Ethical Hacking: Schwachstellen schließen, bevor andere sie finden

Durch die zunehmende Technisierung sind Unternehmen heute diversen Bedrohungen, wie etwa Industriespionage, internen Angriffen oder Denial-Of-Service-Attacken, ausgesetzt. Penetrationstests (kurz Pentests) stellen ein wichtiges Werkzeug zur rechtzeitigen Erkennung und Schließung von Sicherheitslücken dar, um sensible Unternehmensdaten zu schützen.

In einem Penetrationstest testen unsere Mitarbeiter Ihr Netzwerk, Ihr Active Directory, Webanwendung oder ein anderes IT-System systematisch auf Schwachstellen und simulieren dabei das Vorgehen eines Angreifers. Ein Penetrationstest ermöglicht somit, realistische Einschätzungen zur Angreifbarkeit Ihrer Systeme und der Wirksamkeit der installierten Abwehrmechanismen zu liefern.

In Absprache mit Ihnen überprüfen wir die Systeme systematisch nach typischen Schwachstellen. Jeder Fund wird dokumentiert und bewertet, um Ihnen anschließend zu helfen, diese Sicherheitslücken zu schließen.

Wir gehen nach bewährten Standards und Methodologien vor, wie den OWASP Top 10 oder den Richtlinien des BSI zu Penetrationstests. Dabei herrscht selbstverständlich absolute Geheimhaltung und Diskretion.

Kontakt

Anwendungsbereiche

 

Pentests Anwendungsbereiche

Je nach Umfang und Untersuchungsgegenstand unterscheiden wir zwischen verschiedenen Arten von Penetrationstests:

  • In einem Infrastrukturtest untersuchen wir Ihr gesamtes Unternehmen oder einen kritischen Teilbereich und prüfen dabei alle Dienste, Server und Endpunkte in einem Netzwerk auf Sicherheitslücken, seien es Windows-PCs, Linux-Server, Funkschnittstellen oder IP-Kameras.
  • Wenn Sie einen Webservice verwenden oder eine Webseite betreiben, testen wir diese und ihre Schnittstellen auf mögliche Sicherheitslücken in einem Webanwendungstest und stellen sicher, dass die Angriffsmöglichkeiten verringert werden.
  • Schließlich sind auch Desktop-Apps anfällig für spezifische Sicherheitslücken und sollten Penetrationstests unterzogen werden, wenn diese mit Schnittstellen agieren oder sensible Daten verarbeiten.

Dabei werden unsere Tests nach dem Black-, Grey- oder Whitebox-Prinzip durchgeführt. In einem Blackbox-Test wird ein externer Angreifer simuliert, der keine Vorkenntnisse oder Insiderwissen über ein Ziel besitzt. In Grey- und Whitebox-Tests sind dem Angreifer mehr Informationen über das Ziel bekannt, oder es wird sogar Quellcode zur Verfügung gestellt. Wir beraten Sie gerne und finden das richtige Modell für Ihren Anwendungsfall.

Phasen eines Penetrationstests

Bevor unsere Mitarbeiter beginnen, Ihr System zu scannen um Einstiegspunkte zu finden, werden in einem Kickoff-Meeting die Rahmenbedingungen des Penetrationstests definiert: Neben dem “Scope”, also welche Systeme und IPs getestet werden sollen, gilt es hier etwa auch die Tiefe der Tests zu besprechen oder zu welchen Zeiten die Tests durchgeführt werden sollen, um eventuelle geschäftskritische Zeiten nicht zu stören.

 

 

Anschließend werden wir in einer passiven Phase der Informationsgewinnung öffentlich verfügbare Informationen über das Ziel zusammenstellen. Oft stellt sich hier bereits heraus, dass Informationen die eigentlich verdeckt sein sollten für den geübten Hacker leicht verfügbar sind. In der anschließenden aktiven Phase werden die Systeme nach offenen Ports gescannt und Informationen über die Dienste via Fingerprinting gewonnen. Ist in der Planung ein “White-Box-Test” ausgehandelt worden, bei welchem den Testern Quellcodes von Applikationen zur Verfügung gestellt werden, werden diese hier ebenfalls analysiert und nach möglichen Einstiegspunkten überprüft.

 

Nach der Informationsgewinnung werden die identifizierten Schwachstellen ausgenutzt, um in das System einzudringen. Dabei werden sowohl öffentlich zugängliche Exploits als auch manuelle Tests genutzt. Ferner wird die Logik von Anwendungen auf Schwachstellen getestet und weitere Angriffsvektoren wie beispielweise Trivialpasswörter oder Credential Leaks geprüft. Hierbei stehen wir im stetigen Dialog mit Ihnen und Sie erhalten bei kritischen Schwachstellen sofort eine Meldung.

 

Die Exploitation ist in der realen Welt oft nur der Einstiegspunkt für einen Hacker. Daher wird nach dem Eindringen in ein System anschließend versucht die gewonnenen Privilegien auszuweiten und über lokale oder aus dem Intranet zugängige Schwachstellen die Ausweitung auf andere Systeme getestet. Dies hilft dabei das Ausmaß einer Schwachstelle zu bewerten: Gelangt der Tester durch einen Exploit beispielsweise auf einen Server, der jedoch im lokalen Netz nur stark eingeschränkt kommunizieren kann, ist das Ausmaß weniger schlimm, als wenn es sich um einen Windows Domain Controller handelt, der ein ganzen Netz administriert.

 

 

 

Zum Abschluss des Tests werden die Ergebnisse analysiert und in einem Bericht gebündelt bei Ihnen abgegeben. Hier ist jede Schwachstelle beschrieben, in ihrer Schwere bewertet und mit Handlungshinweisen versehen, die Ihnen aufzeigen, wie sie zu beheben ist. Gerne unterstützen wir Sie auch bei der Behebung der gefundenen Schwachstellen.

 

Unsere Dienstleistungen:

  • Schwachstellen-Scans
  • Infrastrukturtests
  • Pentests von Web- und Desktopanwendungen
  • Prüfung Ihrer Active Directory auf Schwachstellen und Fehlkonfigurationen
  • Durchführung von Blackbox, Greybox und Whitebox Pentests
  • Anschaulicher Bericht mit Bewertung und Beschreibung aller Funde und konkreten Handlungsempfehlungen