30 Tage Garantie

Penetrationstests durch unsere zertifizierten Experten 

Penetrationstests durch unsere zertifizierten Experten


Was ist ein Penetrationstest?


Ein Penetrationstest (Pentest) ist die Simulation eines böswilligen Angriffs auf ein Computersystem, ein Netzwerk oder eine Organisation unter realen Bedingungen. Der Pentest ermöglicht es Ihnen, die Widerstandsfähigkeit Ihres Computersystems gegen reale Angriffe zu bestimmen.




Tests und Compliance-Validierung sind grundlegende Bestandteile des Entwicklungszyklus in fast allen Bereichen komplexer Systeme und ihrer Entwicklung. SSL247® führ Pentests nicht nur auf Ihrem System und in Ihrem Netzwerk durch, sondern auch auf zugehörigen IT-Geräten.

Zu den von unseren Teams durchgeführten Pentests gehören:




Welche Lösung eignet sich am besten für Ihre Organisation?

Unserer Pen-Tester haben einen maßgeschneiderten Fragenkatalog zusammengestellt, mit dem sich der beste Service zur Lösung Ihrer Probleme bzw. für Ihre Bedarfssituation bestimmen lässt.


Unser Testangebot



  • Interne Pentests


Was ist ein interner Pentest?


Der interne Pentest verfolgt dieselbe Strategie, die ein Angreifer bei der Durchführung bösartiger Aktionen aus dem internen Netzwerk Ihrer Firma heraus nutzen würde.

Wozu dient ein interner Pentest?


Bei dieser Art von Test werden interne (Blackbox-) Pentests von Ihrem zentralen Büro aus durchgeführt, eventuell gefolgt von:

  • Einer erfolgreichen physischen Penetration
  • Einem logischen Pentest mithilfe einer E-Mail-Kampagne im Rahmen des Social-Engineerings

Das Ziel ist es die relevantesten Sicherheitslücken zu ermitteln, um ein realistisches Angriffsszenario mit dem Ziel einer Rechteerweiterung im Netzwerk zu entwickeln. Aufgrund der erweiterten Berechtigungen kann der Angreifer sich dann Zugang zu geschützten Daten verschaffen.

Unsere Teams sorgen dafür, dass das Penetrationsszenario so weit wie möglich ausgedehnt wird. Dadurch kann der Test so realistisch wie möglich durchgeführt werden und weitere Elemente Ihrer Infrastruktur abdecken.

Die einzelnen Schritte bei internen Pentests


Schema test intrusion interne

Bei den meisten internen Pentests nutzen unsere Berater den ihnen zur Verfügung gestellten Zugang, um vor Ort selbständig vorzugehen.

Zu den möglichen Teststrategien gehören folgende Anfangspunkte:

  • Nutzung eines Zugangs mit geringen Berechtigungen, beispielsweise „Besucher“-Zugang, bei dem der Benutzer im Allgemeinen nur Zugriff auf die Internetverbindung hat.
  • Speziellere Zugangsoptionen, z. B. „Standard-Office“-Zugang oder allgemein für die Angestellten geltender Zugang.

Eine mögliche Variante ist es, die Pentests über das WLAN durchzuführen, um so die Isolierung dieses Netzwerks vom internen Netzwerk zu validieren.

Das Vorgehen bei den internen Tests verläuft in folgenden Phasen:

  • Entdeckungsphase

Zielt darauf ab, ein Maximum an Informationen über das interne Netzwerk anhand des erlangten physischen Zugangs zu ermitteln. Hierbei wird insbesondere ein passives Abhören des Netzwerkverkehrs (Interaktionen zwischen Netzwerkgeräten und Servern) stattfinden.

  • Zuordnungsphase

Das Ziel hierbei ist es, so viele Informationen wie möglich über verschiedene Ziele zu erhalten, um die Angriffsfläche zu ermitteln und die Angriffe effektiver zu gestalten. Unser Team hat spezielle Werkzeuge entwickelt, mit denen diese Phase teilweise automatisiert wird, sodass beim manuellen Testen gezielter vorgegangen werden kann.

  • Penetrationsphase

In dieser Phase werden Einfallspunkte im internen Netzwerk ermittelt sowie eventuelle Sicherheitslücken, die das Kapern von Geräten bzw. das Beschaffen von Daten vereinfachen, die weitere Schwachstellen zu Tage fördern. Die Penetrationsphase ist bei dieser Art von Test eine der Hauptmaßnahmen.

  • Exploit-Phase

In dieser ebenfalls sehr wichtigen Phase beim internen Pentest werden Schwachstellen erkannt und eine Ausweitung der Berechtigungsstufe kann herbeigeführt werden. Die „klassische“ Exploit-Phase beginnt mit einer Schwachstelle, mit der ein Rechner (Workstation oder Server) kontrolliert werden kann und endet mit einer Übernahme der Domain oder des Rechnerverbunds. Dieses Angriffsmuster repliziert ein realistisches Szenerio des Erforschens und Absuchens mit dem eigentlichen Ziel eines Datendiebstahls.


  • Externer Pentest


Was ist ein interner Pentest?


Ein externer Pentest ist die Nachahmung des realen Vorgehens eines Hackers, der keinen Zugriff auf das interne Netzwerk hat. Der Pentester führt den Angriff von außerhalb über das Internet aus, ohne dafür unbedingt Wissen über die Infrastruktur Ihres Unternehmens zu haben.

Wozu dient ein externer Pentest??


Externe Pentests bestehen aus der Suche nach Schwachstellen, die in Ihrer vom Internet aus erreichbaren Infrastruktur vorhanden sind, wobei die am wenigsten riskante, diskreteste und effizienteste Penetrationsmethode Anwendung findet.

20x20
Vorbedingungen

Bei dieser Art von Test ist nur ein IP-Adressbereich und eine Testgenehmigung für jeden Host in dem betreffenden Bereich erforderlich.

20x20
Simulation eines realen Angriffs und von dessen Auswirkungen

Falls erforderlich können wir eine Ausweitung der Berechtigung, versuchen, um so den Test auf Netzwerke zu erweitern, die nicht über das Internet erreichbar sein dürften (z. B. Ihr internes Netzwerk). Der Test wird auf ein mögliches Ziel oder sensible Elemente ausgeweitet. Dieses Vorgehen simuliert ein reales Penetrationsszenario, beispielsweise durch einen Hacking-Angriff auf Ihre Infrastruktur.

20x20
Eine wertvolle Ressource zur Entscheidungsfindung

Diese Tests stellen eine Herausforderung an die Sicherheit aller Infrastrukturkomponenten dar, einschließlich derer, die vom Internet aus nicht sichtbar sein dürften, wie beispielsweise die Filtergeräte.

Nach der Auswertung der im detaillierten Bericht ausgesprochenen Empfehlungen können die Entscheidungsträger besser informierte Entscheidungen treffen – beispielsweise zur Verstärkung der Netzwerktrennung oder konzentrierte Bemühungen zur Sicherheit bei der Entwicklung.

Die einzelnen Schritte bei einem externen Pentest


Schema test intrusion externe

  • Erforschungsphase

Mehrere Suchen aus öffentlichen Quellen werden durchgeführt, um Datenlecks zu finden, die sich zu einem Angriff zusammenstellen lassen: Hierzu gehören beispielsweise Suchmaschinen, DNS, Whois, Pastebin usw.

  • Zuordnungsphase

Das Ziel in dieser Phase ist es, so viele Informationen wie möglich über verschiedene Ziele zusammenzustellen, um die Angriffsfläche zu ermitteln und die Angriffe effektiver werden zu lassen. Jeder Service wird abgerufen und kategorisiert, um seine Verarbeitung in der nachfolgenden Penetrationsphase zu unterstützen. Dieser Schritt macht es auch möglich, den verwendeten Netzwerkpfad nachzuverfolgen und somit potenziell Rückschlüsse auf die Filtergeräte für das System und die zu auditierenden Anwendungsserver zu treffen.

  • Penetrationsphase

In dieser Phase werden Einfallspunkte im internen Netzwerk ermittelt sowie eventuelle Sicherheitslücken, die das Kapern von Geräten bzw. das Beschaffen von Daten vereinfachen, die weitere Schwachstellen zu Tage fördern. Die Penetrationsphase ist bei dieser Art von Test eine der Hauptmaßnahmen:

  1. Schwachstellen in Webdiensten: Das Ausnutzen von Schwachstellen in einer Web-Umgebung bietet einem Angreifer mehr Interaktion als einfache Netzwerkdienste von Dritten wie SMTP, FTP oder SSH. Daher achten wir besonders auf eine spezielle Vorgehensweise für das Testen von Web-Anwendungen.
  2. Schwachstellen in Nicht-Web-Diensten von Dritten: In diesem Fall werden Schwachstellen der Konfiguration ausgenutzt und z. B. Passwörter „durchprobiert“ oder bekannte Exploits angewendet.
  • Exploit-Phase

In dieser Phase bestätigt sich das Risikoniveau der erkannten Schwachstellen und es zeigen sich die Möglichkeiten, die ein Hacker für den Einbruch in vertrauliche Daten oder für das Modifizieren sensibler Elemente Ihrer Infrastruktur hätte. Diese Phase materialisiert den Penetrationstest und zeigt die Fachkenntnis unserer Berater.

  1. In dieser Art von Test zielt die Exploit-Phase oft darauf, System- oder Anwendungsschwachstellen in eine Möglichkeit zur Kommunikation mit dem internen Netzwerk zu verwandeln. Dies geschieht mit dem Zweck, einen Weg zu finden, Ihr internes Netzwerk anhand über das Internet zugänglicher Teile davon zu kompromittieren.
  2. Dieses „Absuchen“ ist ein weiterer Teil der Exploit-Phase, in der simuliert wird, wie ein Hacker vorgehen würde, sobald er sich im internen Netzwerk befindet – beispielsweise über den kompromittierten Webserver zur Datenbank, und dann zum Hauptverzeichnis des Unternehmens zu gelangen.

  • Pentest für Anwendungen?


Was ist ein Pentest für Anwendungen?


Ein Pentest für Anwendungen ist ein kompletter Test einer Website, einschließlich Überprüfung der häufigsten Schwachstellen gemäß Definition der OWASP.

Wozu dient ein Pentest für Anwendungen?


Ein solcher Test bestimmt, ob ein Angreifer die Sicherheit Ihres Informationssystem kompromittieren könnte, indem er eine oder mehre Anwendungen angreift, die Teil Ihrer internen IT-Infrastruktur sind, oder extern betrieben werden.

Die Funktion sowohl simpler als auch komplexer Anwendungen wird zunächst analysiert und dann in einem Versuch manipuliert, sie auszunutzen oder ihre Sicherheit zu umgehen. Es wird ein Audit der Web-Anwendung und der Sicherheit ihrer Konfiguration durchgeführt, um Schwachstellen zu erkennen, die eventuell bei der Integration der Anwendung geschaffen wurden.

Optionaler Hybridansatz: Pentests für Anwendungen mit Authentifizierung

Ein hybrider Ansatz für Penetrationstests von Anwendungen lässt sich durch die Simulation eines böswilligen Angriffs durch einen Nutzer mit selbst erstellten oder vorhandenen Authentifizierungsdaten verfolgen.

Die einzelnen Schritte bei einem Pentest für Anwendungen



Schema test applicatif

Auf der Grundlage von OWASP-Verfahren haben unsere Teams folgende Testphasen entwickelt:

  • Netzwerk- und Systemabbildung

Diese Phase dient der Erkennung des Servers, auf dem die Web-Anwendung gehostet wird, um diesen in nachfolgenden Phasen genau zu testen.

In dieser Phase werden erreichbare Dienste ermittelt und Konfigurationsfehler des Servers überprüft.

Ziel dabei ist es, Schwachstellen in Bezug auf dem Server (z. B. Apache, IIS, Nginx) zu erkennen, auf dem die Web-Anwendung und der Dienst ausgeführt werden.

Je nach Konfigurationseinstellungen und Version der System/Software-Updates kann ein Angreifer den Server und die darauf gehosteten Anwendungen kompromittieren.

  • Penetration von Anwendungen

Dies ist die wichtigste Phase, auf die der Berater die meiste Zeit verwendet. In dieser Phase geht es darum, die Sicherheit des entwickelten Codes bzw. der bereitgestellten Lösung (z. B. ein CMS) herauszufordern, indem jede Funktion im Detail getestet wird.

Falls ein authentifizierter Pentest für Anwendungen durchgeführt wird, erfolgt in dieser Phase auch eine detaillierte Sicherheitsanalyse der verschiedenen Authentifizierungsmethoden und der Sessionverwaltung. Wir überprüfen dabei auch, ob die Authentifizierungsmechanismen umgangen werden können und ob die Sessiondaten einzelner Benutzer voneinander isoliert sind.

  • Exploit-Phase

Jede erkannte Schwachstelle wird ausgenutzt und ermöglicht eventuelle Zugriff auf:

  1. Vertrauliche Daten: Falls eine unvollständige Benutzertrennung vorhanden ist, versuchen wir, Informationen anderer Benutzer als den uns zur Verfügung gestellten zu erhalten.
  2. Serverkontrolle: Eventuell kann der Test auf das interne Netzwerk ausgedehnt werden, indem eine Befehlszeile auf dem Rechner erzwungen wird, auf dem die Anwendung ausgeführt wird. Mit diesem Vorgehen können wir die Ausführung von Systembefehlen überprüfen.
  3. Privilegierter Zugang: Durch den Versuch, eine Benutzeridentität vorzuspiegeln, könnte ein höherwertiger Zugang als der uns über das Benutzerkonto zur Verfügung gestellte erlangt werden.

  • Wireless-Pentest


Was ist ein Wireless-Pentest?


Penetrationstests und Wireless-Audits verfolgen einen ähnlichen Ansatz wie Angreifer, die im WLAN-Bereich der Büroräume bösartige Vorgänge ausführen.

Wozu dient ein Wireless-Pentest?


Das Ziel insgesamt ist es zu zeigen, inwieweit sich Ihr Netzwerk ausnutzen lässt, und wie hoch der zur Ausnutzung von WLAN-Lücken erforderliche Aufwand ist.

Auch eine Sicherheitsbewertung von Clients, die über unterschiedliche Zugangspunkte gelangen, kann unter Ausnutzung gefälschter Access Points durchgeführt werden.

Die einzelnen Schritte bei einem Wireless-Pentest



  • Entdeckungsphase

Anhand der anfänglich erhaltenen Informationen versuchen wir zunächst, alle zu Ihnen gehörenden WLANs sowie die Architektur der Zugangspunkte zu ermitteln und die dort implementierten Sicherheitstechniken zu analysieren. In diesem Schritt wird die Sichtbarkeit Ihrer WLAN-Netzwerke ausgewertet.

  • WLAN-Abbildungsphase

Zunächst bilden wir alle Zugangspunkte Ihrer Netzwerke ab. Wir achten auch darauf, dass fremde/unbefugte Netzwerke nicht mit Ihrem Bereich verbunden sind, und sich keine unberechtigt aufgestellten Zugangspunkte an Ihrem Standort befinden.

  • Penetrationsphase bei öffentlichen Zugangsseiten

Sobald der Netzwerkbereich definiert wurde, versuchen wir, mögliche Schwachstellen der Zugangspunkte zu finden, über die ein Angreifer sich Zugang zum internen Netzwerk verschaffen oder sensible Daten über Ihre Organisation und seine Dienste erhalten könnte. Die Absicht dahinter ist es, eine Ausnutzbarkeit von Schwachstellen aufzuzeigen und den hierzu erforderlichen Aufwand bzw. die nötigen Fähigkeiten zu ermitteln. Wir sorgen auch für einen Nachweis (bzw. einen Gegenbeweis) der Isoliertheit des Netzwerks im Vergleich zu anderen privilegierten Netzwerken.

  • Penetrationsphase bei geschützten Zugangsseiten

Falls wir feststellen, dass „Firmen“-, „Konzern“- oder „geschützte“ Netzwerke in Gebrauch sind (Netzwerke, die für interne Zwecke und nicht öffentlich sein sollen), versuchen wir eine Reihe von Angriffen, um Zugriff auf diese geschlossenen Netzwerke zu erhalten. Diese Angriffe können auf WLAN-Clients (Angestellte) abzielen, um deren Zugangsdaten zu stehlen und damit Zugang zum Netzwerk zu bekommen.


  • VoIP-Pentest


Was ist ein VoIP-Pentest?


Ein VoIP-Pentest verfolgt eine ähnliche Strategie wie ein Angreifer, der aus dem internen Netzwerk des Unternehmens über das IP-Telefonnetz einen Angriff durchführt.

Wozu dient ein VoIP-Pentest?


20x20
Informationsbeschaffung

Zwischen der Ethernetbuchse und dem Telefon selbst wird versucht, so viel wie möglich über das VOIP-Netzwerk herauszubekommen.

20x20
Versuchtes Eindringen in IP-Telefonen

Diese Tests zielen auf IP-Telefone ab und analysieren deren Konfiguration und Angriffsfläche. Die Privatsphäre und Integrität von sensiblen Daten im Austausch zwischen Telefon und Infrastruktur werden bewertet. Es wird versucht, das Netzwerk und die verfügbaren Dienste zu kapern, insbesondere auch durch physischen Zugang zu einem IP-Telefon (z. B. durch Identitätsdiebstahl).

20x20
Versuchtes Eindringen in die Telefon-Infrastruktur

Diese Tests zielen auf die VoIP-Infrastruktur und auf die über die Server erreichbaren Systeme und Dienste. Dahinter steht die Absicht, Sicherheitslücken zu ermitteln und den zur Ausnutzung erforderlichen Aufwand abzuschätzen. SSL247® zeigt die Risiken von Abhörmechanismen und Betrug.

20x20
Vorbedingungen

VoIP-Pentests finden im Allgemeinen bei Ihnen vor Ort statt. Wir benötigen lediglich Zugang zu einem oder wenigen Telefonen, um die Tests durchzuführen.

20x20
Telefonbetrug: Ein Risiko mit schwerwiegenden Finanzrisiken

Wir können auch externe Tests durchführen, z. B. auf einem Anruf- oder Voicemail-System.

Die einzelnen Schritte bei einem VoIP-Pentest


Enterpriseremote access penetration test

Dieser Test findet schrittweise statt:

  • Informationsbeschaffung

Daten werden über die verfügbare lokale Netzwerkverbindung abgerufen sowie von einem physischen IP-Telefon, um soviele Angaben über das VoIP-Netzwerk wie möglich herauszufinden.

  • Versuchtes Eindringen in IP-Telefonen

In diesem Schritt wird das IP-Telefon untersucht, um dessen Konfiguration und Angriffsfläche zu analysieren. Die Vertraulichkeit und Integrität des Datenaustauschs im Netzwerk zwischen Telefon und Telefonie-Infrastruktur wird validiert. Anschließend wird versucht, die verfügbaren Dienste zu kompromittieren, eventuell durch physischen Zugang zu einem IP-Telefon (z. B. durch Identitätsdiebstahl).

  • Versuchtes Eindringen in die Telefon-Infrastruktur

In diesem Schritt steht die VoIP-Infrastruktur im Vordergrund des Angriffs. Wir versuchen zu ermitteln, welche Systeme und Dienste auf den Servern zur Verfügung stehen. Das Ziel ist es, Sicherheitslücken zu demonstrieren und den zu deren Ausnutzung erforderlichen Aufwand zu bewerten. SSL247® zeigt die Risiken für unbefugtes Abhören und Betrug.

Wir sind auch in der Lage, die Ursachen und Konsequenzen von Betrugsversuchen im Zusammenhang mit der Telefonie-Infrastruktur zu analysieren und zu erarbeiten, wie dieses Risiko vermieden werden kann.


  • Pentest für Konzerne/Fernzugriff


Was ist ein Pentest für Konzerne/Fernzugriff?


Der Pentest für Konzerne/Fernzugriff entspricht einer spezielleren Version des Pentests für Anwendungen. Der Test konzentriert sich auf einen besonderen Anwendungstyp, der einen separaten Ansatz und umgebungsspezifische Werkzeuge erfordert.

Wozu dient ein Pentest für Konzerne/Fernzugriff?


Die Nutzung von Remote-Umgebungen im Büroumfeld ist in der heutigen Berufswelt immer häufiger – dabei ist die Sicherheit oft nicht leicht zu bewerten. Daher empfehlen wir, die Sicherheit aller verwendeten Dienste für den Fernzugriff (z. B. VDI/Citrix/Remote Desktop) zu testen.


20x20
Vorbedingungen

Um diese Art von Auditierung durchzuführen, benötigen wir die URL des Fernzugriffsdienstes und zumindest einen Satz Anmeldedaten für die virtuelle Anwendung.

20x20
Eine isolierte Bewertung virtueller Apps

Unsere Angriffssimulation zielt hauptsächlich auf die Möglichkeit ab, dass ein böswilliger Benutzer die Zugangsbeschränkung umgehen kann, und somit Zugang zu Daten und Diensten erlangt, auf die er keinen Zugriff haben sollte.

20x20
Kritische Bedrohungen

Ein Angreifer kann erfolgreich „Durchkommen“ zu weiteren Elementen Ihres Remote-Zugangsdienstes und sich damit weitere Bedrohungen erschließen. Hierzu gehören Diebstahl von Kunden- und Angestelltendaten, Zugriff auf Datenbanken in Ihrer Infrastruktur oder das Kompromittieren Ihrer Domain. Solche Bedrohungen werden häufig unterschätzt, und unsere Teams sind darauf bedacht, die Wichtigkeit einer Sicherheitsbewertung der Fernzugriffsdienste zu unterstreichen.

20x20
Flexible Empfehlungen

Es gibt verschiedene Lösungen, die Risiken dieser Produktart zu mindern. In unseren Berichten stellen wir Ihnen die aus unserer Sicht geeigneten Empfehlungen im Hinblick auf Ihr Nutzungsszenario der Fernzugriffsdienste zur Verfügung.

Die einzelnen Schritte bei einem Pentest für Konzerne/Fernzugriff


Schema test access entreprise

Dieser Test besteht aus folgenden Schritten:

  • Abbildungsphase

Wir scannen das Netzwerk, um die Nutzung eventueller Fernzugriffsdienste zu erkennen.

  • Auswertungsphase der Anwendungsaufteilung

In dieser Phase bewerten wir das Risiko, dass ein Angreifer seine Berechtigungen über das für den betreffenden Benutzer vorgesehene Maß ausweitet. Dies erfolgt über einen ähnlichen Ansatz wie beim Anwendungspentest.

  • Lokale Exploit-Phase

Wir bewerten die Berechtigungen des Servers und erkennen sensible Daten.

  • Post-Exploit-Phase

Wir bewegen uns im internen Netzwerk „lateral“ und versuchen so, in die zentrale Architektur einzudringen.


Testberichte

Unsere Bericht sind deutlich mehr als eine einfache, automatisch generierte Schwachstellenliste. Von der Methodik und Strategie bis hin zur Nachverfolgung von Daten bieten unsere Berichte so viele Informationen wie möglich, damit Ihre Teams die gefundenen Exploits verstehen und replizieren bzw. alle gefundenen Schwachstellen nachvollziehen können.


 

Livrable_testd'intrusionSSL247


Auch folgender Service könnte Sie interessieren:




Warum SSL247®?

SSL247® beschäftigen akkreditierte Experten mit über 12 Jahren Erfahrung im Bereich der Web-Security-Branche mit einer Vielzahl von Auszeichnungen, beispielsweise dem EMEA Symantec Champion Award 2017 und der Zertifizierung ISO 27001:2013. Wir sind Spezialisten in Online Business Continuity.


Kontaktieren Sie uns

Unsere akkreditierten Berater helfen Ihnen gerne unverbindlich mit weiteren Ratschlägen zu den Vorteilen von Penetrationstests für Ihr Unternehmen.

null  0800 20 22 880 
null  sales@ssl247.de 

Symantec

Norton-Siegel erhalten in mehr als 170 Ländern und 100.000 Websiten über eine halbe Milliarde Klicks pro Tag. Man findet sie in Suchergebnissen, Shoppingportalen und Produktberichten. Besucher Ihrer Website mit Norton Trust-Siegel klicken nachweislich viel öfter auf Transaktions-Buttons.

SSL-Zertifikate

Unsere Partner
Akkreditierungen
Trust-Siegel
Seitenübersicht | Cookies | Rechtlich
© 2017 . Alle Rechte vorbehalten. SSL247 SARL est enregistrée au Registre du Commerce de Roubaix-Tourcoing - RCS 508308 079. | Tel: 0800 20 22 880

Cookies SSL247® verwendet Cookies, um Ihren Besuch effizienter zu machen und Ihnen mehr Benutzerfreundlichkeit bieten zu können. Für weitere Informationen lesen Sie bitte unsere AGB. Weiter