Mittels Penetrationstests Schwachstellen aufdecken & die Sicherheit Ihrer IT-Infrastruktur optimieren
Diebstahl, Spionage, Sabotage, Erpressung und Systemausfälle, das sind die häufigsten Ziele, die Hacker bei Angriffen auf Unternehmen verfolgen. Als Einfallstor dienen dabei oft nicht ausreichend abgesicherte oder mit Schwachstellen versehene Systeme und IT-Infrastruktur-Komponenten.
Wir unterstützen Sie dabei, die Sicherheit Ihrer IT-Infrastruktur zu erhöhen und Ihre IT optimal gegen Cyber-Angriffe dieser Art zu schützen. Im Rahmen von Penetrationstests gegen Ihre IT-Infrastruktur decken wir bestehende Schwachstellen auf Netzwerk- und Systemebene auf und geben Ihnen gleichzeitig Empfehlungen zur Behebung an die Hand.
Ihre Vorteile auf einen Blick
- Objektive Analyse & Bewertung der etablierten Sicherheitsmaßnahmen im Bereich System- & Network Security
- Identifizierung spezifischer Schwachstellen auf System- & Netzwerkebene inklusive Handlungsempfehlungen zur Behebung
- Prüfung auf Basis anerkannter Standards & Best Practices (z. B. NIST, OSSTMM & BSI)
- Erhöhung des Wirkungsgrads sowie des Gesamtsicherheitsniveaus durch individuell abgeleitete Handlungsempfehlungen
- Belastbare Risikoeinschätzung Ihrer Netzwerksicherheit durch die Ermittlung tatsächlicher Risiken
- Proaktives Vorbeugen von Finanz- & Reputationsverlusten durch Sicherheitsvorfälle
Unsere Leistungen
Abhängig davon, was Sie mithilfe eines Pentests prüfen möchten, können Sie zwischen verschiedenen Modulen bzw. Prüfaktivitäten wählen. Mögliche Angriffsziele sind verschiedene Systeme und IT-Infrastruktur-Komponenten, z.B. Web- & E-Mail Server, VPN-Gateways, Domänen-Controller oder Datei- & Datenbankserver. Darüber hinaus überprüfen wir aber auch Ihre Firewall, Switche, WLAN Access-Points, Virtualisierungen und komplette Netzwerkbereiche/-infrastrukturen auf Schwachstellen.
Ermittlung von Schwachstellen
Ziel der Schwachstellenscans ist die Erkennung von allgemein bekannten, aktuellen Schwachstellen auf den Systemen und Komponenten. Im Rahmen der Schwachstellenscans werden in Absprache mit den Verantwortlichen beispielsweise auch Denial-of-Service-Angriffsvektoren getestet.
Ermittlung von Diensten
Zur Feststellung, welche Dienste auf einem System zur Verfügung stehen, wird ein Port-Scan durchgeführt. Darüber hinaus können mit der Methode eingesetzte Versionen der Dienste (Software) ermittelt werden. Dementsprechend werden aktive Scan-Techniken verwendet. Ziel ist es, unsichere (z. B. Klartextdienste/-Protokolle oder veraltete Versionen) sowie unbekannte bzw. nicht zwingend für den Betrieb benötigte Dienste zu identifizieren (mangelnde Härtung). Auch können die Ergebnisse für weiterführende (manuelle) Angriffe genutzt werden.
Neben den automatisierten Analyse- und Angriffstechniken werden immer auch manuell durchgeführte Untersuchungen und Verifikationen durchgeführt. Dazu wenden unsere IT-Sicherheitsexpert:innen stets aktuelle Angriffstechniken aus der Hacker- bzw. Sicherheitsszene an sowie selbst entwickelte Tools und Scripte.
Ermittlung von Systemen
Diese Prüfmethodik sieht toolgestützte (ARP-) Scans innerhalb eines Netzwerksegments (Broadcast-Domäne) vor. Ziel der Scans ist die Ermittlung aller Systeme und Komponenten eines Netzwerksegments – und somit intern / in Ihrem Netzwerk (Host-Discovery) –, um somit bspw. unbekannte oder nicht dokumentierte Systeme zu identifizieren („Schatten-IT“). Die Ermittlung von Systemen kann aber auch gegen aus dem Internet erreichbare Systeme / Netzwerkbereiche durchgeführt werden, bspw. gegen eine bestimmte IP-Range Ihres Unternehmens.
Passives Mitlesen des Netzwerkverkehrs
Beim Networksniffing wird der Netzwerkverkehr innerhalb eines Netzwerksegments passiv mitgelesen. Der Netzwerkverkehr wird dabei protokolliert und anschließend einer automatisierten Schwachstellenanalyse sowie manueller Verifikation unterzogen. Mithilfe dieser Methode kann bspw. der Einsatz von Klartextprotokollen oder veralteter Protokolle und Software erkannt werden.
Im Rahmen dieses Moduls wird das Firewall-Regelwerk überprüft. Ziel ist es, ein möglichst restriktives Firewall-Regelwerk auf Basis von sicheren Protokollen zu nutzen. Dabei werden im Wesentlichen folgende Schritte durchgeführt: Überprüfung hinsichtlich des Minimalitätsprinzips, Ermittlung von widersprüchlichen, abgelaufenen, unnötigen oder ungenutzten Regeln, Identifizierung von zu weit gefassten Regeln (bspw. „any-Rules“), Überprüfung der hinterlegten Services und Protokolle (bspw. Nutzung von Klartext-Protokollen).
Wir überprüfen Ihre verfügbaren WLANs auf Schwachstellen und führen je nach Bedarf weiterführende Angriffe durch, darunter bspw.:
• Identifizierung von WLAN-Zugriffspunkten und Clients (SSIDs, MAC-Adressen, Verschlüsselungsalgorithmen, etc.)
• Begehung der Außengrenzen Ihres Standortes (Einfriedung) zur Ermittlung der WLANs, welche von außerhalb erreichbar sind
• Manuelle Tests und aktive Eindringversuche auf der Luftschnittstelle in Abhängigkeit des jeweiligen Sicherheitsniveaus mittels spezieller Werkzeuge (DoS-Angriffe, MitM-Angriffe, Fake Access Point-Angriffe, etc.)
Diese Prüfmethodik sieht manuelle Konfigurationsanalysen von Systemen und Komponenten mit Unterstützung der Verantwortlichen vor. Bei der Prüfung wird im Wesentlichen eine sicherheitstechnische Analyse und Bewertung der technischen Maßnahmen zur Systemhärtung und somit der vorgenommenen Konfigurationen auf System- und Anwendungsebene vorgenommen. Darunter fallen bspw. folgenden Punkte:
• Ermittlung des Update-/Patchstandes (Patchmanagement)
• Überprüfung der Gruppenrichtlinien nach Microsoft Best-Practises (Windows-Systeme)
• Überprüfung der installierten Software und Dienste
• Stichprobenartige Überprüfung des Dateisystems, bspw. Überprüfung auf Klartext-Passwörter in Konfigurationsdateien
• Überprüfung hinterlegter Gruppen und Benutzer sowie deren Berechtigungen
• Analyse der Netzwerkdienste und Firewall-Einstellungen
• u.v.m.
Die Analyse erfolgt gemäß White-Box-Ansatz bzw. aus Sicht eines internen Angreifers, der sich bereits Zugriff auf ein System verschafft hat. Diese Prüfmethodik kann häufig mit den Interviews der entsprechenden Personen/Administratoren kombiniert werden.
Diese Prüfmethodik sieht eine Prüfung Ihrer Dokumentation vor. Im Rahmen der Untersuchung werden Betriebs- und Systemdokumente, die das Verhalten und die Eigenschaften der Systeme und Komponenten beschreiben, geprüft. Darunter fallen z. B. Dokumentation der Architektur, Benutzung und Administration, Installations-, Konfigurations- und Wartungsanleitungen, Backup- sowie Sicherheitskonzepte. Ziel ist es u.a. die Plausibilität, Verständlichkeit sowie Aktualität der Dokumente zu prüfen sowie Verbesserungsvorschläge zu geben.
Ablauf des Pentests
Besprechung technischer & organisatorischer Besonderheiten sowie der Voraussetzungen.
Untersuchung der umgesetzten Sicherheitsmaßnahmen hinsichtlich ihrer Effektivität & Vollständigkeit.
Zusammenstellung der Ergebnisse in einem Abschlussbericht. Optional mit Abschlusspräsentation.
Prüfung, ob die durchgeführten Verbesserungs- & Abwehrmaßnahmen (wirksam) greifen.
Häufig gestellte Fragen (FAQ):
Ziel von Penetrationstests ist es, allgemein bekannte und aktuelle Schwachstellen sowie unsichere, unbekannte bzw. nicht zwingend für den Betrieb benötigte Dienste und Systeme zu identifizieren. Außerdem können wir durch unsere Analysen Schwachstellen und fehlerhafte Konfigurationen in Ihrer Netzwerkinfrastruktur/-architektur aufdecken.
Als Ergebnis liefern wir Ihnen einen ausführlichen Bericht, in dem konkrete nachvollziehbare Risiken aufgezeigt werden und für identifizierte Schwachstellen angemessene Handlungsmaßnahmen zu deren Behebung vorgeschlagen werden.
Die Tests können von extern und somit gegen aus dem Internet erreichbare Systeme sowie von intern, direkt aus dem jeweiligen Netzwerksegment (bspw. Ihrem Office-Netzwerk oder einer DMZ), durchgeführt werden.
Angriffsziel können somit verschiedene Systeme und IT-Infrastruktur-Komponenten sein, bspw. Web- und E-Mail Server, VPN-Gateways, Domänen-Controller oder Datei- und Datenbankserver.
Darüber hinaus überprüfen wir auch Ihre Firewall, Switche, WLAN Access-Points, Virtualisierungen und komplette Netzwerkbereiche/-infrastrukturen auf Schwachstellen.
Neben den automatisierten Analyse- und Angriffstechniken führen wir immer auch manuelle Untersuchungen und Verifikationen durch. Dazu wenden unsere IT-Sicherheitsexpert:innen stets aktuelle Angriffstechniken/-tools aus der Hacker- bzw. Sicherheitsszene sowie selbst entwickelte Tools und Skripte an.
Außerdem orientiert sich die Vorgehensweise der TÜVIT-Expert:innen an anerkannten Standards und Best Practices, wie die des BSI.