Vulnerability Assessment & Penetration Test

Angriffe beginnen mit Informationsbeschaffung

Angreifer kundschaften Systeme aus und suchen zuerst nach einfach auszunutzenden Schwachstellen – sogenannten Low-Hanging Fruits. Ein Vulnerability Scan identifiziert und klassifiziert solche Schwachstellen in Ihren IT-Systemen, wodurch die Wirksamkeit bestehender Gegenmaßnahmen geprüft wird und auf neue Schwachstellen reagiert werden kann.

Ein Penetration Test konzentriert sich darüber hinaus auf die detaillierte manuelle Prüfung einzelner Systeme. Dabei können beispielsweise schwerwiegende Sicherheitslücken in Zugriffskontrollen von Webanwendungen aufgedeckt werden. Dies ermöglicht es Ihnen, mögliche Angriffsvektoren zu identifizieren und Ihr System beziehungsweise Ihre Applikation bestmöglich abzusichern.

Vulnerability Assessment

Vulnerability Assessments liefern einen Überblick über mögliche Schwachstellen in IT-Systemen. Dabei werden mithilfe (teil)automatisierter Scans möglichst viele potenzielle Schwachstellen aufgedeckt.

Vulnerability Assessments können sowohl für aus dem Internet erreichbare IT-Systeme und Dienste als auch für Ihre internen Netzwerke durchgeführt werden. Um viele Angriffsvektoren zu identifizieren, überprüfen wir dabei eine große Anzahl an Systemen. So werden möglichst viele Low-Hanging Fruits innerhalb Ihrer IT-Systeme und Dienste aufgezeigt. Alle identifizierten IT-Systeme und deren Schwachstellen sowie die erforderlichen Maßnahmen zur Behebung zeigen wir in einem Bericht für Sie auf.

Penetration Test 

Im Rahmen eines Penetration Tests führen wir eine umfassende Prüfung Ihrer IT-Systeme oder Applikationen (z.B. Webshop, Kundenportal) inklusive korrespondierender Applikationslogik durch.

Dabei wird der Weg, den ein potenzieller Angreifer (Hacker) gehen würde, nachvollzogen, um eventuell noch vorhandene Schwächen in Ihren IT-Systemen und Netzen aufzuspüren. Identifizierte Sicherheitslücken werden gezielt kombiniert bzw. ausgenutzt, um z.B. höhere Benutzerrechte oder vertrauliche Informationen zu erlangen.

Wir zielen darauf ab, Ihre IT-Systeme und das Applikationsdesign hinsichtlich möglicher Angriffsszenarien zu prüfen und Feststellungen in einem ausführlichen Bericht für Sie zu dokumentieren.

Ausprägungen

 Vulnerability Assessment extern/intern
Identifikation und (teil)automatisierte Überprüfung der IT-Systeme. Primäres Ziel ist die Identifikation der Low-Hanging Fruits. Es können sowohl aus dem Internet erreichbare als auch IT-Systeme innerhalb des Unternehmensnetzwerks überprüft werden.
 Penetration Test Webapplikation
Gründliche manuelle Überprüfung einzelner Web-Applikationen bzw. -APIs. Ziel ist die Identifikation von Konfigurationsfehlern und Schwachstellen in der Programmlogik oder der verwendeten Software, mit deren Hilfe Schaden angerichtet werden könnte.
 Penetration Test Infrastruktur
Identifizierung und Nutzung von Schwachstellen zum Erhalt möglichst hoher Nutzerrechte auf den getesteten IT-Systemen. Durch die Verkettung unterschiedlicher Exploits wird versucht, das System oder Unternehmensnetzwerk vollständig zu übernehmen.

 


Unsere Sicherheitsüberprüfungen sind an standardisierte Vorgehensweisen, Prozesse und Bewertungsmodelle angelehnt. Für alle identifizierten Schwachstellen werden detaillierte Maßnahmenempfehlungen ausgearbeitet. Auf Wunsch begleiten Sie unsere Cyber-Security-Experten durch den Prozess der Schwachstellenbehebung und unterstützen Ihre IT bei Nachfolgeaktivitäten.

 

Loading...