Ein Penetrationstest evaluiert die Wirksamkeit getroffener Schutzmaßnahmen aus der Sicht und mit den Mitteln eines Angreifers.


Ziel einer Angriffssimulation ist das Umgehen von Schutzmaßnahmen, das Erlangen von unberechtigtem Zugriff auf sensible Systeme sowie das (simulierte) Stören relevanter Abläufe.

Das Ergebnis eines Penetrationstests eröffnet Ihnen eine oft überraschende Sichtweise auf die Risiken, die Ihren Erfolg bedrohen.

Einem Angreifer genügt ein einziger erfolgreicher Angriffsvektor, um an Ihre Daten zu gelangen.

Identifizierte Risiken lassen sich meist mit Hilfe einfacher Maßnahmen reduzieren.


Unser Service

Wir sind auf die Planung, Durchführung und Auswertung von Penetrationstests spezialisiert.

Wir betrachten die Gesamtheit Ihrer Sicherheitsarchitektur unter Einbeziehung Ihrer sicherheitsrelevanten Prozesse, Strukturen und Maßnahmen - aber vor allem immer unter Berücksichtigung Ihrer individuellen Fragestellungen.

  • Embedded Systems
  • ICS/SCADA
  • Netzwerk-Infrastruktur
  • WLAN-Netzwerke
  • Web-Anwendungen
  • Web-Services
  • Kryptographische Anwendungen
  • Social Engineering
  • Physische Infrastruktur


Umfang

Die Testdauer sollte sich an der Größe und Komplexität des zu testenden Bereichs/Systems orientieren.

Ein Penetrationstest entfaltet seinen vollen Mehrwert für Sie dann, wenn der Test den Kontext der Organisation sowie den des zu testenden Bereichs/Systems einbezieht und dem Tester genügend Raum lässt, sein Ziel mit Kreativität und Nachdruck zu verfolgen.

Für Kunden, die dauerhaft auf "Nummer Sicher" gehen möchten, entwickeln wir speziell zugeschnittene Wiederholungstests, welche über das Anwenden der immer gleichen Testvektoren hinausgehen.

Interessiert? - Wir beraten Sie gerne:

+49 (0)761 4787313

Die Rahmenbedingungen besprechen wir mit Ihnen in der Regel in einem persönlichen Gespräch, bei dem wir insbesondere:

  • die Testziele (Scope)
  • das Vorgehen
  • die Kommunikation
  • die Liefergegenstände

miteinander abstimmen.

Nach der Auftragserteilung beginnen wir mit unserer Arbeit.

Ein Penetrationstest beginnt mit einer Sichtbarkeitsanalyse, bei der die Schnittstellen identifiziert werden, über die Ihr Unternehmen bewusst oder unbewusst Zugang zu Informationen ermöglicht, z.B. mittels welcher Kommunikationsdienste Ihre Systeme erreichbar sind.

Bei der hierauf folgenden Schwachstellenanalyse werden die identifizierten Zugangs- und Kommunikationswege auf offensichtliche und nicht offensichtliche Möglichkeiten untersucht, diese über ihren eigentlichen Zweck hinaus zu nutzen, z.B. ob es möglich ist, über das Internet auf interne Hosts oder Netzwerkkomponenten zuzugreifen.

Entdeckte Schwachstellen werden für die nächste Testphase, die Angriffssimulation, priorisiert und in dieser auszunutzen versucht. Das Vorgehen in dieser Phase ist manchmal diffizil, da dem Ansinnen der Demonstration der Möglichkeiten, die eine gefundene Schwachstelle bietet, die Prämisse gegenübersteht, durch den Test keinerlei Schäden oder Veränderungen auf den getesteten Systemen zu verursachen. In der Regel wird das Vorgehen mit einem vom Kunden bestimmten internen Ansprechpartner abgestimmt.

Eine umfassende Protokollierung und Dokumentation aller vorgenommenen Tätigkeiten zusammen mit deren Erfolg oder Misserfolg ist für jede der durchgeführten Testphasen obligatorisch.

Die Ergebnisse eines Penetrationstests werden in einem strukturierten Bericht zusammengefasst. Neben der Dokumentation der einzelnen Testphasen erhalten Sie zu jeder der gefundenen Schwachstellen einen Hinweis zu deren Behandlung.

Selbstverständlich besprechen wir im Nachgang das Ergebnis persönlich mit Ihnen.