Interner & Externer Netzwerk Penetration-Test

Netzwerk-Pentest durch zertifizierte Experten

Identifizierung und Beseitigung versteckter Schwachstellen in der Netzwerkinfrastruktur (intern und extern)

Ihre Herausforderung

Die Angriffsfläche Ihres Unternehmens ist viel größer als Sie denken. Komplexe Webanwendungen, mobile Anwendungen und Verbindungen zu Partnern, Lieferanten oder Kunden. Die Person, die Ihr Büro besucht – die Möglichkeit eines Angreifers ist vielfältig. Schwachstellen können überall im Unternehmen lauern, auch auf Anwendungs- und Infrastrukturebene. Wie stellen Sie sicher, dass Ihre gesamte Infrastruktur vor modernen Angreifern und deren Methoden geschützt ist?

Identifizieren und Beheben von Schwachstellen in Ihrer IT-Infrastruktur

Ein Penetrationstest ist eine Sicherheitsbewertung für die interne oder externe IT-Infrastruktur und exponierten Netzwerkdienste Ihrer Organisation. Vor Beginn des Penetrationstests werden gemeinsam mit Ihrem Team Ziele und Vorgaben für den Test festgelegt.
Bei einem externen Penetrationstest besteht das häufigste Ziel darin, festzustellen, ob es für einen Angreifer möglich ist, einen Fuß in das interne Netzwerk Ihres Unternehmens zu gewinnen.
Bei einem internen Penetrationstest sind die zwei häufigsten Szenarien, dass es entweder einem Angreifer gelingt einen Hostrechner zu kompromittieren (z.B. durch einen Phishing-Angriff) oder es einem Angreifer gelingt, physischen Zugang zum Netzwerk zu erhalten („Reinigungskraft-Szenario“).
Der externe Penetrationstest wird aus der Perspektive eines außenstehenden Angreifers durchgeführt, der die öffentlich verfügbare IT-Infrastruktur Ihrer Organisation analysiert. Wir befolgen dieselben Schritte, die ein Angreifer beim Versuch Zugriff auf die internen Netzwerke Ihrer Organisation zu erhalten ausführen würde. Im Folgenden finden Sie eine beispielhafte Liste von ausgeführten Aktionen:

Enumeration

  • Erkennen aller IT-Systeme innerhalb des durch Ihre Organisation bereitgestellten Bereichs (z.B. DNS/IP-Range)
  • Erkennen aller Dienste, die im Bereich ausgeführt werden
  • Abrufen von DNS-Einträgen, die zum Identifizieren weiterer Systeme verwendet werden können

Identifizieren von Schwachstellen

  • Identifizieren von Versionsinformationen laufender Dienste
  • Grundlegende Interaktion mit den Diensten, um Konfigurationsinformationen zu erhalten

Ausnutzen der Schwachstellen

  • Prüfung auf bekannte Schwachstellen oder Fehlkonfigurationen im Zusammenhang mit den extern erreichbaren aufgefundenen Diensten
  • Falls mögliche Exploits identifiziert werden, werden diese auf Auswirkungen hinsichtlich der Stabilität des Zieldienstes geprüft.
  • Testen, ob sich die mögliche Schwachstelle durch Einsatz des Exploits ausnutzen lässt bzw. Koordination eines Zeitfensters mir Ihrer Organisation für den Einsatz des Exploits

Post-Exploitation

  • Nach erfolgreicher Ausnutzung der Schwachstelle: Prüfung, ob es möglich ist, das Ziel des externen Penetrationstests zu erreichen

Fortsetzung/Neustart des Prozesses

  • Prüfung, ob sich weitere identifizierte Schwachstellen ausnutzen lassen, um Zugriff auf das interne Netzwerk Ihrer Organisation zu erlangen.
Sobald interner Zugriff verfügbar ist, startete ggf. der gesamte Prozess erneut aus der Perspektive eines internen Angreifers, welcher bereits internen Netzwerkzugriff (z.B. in die DMZ) erhalten hat.
Der externe Penetrationstest ist ein Serviceangebot, das verwendet werden sollte, nachdem Ihr Unternehmens versucht hat, den externen Perimeter zu härten – insbesondere durch Patchen und sichere Konfiguration verfügbarer Dienste. Damit wird der Aufwand, welcher Ihr Unternehmen in die Absicherung investiert hat, validiert und ggf. mögliche Bereiche mit Verbesserungspotential identifiziert.

Penetrationstest - Netzwerk intern

Der interne Penetrationstest kann auf verschiedene Arten durchgeführt werden. Einige der häufigeren Szenarien sind wie folgt:

Szenario Kompromittierter Host

Ihr Unternehmen kann Benutzerkonten zur Verfügung stellen, die für die Bewertung verwendet werden sollen. Das Bereitstellen der Konten würde einen Angreifer simulieren, der erfolgreich einen Spear-Phishing-Angriff ausführt und internen Zugriff und / oder einen böswilligen internen Mitarbeiter erhält Zugriff auf die das System des Benutzers via

  • Remote access (z.B. VDI)
  • Image zum Booten
  • Endbenutzer-Laptop

Szenario „Kompromittierter Server in der DMZ“

Ihr Unternehmen stellt Benutzerkonten zur Verfügung, die für die Bewertung verwendet werden sollen. Das Bereitstellen der Konten würde einen Angreifer simulieren, der erfolgreich einen Spear-Phishing-Angriff ausführt und internen Zugriff und / oder einen böswilligen internen Mitarbeiter erhält.

Szenario Reinigungspersonal

Nutzung eine Netzwerkanschlusses innerhalb Ihres Unternehmens. Die Durchführung erfolgt üblicherweise durch Anschluss eines durch uns zur Verfügung gestellten Mini-Computers oder einen unserer Experten vor Ort.

Unabhängig vom Szenario beginnt der Test wieder mit den gleichen Schritten, die ein Angreifer auch ausführen würde.

Aufklärung

  • Identifizieren von Systemen innerhalb des vereinbarten Bereichs des internen Netzwerks
  • Ermittlung der ausgeführte Netzwerkdienste

Enumeration

  • Evaluation von Versions- und Konfigurationsinformationen für laufende Netzwerkdienste
  • Identifizieren von Netzwerkfreigaben, welch den Zugriff und die Suche nach vertraulichen Daten ermöglichen
  • Suche nach Systemen in der internen Domäne Ihres Unternehmens, die (allen) Benutzern Administratorrechte gewähren

Ausnutzung von Schwachstellen

  • Recherche von bekannten Schwachstellen und potenziellen Fehlkonfigurationen zu laufenden Netzwerkdiensten
  • Falls erforderlich stimmen wir mit Ihrer Organisation ein System/Zeitfenster zur gefahrlosen Prüfung der Ausnutzbarkeit von potenziellen Schwachstellen ab
  • Prüfung, ob die sich die potenzielle Schwachstelle ausnutzen lässt und die Ausführung des Exploits erfolgreich war

Post-Exploitation

  • Prüfung, ob es möglich ist, die vorab vereinbarten Ziele des internen Penetrationstests zu erreichen.

Fortsetzung/Neustart des Prozesses

  • Nachdem wir Zugriff auf ein zusätzliches System in Ihrer Umgebung erhalten haben, wird der gesamte Prozess neu gestartet.
  • Das neue Computersystem oder die aufgefundenen/verbundenen neuen Benutzerkonten haben möglicherweise Zugriff auf verschiedene weitere Systeme oder Daten in Ihrer Organisation.
Der interne Penetrationstest ist sehr wertvoll für Unternehmen, die wissen möchten, was ein Angreifer tun kann und auf was dieser Zugriff erhalten kann, falls ein internes System erfolgreich kompromittiert werden konnte. Ein interner Penetrationstest sollte durchgeführt werden, nachdem Ihre Organisation Sicherungsschritte im internen Netzwerk unternommen hat, um gewährleisten, dass die genutzte Konfiguration und Abläufe die Infrastruktur umfassend schützen.

Szenario

Command and Control (C2) & Data Exfiltration

Der interne Penetrationstest ist sehr wertvoll für Unternehmen, die wissen möchten, was ein Angreifer tun kann und auf was dieser Zugriff erhalten kann, falls ein internes System erfolgreich kompromittiert werden konnte.

Ein interner Penetrationstest sollte durchgeführt werden, nachdem Ihre Organisation Sicherungsschritte im internen Netzwerk unternommen hat, um gewährleisten, dass die genutzte Konfiguration und Abläufe die Infrastruktur umfassend schützen.

Szenario

Pivoting & Lateral Movement

Während einer Command and Control - Bewertung untersuchen wir die technischen und Organisatorischen Fähigkeiten Ihrer Organisation, auch hochentwickelte Malware zu erkennen und zu blockieren sowie auf Malware zu reagieren, die per E-Mail gesendet wird.

Warum Redlings?

Penetration Testing LL
Erfahrener Partner

Transparente Vorgehensweise

Ausführlicher Bericht der aufgefundener Schwachstellen

Betreuung nach dem Test für eine effektive Beseitigung der aufgedeckten Risiken

Ihr Ansprechpartner

Dr. Ewan Fleischmann

Gründer, Geschäftsführer

  • Seit über 15 Jahren in der IT-Sicherheit
  • Beratung von Mittelstand, DAX-Unternehmen und Finanzinstituten
  • Doktorarbeit Kryptographie mit 15+ internationalen Publikationen in der IT-Sicherheit
  • SANS Advisory Board Member
  • 20+ Zertifikate, darunter CISSP, OSCP, OSCE

Haben wir Ihr Interesse geweckt?

Rufen Sie uns doch einfach an oder schreiben Sie uns eine Nachricht!

Erfolgreich! Wir haben Ihre Anfrage erhalten. Vielen Dank.
Fehler! Es ist ein Fehler beim Versenden aufgetreten. Bitte nutzen Sie eine andere Möglichkeit mit uns Kontakt aufzunehmen!

Ratgeber

Wir verwenden Cookies, um die Benutzerfreundlichkeit zu verbessern und den Website-Verkehr zu analysieren. Lesen Sie, wie wir Cookies verwenden und wie Sie sie kontrollieren können, indem Sie hier klicken.

Einverstanden

Einstellungen zum Datenschutz

Wenn Sie eine Website besuchen, kann diese Informationen über Ihren Browser speichern oder abrufen, normalerweise in Form von Cookies. Da wir Ihr Recht auf Privatsphäre respektieren, können Sie wählen, die Datenerfassung von bestimmten Arten von Diensten nicht zuzulassen. Wenn Sie diese Dienste nicht zulassen, kann dies jedoch Ihr Erlebnis beeinträchtigen.