Penetrationstests nach neusten Erkenntnissen der IT-Sicherheitsforschung
Jedes zweite Unternehmen wird heutzutage Opfer
von Cyberkriminalität, denn jede noch so kleine
Schwachstelle im System wird von Hackern
ausgenutzt. Diese Angriffe bleiben oftmals lange
Zeit unentdeckt, wodurch Schäden in
Millionenhöhe entstehen können.
Führen Sie daher regelmäßig Penetrationstests durch, bevor es zu einem Vorfall kommt!
Penetrationstests nach neusten Erkenntnissen der IT-Sicherheitsforschung
In unserem Fokus steht dabei die Prüfung
verschiedenster Anwendungen und das
Aufzeigen potenzieller Sicherheitsrisiken sowie
die Absicherung Ihres Unternehmens durch
unsere Maßnahmenempfehlungen. Mit dieser Art
von Auditierung können Sie weiterhin alle Vorteile
einer weltweiten Vernetzung nutzen und
gewinnen das Vertrauen Ihrer Kunden.
Arten von Pentests
Web Application
Web-Penetrationstests bieten Ihnen die Möglichkeit, gezielt die Verletzbarkeit von Webanwendungen zu testen. Sei dies bei einem Online-Shop oder auch der Login zu einer Webanwendung in Ihrer Unternehmung. Bei einem Web-Penetrationstest können z. B. die Konfigurations- und Verwaltungsanalyse, die Authentifizierung, die Eingabevalidierung (XSS, CRSF, SQL, Injections, …) oder auch die Fehlerbehandlung getestet werden.
Network-Penetration
Mit einem Penetrationstest Ihres Netzwerkes können ausnutzbare Schwachstellen in Ihrem gesamten Netzwerk aufgespürt werden. Hierzu gehören sowohl Ihre Router oder Switches als auch die Verbindungen der Systeme untereinander und weitere Komponenten. Je nachdem wie Sie Ihr Netzwerk gestaltet haben.
Bei einem Test können z. B. Port-Scans, Protokollanalysen (SSH, SMTP, FTP, VPN, …), Dictionary attacks, Backdoor-Analysen und DoS-Risikoanalysen enthalten sein.
Software-Penetration
Bei einem Test Ihrer Software können wir für Sie unter anderem die sichere Nutzung des Speichers oder die Handhabung sensitiver Daten testen. Ebenfalls ist ein Test auf die Verwendung von Security best practices, die Analyse des Entwicklungsprozesses und ein Code-Review möglich. Weitere individuelle Testmöglichkeiten besprechen wir gerne mit Ihnen.
Black Box
Wir nehmen die komplette Perspektive eines externen Angreifers ein und starten bei diesem Ansatz ohne Vorabinformationen oder Zugangsdaten.
White Box
In diesem Szenario stellen Sie unseren Experten vorab alle relevanten Informationen über die IT-Infrastruktur Ihres Unternehmens zur Verfügung.
Grey Box
Der Grey-Box-Ansatz ist ein Mischform der beiden vorangegangenen Szenarien. In diesem erhält der Pentester bestimmte informationen, z.B. über die Infrastruktur oder bestimmte Abwehrmechanismen.
5 Gründe, die für einen Pentest sprechen
Präventive Identifikation von Schwachstellen und Angriffspunkten
Mit Hilfe von Pentests können die Sicherheit von Anwendungen und der Infrastruktur gegenüber Kunden und Regulatoren nachweisen
Netzwerkausfallzeiten können reduziert und Sanierungskosten eingespart werden
Ausführliches Reporting und konkrete Empfehlung zur Behebungen der Schwachstellen
Regelmäßige Pentests erhöhen die Widerstandsfähigkeit gegenüber realen Angriffen