01 Mrz IT-Sicherheitsaudit – Schwerpunkt PenTesting
„Sind Sie gewappnet?“
Laut BKA hat sich die Zahl der Cyberstraftaten seit 2015 mehr als verdoppelt und steigt immer weiter an. Dabei wird eine stetige Professionalisierung der Täter verzeichnet und Verbrechen im Netz werden als Dienstleistung („Crime-as-a-Service“) angeboten. Bereits im Herbst 2022 hat das BSI in ihrem Lagebericht die Gefährdungslage so hoch wie nie eingeschätzt.
Es lautet: „Alarmstufe Rot“
Die Frage stellt sich heute deshalb nicht mehr, „ob“ man Opfer eines Cyberangriffs wird, sondern „wann“. Die Frage ist also: Wie gut ist Ihr Unternehmen gegen Hackerangriffe gewappnet?
Eine bewährte Vorgehensweise um das Angriffspotenzial auf Ihre gesamte IT-Infrastruktur, ein einzelnes IT-System oder eine (Web-)Anwendung festzustellen, ist ein regelmäßig durchgeführter Penetrationstest.
Durch unsere OSCP zertifizierten Pentester werden Ihre bisherigen Sicherheitsmaßnahmen in einem Black-, Grey- oder Whitebox PenTest auf Herz und Nieren geprüft. Genau wie ein Hacker versuchen die Pentester in enger Abstimmung mit Ihrer IT die entdeckten Schwachstellen aktiv auszunutzen, um das tatsächliche Ausmaß eines Angriffsvektors aufzudecken. Im Ergebnisbericht werden diese in einem Proof-of-Concept dokumentiert, kategorisiert und priorisiert. Sie erhalten eine To-Do Liste mit Hinweisen und Ratschlägen zur Beseitigung der Schwachstellen.
Was prüfen wir?
Unser PenTest besteht aus zwei Bereichen: dem externen und dem internen Penetrationstest. Während eines externen PenTests versuchen wir in das interne Netzwerk einzudringen, indem er Schwachstellen ausnutzt, die an den externen Schnittstellen entdeckt wurden.
Ein Angriff von Innen hat jedoch das Potential einen weitaus größeren Schaden anzurichten, da sich der Angreifer bereits im Netzwerk der Organisation befindet. Hierfür kommt der interne Penetrationstest zum Einsatz. Es werden Schwachstellen, Fehlkonfigurationen im AD, Passwörter, Netzwerkkonfigurationen und interne Überwachungskontrollen ganzheitlich getestet. Das Ziel ist es festzustellen, was ein Angreifer, der intern Zugang zu Ihrem Netzwerk hat, erreichen könnte und welche Folgen solch ein Angriff haben könnte. Spezielle PenTests, z.B. für Homeoffice-Arbeitsplätze sind aktuell auch sehr hilfreich.
Penetrationstest erfolgt – Was nun?
In einem Abschlussgespräch wird der gesamte Abschlussbericht besprochen. Das Ziel ist es, alle Fragen der IT zu beantworten und die Behebung aller Schwachstellen in der richtigen Reihenfolge zu beginnen.
Sie bekommen reproduzierbare Berichte von uns, wie wir Schwachstellen ausnutzen konnten. Über besonders kritische Schwachstellen haben wir Sie schon vorab informiert und diese zusammen mit Ihnen behoben.
Gerne unterstützen wir Sie, sich von Ihren Schwachstellen zu verabschieden.
Autoreninfos:
Ansprechpartner: Gregor Engelter