Schutz vor Cyberangriffen
IT-Systeme & -Netze wirksam schützen
Diebstahl, Spionage, Sabotage, Erpressung und Systemausfälle, das sind die häufigsten Ziele, die Hacker bei Angriffen auf Unternehmen verfolgen. Als Einfallstor dienen dabei nicht ausreichend abgesicherte oder mit Schwachstellen versehene Systeme und IT-Infrastruktur-Komponenten. Wir unterstützen Sie dabei, die Sicherheit Ihrer IT-Infrastruktur zu erhöhen und gegen Cyberangriffe zu schützen.
Individuelles Angebot anfordernEin Infrastruktur-Pentest (Infrastructure Penetration Testing) ist eine IT-Sicherheitsmaßnahme, mit der die Sicherheit der zugrunde liegenden IT-Infrastruktur eines Unternehmens überprüft wird.
Ziel ist es, Schwachstellen in Netzwerken, Servern, Firewalls oder anderen Komponenten aufzudecken und potenzielle Angriffspunkte zu identifizieren. Dabei kommen Techniken zum Einsatz, die auch von realen Angreifer:innen genutzt werden würden.
Ein Infrastruktur-Pentest bietet eine fundierte Grundlage, um die Sicherheit Ihrer IT-Umgebung objektiv zu bewerten und gezielt zu optimieren. Die folgenden Vorteile zeigen, wie Sie durch professionelle Sicherheitsprüfungen Schwachstellen aufdecken, Risiken minimieren und Ihr gesamtes Sicherheitsniveau nachhaltig erhöhen können.
Abhängig davon, was Sie mithilfe eines Pentests prüfen möchten, können Sie zwischen verschiedenen Modulen bzw. Prüfaktivitäten wählen. Mögliche Angriffsziele sind verschiedene Systeme und IT-Infrastruktur-Komponenten, z.B. Web- & E-Mail Server, VPN-Gateways, Domänen-Controller oder Datei- & Datenbankserver. Darüber hinaus überprüfen wir aber auch Ihre Firewall, Switche, WLAN Access-Points, Virtualisierungen und komplette Netzwerkbereiche/-infrastrukturen auf Schwachstellen.
Ermittlung von Systemen
Diese Prüfmethodik sieht toolgestützte (ARP-) Scans innerhalb eines Netzwerksegments (Broadcast-Domäne) vor. Ziel der Scans ist die Ermittlung aller Systeme und Komponenten eines Netzwerksegments – und somit intern / in Ihrem Netzwerk (Host-Discovery) –, um somit bspw. unbekannte oder nicht dokumentierte Systeme zu identifizieren („Schatten-IT“). Die Ermittlung von Systemen kann aber auch gegen aus dem Internet erreichbare Systeme / Netzwerkbereiche durchgeführt werden, bspw. gegen eine bestimmte IP-Range Ihres Unternehmens.
Ziel des Schwachstellenscans ist es, potenzielle Sicherheitslücken und Schwachstellen in Computersystemen, Netzwerken oder Anwendungen aufzuzeigen, die von Angreifern genutzt werden könnten. Schwachstellenscans können dabei helfen, Sicherheitsrisiken frühzeitig zu erkennen und zu beheben, um die Integrität und Sicherheit von IT-Systemen zu schützen.
Neben den automatisierten Analyse- und Angriffstechniken werden immer auch manuelle Untersuchungen und Verifikationen durchgeführt. Dazu wenden unsere IT-Sicherheitsexpert:innen stets aktuelle Angriffstechniken aus der Hacker- bzw. Sicherheitsszene an sowie selbst entwickelte Tools und Scripte.
Im Rahmen dieses Moduls wird das Firewall-Regelwerk überprüft. Ziel ist es, ein möglichst restriktives Firewall-Regelwerk auf Basis von sicheren Protokollen zu nutzen. Dabei werden im Wesentlichen folgende Schritte durchgeführt: Überprüfung hinsichtlich des Minimalitätsprinzips, Ermittlung von widersprüchlichen, abgelaufenen, unnötigen oder ungenutzten Regeln, Identifizierung von zu weit gefassten Regeln (bspw. „any-Rules“), Überprüfung der hinterlegten Services und Protokolle (bspw. Nutzung von Klartext-Protokollen).
Wir überprüfen Ihre verfügbaren WLANs auf Schwachstellen und führen je nach Bedarf weiterführende Angriffe durch, darunter bspw.:
• Identifizierung von WLAN-Zugriffspunkten und Clients (SSIDs, MAC-Adressen, Verschlüsselungsalgorithmen, etc.)
• Begehung der Außengrenzen Ihres Standortes (Einfriedung) zur Ermittlung der WLANs, welche von außerhalb erreichbar sind
• Manuelle Tests und aktive Eindringversuche auf der Luftschnittstelle in Abhängigkeit des jeweiligen Sicherheitsniveaus mittels spezieller Werkzeuge (Deauthentication-Angriff, Evil twin/Rogue Access Point, MitM-Angriffe, Fake Access Point-Angriffe, etc.)
Eine Konfigurationsanalyse im Rahmen eines Penetrationstests umfasst die Überprüfung der Systemeinstellungen und -konfigurationen, um Schwachstellen oder Fehlkonfigurationen zu identifizieren, die ein Sicherheitsrisiko darstellen könnten,
Ziel ist es, Schwachstellen in den Systemeinstellungen zu identifizieren und Verbesserungspotenzial aufzuzeigen, um die Sicherheit der Konfiguration und des Systems weiter zu optimieren.
• Ermittlung des Update-/Patchstandes (Patchmanagement)
• Überprüfung der Gruppenrichtlinien nach Microsoft Best-Practises (Windows-Systeme), nach BSI SiSyPHuS oder CIS Benchmarks
• Überprüfung der installierten Software und Dienste
• Stichprobenartige Überprüfung des Dateisystems, bspw. Überprüfung auf Klartext-Passwörter in Konfigurationsdateien
• Überprüfung hinterlegter Gruppen und Benutzer sowie deren Berechtigungen
• Analyse der Netzwerkdienste und Firewall-Einstellungen
• u.v.m.
Die Analyse erfolgt gemäß White-Box-Ansatz bzw. aus Sicht eines internen Angreifers, der sich bereits Zugriff auf ein System verschafft hat. Diese Prüfmethodik kann häufig mit den Interviews der entsprechenden Personen/Administratoren kombiniert werden.
Dieser Bestandteil einer Prüfmethodik (z. B. White-Box-Pentest) sieht eine Prüfung Ihrer Dokumentation vor. Im Rahmen der Untersuchung werden Betriebs- und Systemdokumente, die das Verhalten und die Eigenschaften der Systeme und Komponenten beschreiben, geprüft. Darunter fallen z. B. Dokumentation der Architektur, Benutzung und Administration, Installations-, Konfigurations- und Wartungsanleitungen, Backup- sowie Sicherheitskonzepte. Ziel ist es u.a. die Plausibilität, Verständlichkeit sowie Aktualität der Dokumente zu prüfen sowie Verbesserungsvorschläge zu geben.
Alle Ergebnisse einer Prüfung werden Ihnen in Form eines ausführlichen Abschlussberichtes zur Verfügung gestellt.
Der Abschlussbericht wird von unseren Expertinnen und Experten immer individuell und leicht verständlich erstellt (keine automatische Generierung).
Ziel von Penetrationstests ist es, allgemein bekannte und aktuelle Schwachstellen sowie unsichere, unbekannte bzw. nicht zwingend für den Betrieb benötigte Dienste und Systeme zu identifizieren. Außerdem können wir durch unsere Analysen Schwachstellen und fehlerhafte Konfigurationen in Ihrer Netzwerkinfrastruktur/-architektur aufdecken.
Als Ergebnis liefern wir Ihnen einen ausführlichen Bericht, in dem konkrete nachvollziehbare Risiken aufgezeigt werden und für identifizierte Schwachstellen angemessene Handlungsmaßnahmen zu deren Behebung vorgeschlagen werden.
Die Tests können von extern und somit gegen aus dem Internet erreichbare Systeme sowie von intern, direkt aus dem jeweiligen Netzwerksegment (bspw. Ihrem Office-Netzwerk oder einer DMZ), durchgeführt werden.
Angriffsziel können somit verschiedene Systeme und IT-Infrastruktur-Komponenten sein, bspw. Web- und E-Mail Server, VPN-Gateways, Domänen-Controller oder Datei- und Datenbankserver.
Darüber hinaus überprüfen wir auch Ihre Firewall, Switche, WLAN Access-Points, Virtualisierungen und komplette Netzwerkbereiche/-infrastrukturen auf Schwachstellen.
Neben den automatisierten Analyse- und Angriffstechniken führen wir immer auch manuelle Untersuchungen und Verifikationen durch. Dazu wenden unsere IT-Sicherheitsexpert:innen stets aktuelle Angriffstechniken/-tools aus der Hacker- bzw. Sicherheitsszene sowie selbst entwickelte Tools und Skripte an.
Außerdem orientiert sich die Vorgehensweise der TÜVIT-Expert:innen an anerkannten Standards und Best Practices, wie die des BSI.
Gute Gründe, die für uns sprechen