Penetrationstests
Projektauftrag:
Interner Schwachstellenscan von 50-100 Systemen in bis zu 5 Netzen
VORBEREITUNG UND KONFIGURATION (REMOTE)
-
DURCHFÜHRUNG UND AUSWERTUNG DES SCHWACHSTELLENSCANS (REMOTE)
Projektauftrag:
IT-Sicherheitsüberprüfung der betreffenden Systeme/ IP-Adressen auf aktuell vorhandene Sicherheitslücken anhand eines Black Box Audits: IT-Security Consultants liegen kaum Vorabkenntnisse über die zu prüfenden Systeme vor.
RECONNAISSANCE
Informationsbeschaffung.. Alle relevante Systemdaten, die zum Einbruchsversuch relevant sind, werden gesammelt.
SCANNING
Analyse der Servers, verwendete Softwareversionen, Betriebssysteme, Firewalls und mehr.
EXPLOIT
Kontrollierter Einbruch auf das System. Exploit Scripts werden gezielt auf Schwachstellen angesetzt.
BERICHT
Eine ausführliche Auflistung der Schwachstellen, deren Ursachen und wie sie behoben werden können.
Projektauftrag:
IT-Sicherheitsüberprüfung des betreffenden Systems/ IP-Adresse auf aktuell vorhandene Sicherheitslücken anhand eines White Box Audits: IT-Security Consultants werden alle notwendigen Informationen über die IT-Systeme und interne Strukturen des Unternehmens vor Testbeginn zur Verfügung gestellt.
RECONNAISSANCE
Informationsbeschaffung.. Alle relevante Systemdaten, die zum Einbruchsversuch relevant sind, werden gesammelt.
SCANNING
Analyse der Servers, verwendete Softwareversionen, Betriebssysteme, Firewalls und mehr.
EXPLOIT
Kontrollierter Einbruch auf das System. Exploit Scripts werden gezielt auf Schwachstellen angesetzt.
BERICHT
Eine ausführliche Auflistung der Schwachstellen, deren Ursachen und wie sie behoben werden können.
Projektauftrag:
Überprüfung der Wirksamkeit vorhandener IT- Sicherheitsmechanismen des Unternehmens anhand eines Social Engineering Audits:
Schwachstellen in organisatorischen Abläufen, bei dem Sicherheitsverhalten der Mitarbeiter oder bei der Gebäudesicherheit werden durch unsere IT-Sicherheitsexperten enttarnt und konkrete Handlungsempfehlungen für deren Beseitigung geliefert.
PHISHING
Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Mitarbeiters Ihres Unternehmens zu gelangen und damit Identitätsdiebstahl zu begehen.
WLAN
Angriff auf Ihre WLAN Netzwerke.
TELEFON
Manipulieren von Personen, um unbefugt Zugang zu vertraulichen Informationen oder IT -Systemen zu erhalten.
BERICHT
Eine ausführliche Auflistung der Schwachstellen, deren Ursachen und wie sie behoben werden können.
Projektauftrag:
Überprüfung der Wirksamkeit vorhandener IT-Sicherheitsmechanismen des Unternehmens anhand eines Innentäter Audits:
Aufdeckung bestehender Angriffspotentiale aus den eigenen Reihen, sog. insider threats, sowie Definition von Handlungsempfehlungen für deren Beseitigung.
INNENTÄTER
Überprüfung eines Standard Benutzeraccounts ohne administrative Rechte (inkl. Mail) und Arbeitsplatz vor Ort:
Ziel ist die Überprüfung des Erfolgspotentials von Innentäter-Angriffen – An welchen Stellen sind Zugriffe auf Ihr Unternehmensnetz möglich? Und wann wird dies von Ihren IT-Verantwortlichen bemerkt?ERWEITERUNG VON BENUTZERRECHTEN
Überprüfung der Arbeitsprozesse des HelpDesk
Gezielte Ansprache von HelpDesk Mitarbeitern per Mail, Telefon bspw. mit dem Ziel der Erweiterung von Benutzerrechten.BEWERTUNG
Bewertung der gefundenen Schwachstellen und Entwicklung von Handlungsempfehlungen
BERICHT
Dokumentation und Präsentation der Ergebnisse vor Ort
* Der Umfang der Investition ist abhängig von der Anzahl zu überprüfenden IP-Adressen und/oder Systeme.