicherheit getestet werden können. Daher ist es ratsam, einen Penetrationstest in regelmäßigen Abständen und mit unterschiedlichen Schwerpunkten durchzuführen, um auch langfristig für ein hohes IT‑Sicherheitsniveau im Unternehmen zu sorgen.
Anders als bei einer IT‑Schwachstellenanalyse werden Funde dahingehend untersucht, ob das System tatsächlich über diesen verwundbar ist, also kein False Positiv vorliegt. Dieser Begriff beschreibt vermeintlich erkannte Schwachstellen, die jedoch nur fälschlicherweise erkannt wurden, oder nicht ausnutzbar sind. Diese werden im Unterschied zu einer IT‑Schwachstellenanalyse nicht verifiziert. Somit ist ein Penetrationstest vom Umfang und aus Kostengesichtspunkten gewichtiger als eine IT‑Schwachstellenanalyse. Es werden False Positives erkannt, reduziert und gefundene Schwachstellen aktiv ausgenutzt. Die hieraus gewonnenen Kenntnisse geben Auskunft über mögliche Schäden und das reale Ausmaß der Angreifbarkeit. Somit wird möglichst tief in die IT‑Infrastruktur eingedrungen, um dem Kunden anhand der Funde die Auswirkungen der Schwachstellen auf das Unternehmen darzulegen.
Bei einem Penetrationstest werden durch technische Untersuchungen in erster Linie Schnittstellen, die nach außen gerichtet sind, untersucht, über die ein potenzieller Angreifer in die IT‑Systeme eindringen könnte. Konfigurationsfehler sowie softwareseitige Schwachstellen sind dabei das Ziel. Wie umfangreich ein Penetrationstest abläuft, ist im Wesentlichen von der zu untersuchenden Hard- und Software abhängig. Die Prüfungsintensität wird je nach Wunsch des Beauftragenden abgesprochen und das Risiko eines Eindringens abgeschätzt und daran orientiert, ob es sich um kritische Bereiche handelt. Unsere erfahrenen Pentester gehen im ausführlichen Vorgespräch mit Ihnen alle möglichen Chancen und Risiken durch und führen keine Schritte durch, die nicht vorher mit Ihnen vereinbart und vertraglich festgehalten wurden.
Spezialisierte Consultants für Ihre IT
- BSI zertifizierter APT‑Response‑Dienstleister
- GIAC Certified Forensic Examiner
- GIAC Certified Forensic Analyst
- GIAC Battlefield Forensics & Acquisition
- GIAC Cloud Forensics Responder
- GIAC Penetration Tester
- GIAC Cloud Penetration Tester
- GIAC Network Forensic Analyst
- GIAC Defending Advanced Threats
- GIAC Certified Incident Handler
- Cyber Security Practitioner (ISACA)
- Bachelor of Engineering IT‑Forensik
- Master of Engineering Cybersecurity Industrial and Automotive
- Bachelor of Science Informatik, Wirtschaftsinformatik, Elektrotechnik
Unser mobiles IT-Forensik-Labor
Neben unseren zwei stationären Laboren haben wir für noch mehr Rechenleistung und Speicherkapazität den DEVIL. Der Name steht für Digital Evidence Validation & Investigation Lab und damit für ein hochmodernes Fahrzeug für die extrem schnelle Datenbeschaffung und Analyse, welches zu den fortschrittlichsten mobilen IT-Forensik-Laboren in Europa zählt. Es wurde für den schnellen und effizienten Einsatz vor Ort konzipiert – auch im industriellen Umfeld. Um Ihre digitale Sicherheit zu gewährleisten, setzen wir ausschließlich auf erstklassige technische Ausrüstung. Lassen Sie sich selbst davon überzeugen und werfen Sie mit uns einen Blick hinter die Kulissen.
Referenzen
Kontaktieren Sie uns
PDF-Download