Please note: A localized version is not yet available.

Ihre Herausforderung

Die Angriffsfläche Ihres Unternehmens ist viel größer als Sie denken. Komplexe Webanwendungen, mobile Anwendungen und Verbindungen zu Partnern, Lieferanten oder Kunden. Die Person, die Ihr Büro besucht – die Möglichkeit eines Angreifers ist vielfältig. Schwachstellen können überall im Unternehmen lauern, auch auf Anwendungs- und Infrastrukturebene. Wie stellen Sie sicher, dass Ihre gesamte Infrastruktur vor modernen Angreifern und deren Methoden geschützt ist?

Identifizieren und Beheben von Schwachstellen in Ihrer IT-Infrastruktur

Ein Penetrationstest ist eine Sicherheitsbewertung für die interne oder externe IT-Infrastruktur und exponierten Netzwerkdienste Ihrer Organisation. Vor Beginn des Penetrationstests werden gemeinsam mit Ihrem Team Ziele und Vorgaben für den Test festgelegt.
Bei einem externen Penetrationstest besteht das häufigste Ziel darin, festzustellen, ob es für einen Angreifer möglich ist, einen Fuß in das interne Netzwerk Ihres Unternehmens zu gewinnen.
Bei einem internen Penetrationstest sind die zwei häufigsten Szenarien, dass es entweder einem Angreifer gelingt einen Hostrechner zu kompromittieren (z.B. durch einen Phishing-Angriff) oder es einem Angreifer gelingt, physischen Zugang zum Netzwerk zu erhalten („Reinigungskraft-Szenario“).
Der externe Penetrationstest wird aus der Perspektive eines außenstehenden Angreifers durchgeführt, der die öffentlich verfügbare IT-Infrastruktur Ihrer Organisation analysiert. Wir befolgen dieselben Schritte, die ein Angreifer beim Versuch Zugriff auf die internen Netzwerke Ihrer Organisation zu erhalten ausführen würde. Im Folgenden finden Sie eine beispielhafte Liste von ausgeführten Aktionen:

Enumeration

  • Erkennen aller IT-Systeme innerhalb des durch Ihre Organisation bereitgestellten Bereichs (z.B. DNS/IP-Range)
  • Erkennen aller Dienste, die im Bereich ausgeführt werden
  • Abrufen von DNS-Einträgen, die zum Identifizieren weiterer Systeme verwendet werden können

Identifizieren von Schwachstellen

  • Identifizieren von Versionsinformationen laufender Dienste
  • Grundlegende Interaktion mit den Diensten, um Konfigurationsinformationen zu erhalten

Ausnutzen der Schwachstellen

  • Prüfung auf bekannte Schwachstellen oder Fehlkonfigurationen im Zusammenhang mit den extern erreichbaren aufgefundenen Diensten
  • Falls mögliche Exploits identifiziert werden, werden diese auf Auswirkungen hinsichtlich der Stabilität des Zieldienstes geprüft.
  • Testen, ob sich die mögliche Schwachstelle durch Einsatz des Exploits ausnutzen lässt bzw. Koordination eines Zeitfensters mir Ihrer Organisation für den Einsatz des Exploits

Post-Exploitation

  • Nach erfolgreicher Ausnutzung der Schwachstelle: Prüfung, ob es möglich ist, das Ziel des externen Penetrationstests zu erreichen

Fortsetzung/Neustart des Prozesses

  • Prüfung, ob sich weitere identifizierte Schwachstellen ausnutzen lassen, um Zugriff auf das interne Netzwerk Ihrer Organisation zu erlangen.
Sobald interner Zugriff verfügbar ist, startete ggf. der gesamte Prozess erneut aus der Perspektive eines internen Angreifers, welcher bereits internen Netzwerkzugriff (z.B. in die DMZ) erhalten hat.
Der externe Penetrationstest ist ein Serviceangebot, das verwendet werden sollte, nachdem Ihr Unternehmens versucht hat, den externen Perimeter zu härten – insbesondere durch Patchen und sichere Konfiguration verfügbarer Dienste. Damit wird der Aufwand, welcher Ihr Unternehmen in die Absicherung investiert hat, validiert und ggf. mögliche Bereiche mit Verbesserungspotential identifiziert.

Penetrationstest - Netzwerk intern

Der interne Penetrationstest kann auf verschiedene Arten durchgeführt werden. Einige der häufigeren Szenarien sind wie folgt:

Szenario Kompromittierter Host

Ihr Unternehmen kann Benutzerkonten zur Verfügung stellen, die für die Bewertung verwendet werden sollen. Das Bereitstellen der Konten würde einen Angreifer simulieren, der erfolgreich einen Spear-Phishing-Angriff ausführt und internen Zugriff und / oder einen böswilligen internen Mitarbeiter erhält Zugriff auf die das System des Benutzers via

  • Remote access (z.B. VDI)
  • Image zum Booten
  • Endbenutzer-Laptop

Szenario „Kompromittierter Server in der DMZ“

Ihr Unternehmen stellt Benutzerkonten zur Verfügung, die für die Bewertung verwendet werden sollen. Das Bereitstellen der Konten würde einen Angreifer simulieren, der erfolgreich einen Spear-Phishing-Angriff ausführt und internen Zugriff und / oder einen böswilligen internen Mitarbeiter erhält.

Szenario Reinigungspersonal

Nutzung eine Netzwerkanschlusses innerhalb Ihres Unternehmens. Die Durchführung erfolgt üblicherweise durch Anschluss eines durch uns zur Verfügung gestellten Mini-Computers oder einen unserer Experten vor Ort.

Unabhängig vom Szenario beginnt der Test wieder mit den gleichen Schritten, die ein Angreifer auch ausführen würde.

Aufklärung

  • Identifizieren von Systemen innerhalb des vereinbarten Bereichs des internen Netzwerks
  • Ermittlung der ausgeführte Netzwerkdienste

Enumeration

  • Evaluation von Versions- und Konfigurationsinformationen für laufende Netzwerkdienste
  • Identifizieren von Netzwerkfreigaben, welch den Zugriff und die Suche nach vertraulichen Daten ermöglichen
  • Suche nach Systemen in der internen Domäne Ihres Unternehmens, die (allen) Benutzern Administratorrechte gewähren

Ausnutzung von Schwachstellen

  • Recherche von bekannten Schwachstellen und potenziellen Fehlkonfigurationen zu laufenden Netzwerkdiensten
  • Falls erforderlich stimmen wir mit Ihrer Organisation ein System/Zeitfenster zur gefahrlosen Prüfung der Ausnutzbarkeit von potenziellen Schwachstellen ab
  • Prüfung, ob die sich die potenzielle Schwachstelle ausnutzen lässt und die Ausführung des Exploits erfolgreich war

Post-Exploitation

  • Prüfung, ob es möglich ist, die vorab vereinbarten Ziele des internen Penetrationstests zu erreichen.

Fortsetzung/Neustart des Prozesses

  • Nachdem wir Zugriff auf ein zusätzliches System in Ihrer Umgebung erhalten haben, wird der gesamte Prozess neu gestartet.
  • Das neue Computersystem oder die aufgefundenen/verbundenen neuen Benutzerkonten haben möglicherweise Zugriff auf verschiedene weitere Systeme oder Daten in Ihrer Organisation.
Der interne Penetrationstest ist sehr wertvoll für Unternehmen, die wissen möchten, was ein Angreifer tun kann und auf was dieser Zugriff erhalten kann, falls ein internes System erfolgreich kompromittiert werden konnte. Ein interner Penetrationstest sollte durchgeführt werden, nachdem Ihre Organisation Sicherungsschritte im internen Netzwerk unternommen hat, um gewährleisten, dass die genutzte Konfiguration und Abläufe die Infrastruktur umfassend schützen.

Szenario

Command and Control (C2) & Data Exfiltration

Der interne Penetrationstest ist sehr wertvoll für Unternehmen, die wissen möchten, was ein Angreifer tun kann und auf was dieser Zugriff erhalten kann, falls ein internes System erfolgreich kompromittiert werden konnte.

Ein interner Penetrationstest sollte durchgeführt werden, nachdem Ihre Organisation Sicherungsschritte im internen Netzwerk unternommen hat, um gewährleisten, dass die genutzte Konfiguration und Abläufe die Infrastruktur umfassend schützen.

Szenario

Pivoting & Lateral Movement

Während einer Command and Control - Bewertung untersuchen wir die technischen und Organisatorischen Fähigkeiten Ihrer Organisation, auch hochentwickelte Malware zu erkennen und zu blockieren sowie auf Malware zu reagieren, die per E-Mail gesendet wird.

Have we sparked your interest?

Just give us a call or write us a message!

Erfolgreich! We have received your request. Thank you very much.
Fehler! An error occurred while sending. Please use another way to contact us!

We use cookies to improve user experience and analyze website traffic. Read about how we use cookies and how you can control them by clicking "Privacy Preferences".

Privacy Preferences I Agree

Privacy Preferences

When you visit any website, it may store or retrieve information through your browser, usually in the form of cookies. Since we respect your right to privacy, you can choose not to permit data collection from certain types of services. However, not allowing these services may impact your experience.