Penetrationstests

 

Mit einem Penetrationstest werden Ihre IT-Systeme und Netzwerke einer umfassenden Prüfung unterzogen

 

Ein Penetrationstest, auch Pentest genannt, prüft Ihre IT-Systeme und Netzwerke auf Herz und Nieren und stellt in Form einer realistischen „Attacke“ deren Empfindlichkeit gegenüber Angriffen fest. Bei einem Penetrationstest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.

Wozu ein Penetrationstest?

Das Hauptziel eines Penetrationstests ist es, Schwachstellen von Netzwerken und Computern auf technischer und organisatorischer Ebene zu identifizieren und diese in einem ausführlichen Bericht zu dokumentieren. Anders als bei der Schwachstellenanalyse, wo wir nur nach möglichen Einfallstoren suchen, geht es beim „Pentesting“ ans Eingemachte.

Beim Penetrationstest gehen wir strategisch in vier Phasen vor:

Phase 1 – Reconnaissance

In dieser Phase sammeln wir so viele Informationen von Ihrem Unternehmen, wie wir bekommen können. Dies können zunächst öffentlich zugängliche Informationen sein, wie etwa Ihre Website, die Social-Media-Präsenz des Unternehmens, Datenbanken etc. Wir durchleuchten die Struktur Ihrer Firma und schauen, wo sensible Daten aufgehoben werden.

Dann besorgen wir uns Informationen über geheimere Zugänge zum Netzwerk, wie sie Passwörter und Sicherheitsvorkehrungen darstellen. Weiter sehen wir uns die Firmenhierarchie an – Führungsetagen, Mitarbeiter und Azubis. All das liefert uns die Grundlage für den nächsten Schritt.

 

Phase 2 – Enumeration

In der Enumerationsphase werden mögliche Einstiegspunkte in die zu testenden Systeme identifiziert und noch mehr Informationen gesammelt, indem wir einzelne Dienste direkt ansprechen. Dabei können wir jetzt schon gezielt Schwachstellen aufzeigen. Für den Test werden Hard- und Software eingesetzt. Und wir nehmen auch Ihre Mitarbeiter unter die Lupe – manchmal werden ohne böse Absicht Interna nach außen getragen. Zusätzlich kommt es in dieser Phase vor allem auf kreative Ideen des „Pentesters“ an.

Phase 3 – Exploitation

In dieser Phase verifizieren wir die Angriffsmöglichkeiten. Bei der Durchführung des Penetrationstests werden verschiedene Angriffstechniken angewendet; die Tester wählen die geeigneten darunter aus, um eine vermutete Schwachstelle zu überprüfen.

Phase 4 – Documentation

Zum Abschluss eines Penetrationstests erhalten Sie einen umfassenden Ergebnisbericht. Sie erkennen, wie wir vorgegangen sind und was wir getestet haben.

Sie wissen jetzt auch genau, wo Ihr Netzwerk Lücken aufweist und was Sie tun können, um diese zu schließen.

Gerne kommen wir in regelmäßigen Abständen zu Ihnen ins Unternehmen und überprüfen die IT-Sicherheit. Durch eine laufende Betreuung ist der Aufwand nur noch minimal, da wir die Gegebenheiten Ihres Unternehmens kennen – Ihre IT-Sicherheit kann somit kontinuierlich sichergestellt und verbessert werden.

Sie können sich einer Sache gewiss sein: Wir entwickeln uns ständig weiter – so, wie es die bösen Hacker eben auch tun.

In einer sicheren Videokonferenz erläutern wir Ihnen gerne unsere Vorgehensweise, vereinbaren Sie hier gleich einen Termin.