Penetration Testing

Proaktiver Schutz vor Sicherheitsbedrohungen mit Penetrationstests.
Nutzen Sie die Vorteile unserer einzigartigen Kombinationen von Kompetenzen.

Durch die Ausnutzung von Schwachstellen in IT-Systemen werden immer mehr Unternehmen Opfer von Cyber-Attacken – Tendenz steigend. Die Folgen einer erfolgreichen Cyber-Attacke sind in der Regel immens: mit den hohen finanziellen Schäden gehen meist Reputationsschäden einher, die kaum zu beziffern sind. Penetrationstests reduzieren das Risiko für Unternehmen, Opfer von Cyber-Attacken zu werden um ein Vielfaches. Schwachstellen in IT-Systemen werden wirkungsvoll aufgedeckt und können mit entsprechenden Schutzmaßnahmen geschlossen werden.

Zur heutigen Zeit ist das Thema Penetration Testing aktueller denn je, denn durch die von Covid-19 verursachte wirtschaftliche Lage und die dazu kommenden unternehmensweiten Change-Programme hinsichtlich New Work und Home Office (remote), ergeben sich größere Einfallstore für Angreifer, die durch mangelnde Sicherheitskonzepte verursacht werden.

Unsere Penetration Testing Services

Attack Surface Evaluation

Attack Surface Evaluation

Im Rahmen unserer Attack Surface Evaluation weisen wir auf interne Gefahren oder auf Angriffe durch externe hin. So sind zum Beispiel Malware-Injection oder Social-Engineering-Angriffe in nachgehend möglichen Penetrationstests abdeckbar. Durch unsere Attack Surface Evaluation erhalten Sie und Ihr verantwortliches IT-Personal von uns einen Überblick über Schwachstellen in IT-Infrastruktur-Bereiche, IT-Systeme und Applikationen, die Sicherheitsrisiken aufweisen und einem Penetrationstest unterzogen werden sollten.

Tailored Penetration Testing

Tailored Penetration Testing

Gemeinsam mit unseren Kunden legen wir den Geltungsbereich fest, um auf die speziellen Bedürfnisse und die Umgebung unserer Kunden einzugehen. Hierbei greifen wir auf verschiedene unserer Services-Elemente zurück und schnüren einen individuellen Penetrationstest.

Application Penetration Testing

Web Application Penetration Testing

Im Rahmen des Web Application Penetrationstests simulieren wir einen realen Angriff auf Ihre Webanwendungen aus verschiedenen Perspektiven (Blackbox, Greybox, Whitebox) und konzentrieren uns dabei auf die Bewertung der Sicherheit Ihrer Webanwendungen. Das Ziel ist, Schwachstellen in Ihren Webanwendungen zu identifizieren, Empfehlungen auszusprechen und Sie dahingehend zu beraten, die entsprechenden Maßnahmen zur Behebung der Schwachstellen umzusetzen.

Web Services Penetration Testing

Im Rahmen eines Web Service Penetrationstests simulieren wir einen realen Angriff auf Ihre Webservices (Bsp: Login-Bereich für Ihre Kunden, um Dienstleistungen in Anspruch zu nehmen) aus verschiedenen Perspektiven (Blackbox, Greybox, Whitebox) und konzentrieren uns dabei auf die Bewertung der Sicherheit sowie die ordnungsgemäße Konfiguration Ihrer Webservices. Das Ziel ist, Schwachstellen zu identifizieren, Empfehlungen auszusprechen und Sie dahingehend zu beraten, die entsprechenden Maßnahmen zur Behebung der Schwachstellen umzusetzen.

Mobile Application Penetration Testing

Bei einem Mobile Application Penetrationstest simulieren unsere Experten einen Angriff auf Ihre mobilen Anwendungen aus verschiedenen Perspektiven (Blackbox, Greybox, Whitebox) und konzentrieren sich dabei auf die Bewertung der Sicherheit sowie die Durchführung eines Code Reviews. Ziel ist, Schwachstellen in Ihren mobilen Anwendungen (z.B. Android und iOS Mobile Apps) zu identifizieren und dahingehend zu beraten, die entsprechenden Maßnahmen zur Behebung der Schwachstellen umzusetzen.

Network Penetration Testing

Internes Penetration Testing

Bei einem internen Netzwerk Penetrationstest simulieren wir den Angriff von innen heraus (z.B. ein IT-Mitarbeiter oder Geschäftspartner mit entsprechender Motivation), indem wir dieselben Tools, Methoden und Vorgehensweisen nutzen, um in das interne Netzwerk und in die IT-Systeme Ihres Unternehmens einzudringen.

Das Ziel besteht darin, Ihre internen Schwachstellen im Voraus zu identifizieren und zielgerichtete Handlungsempfehlungen auszusprechen, um das Risiko zu minimieren. Im Rahmen eines internen Netzwerk-Penetrationstests versuchen wir den Zugang zu so vielen kritischen Systemen wie möglich zu erlangen.

Externes Penetration Testing

Bei einem externen Netzwerk Penetrationstest simulieren wir einen realen Hacker-Angriff. Hierbei verwenden wir dieselben Tools, Methoden und Vorgehensweisen, um von außen heraus in die öffentlich zugänglichen IT-Systeme einzudringen.

Das Ziel besteht darin, Ihre Schwachstellen im Voraus zu identifizieren und zielgerichtete Handlungsempfehlungen auszusprechen, um das Risiko eines realen Hacker-Angriffs zu minimieren. Im Rahmen eines externen Netzwerk-Penetrationstests versuchen wir den Zugang zu so vielen kritischen Systemen wie möglich zu erlangen.

War Games

Red Teaming

Im Rahmen eines Red Teamings greifen unsere SANS-Zertifizierten Experten Ihre IT-Systeme an. Durch den Angriff versuchen unsere Experten an sensible Daten zu gelangen oder in Ihre IT-Systeme und -Netzwerke einzudringen. Als Gegenpol (Blue Team) stehen Ihre internen IT-Experten bereit, um die von uns gestarteten Angriffe abzuwehren.

Ziel ist es, festzustellen, wie sicher Ihre IT-Systeme gegen verschiedene Angriffsmethoden sind und darüber hinaus zu identifizieren, ob weitere mögliche Schwachstellen vorhanden sind

Blue Teaming

Im Rahmen eines Blue Teamings stellen wir Ihnen gerne unsere SANS-Zertifizierten Experten zur Seite, die für die Sicherheit der IT-Systeme verantwortlich sind. Sie analysieren die Angriffe eines geplanten APT-Angriffs (Red Teaming), beseitigen Schwachstellen und stellen die Effizienz und Wirksamkeit von Sicherheitsmaßnahmen sicher.

W

Black Box

Es stehen uns keine Einzelheiten über die Vermögenswerte des Kunden zur Verfügung. Der erste Schritt des Teams besteht darin, Aufklärungsarbeit zu leisten und ausreichende Informationen zu sammeln, um einen wirksamen Angriff durchzuführen.

W

Grey Box

Hierbei erhalten wir von unseren Kunden rudimentäre Informationen für die Durchführung unserer Penetrationstests. Hierbei ergibt sich die Möglichkeit, unsere Tests sowohl in die Tiefe als auch in die Breite zu streuen.

W

White Box

Wir erhalten alle notwendigen Informationen mit dem Ziel, die Ausfallsicherheit einer bestimmten Anwendung oder eines Servers zu testen. Darüber hinaus führen wir einen Sicherheits-Check des Programmier-Codes (Code Review) durch.

Alle Informationen kompakt zusammengefasst.

Tailored Penetration Testing

Network Penetration Testing

Attack Surface Evaluation

Web Application Penetration Testing

Mobile Application Penetration Testing

Web Services Penetration Testing

Vorteile unseres Penetration Testing auf einen Blick

s
Schwachstellen

Automatische und manuelle Identifizierung von spezifischen Schwachstellen in Ihren IT-Systemen

U
Assessment

Objektive Einschätzung und Bewertung der Wirksamkeit Ihrer vorhandenen IT-Schutzmaßnahmen

Z
Handlungsempfehlungen

Konkrete Handlungsempfehlungen zu technischen, organisatorischen und prozessualen Schutzmaßnahmen

~
Sicherheit

Steigerung des SIcherheitsniveaus in Ihrer Organisation an Systemen und Anwendungen

?
Kosteneinsparung

Präventiv Schutzmaßnahmen treffen, um im späteren Verlauf keine Fixkosten zu produzieren

Bewusstsein

Erhöhung des Sicherheitsbewusstseins Ihrer Mitarbeiter über alle Hierarchieebenen hinweg

Thomas Faß, Geschäftsführer

„Unsere Penetration Testing Services verfolgen das Ziel, mögliche reale Gefahren und Bedrohungsszenarien abzubilden. Penetrationtests sollten zum festen, regelmäßigen Bestandteil der Cyber Security Maßnahmen jedes Unternehmens gehören.“