Penetrationstests und Red Teaming | BreakinLabs aus Regensburg

Penetrationtests und Red Teaming

Was ist ein
Penetrationstest?

Ein Penetrationstest (oder abgekürzt auch Pentest genannt) ist ein genehmigter Angriff auf die IT-Infrastruktur sowie Applikation eines Unternehmens. Mithilfe des Penetrationstests werden Lücken in der IT-Sicherheit des Unternehmens proaktiv ermittelt um diese abzusichern, bevor diese ausgenutzt werden können.

Mit Penetrationstests und Red Teaming der BreakinLabs erhalten Sie ein genaues Verständnis der vorhandenen Sicherheitsrisiken, wie diese gegen Sie genutzt werden könnten und wie Sie die Systeme entsprechend absichern können.

Hacker sind clever und finden schnell die Angriffsvektoren für Ihr Netzwerk heraus – kommen Sie den Hackern durch das Wissen eines Penetrationstests zuvor.

scurity-Awrnes-img1

Welchen Nutzen hat ein
Penetrationstest?

Im Rahmen der Sicherheitsanalyse Ihrer Systeme werden alle identifizierten Schwachstellen genauestens dokumentiert. Nach dem Abschluss des Pentests erhalten Sie einen detailierten Bericht, welche Schwachstellen gefunden wurden und welchen Impact diese Vulnerabilites auf Ihr System haben.

Mit unserer Hilfe können Sie umgehend Maßnahmen einleiten, die direkt zur Erhöhung der Sicherheit in Ihrem Unternehmen führen. Von BreakinLabs erhalten Sie somit wertvolle Informationen für den proaktiven Schutz Ihres Unternehmens.

5 Gründe für die vollständige
Prüfung Ihrer IT-Systeme:


  • Sie sind für die Kundendaten in Ihren Systemen verantwortlich.

  • Bei Übernahme Ihrer Systeme entsteht beträchtlicher wirtschaftlicher Schaden.*

  • Sie sind davon überzeugt, dass Vorbeugen besser als Nachsorgen ist.

  • Sie wollen die Anfälligkeit Ihrer Mitarbeiter gegen Social-Engineering herausfinden, um gezielte Schulungen anbieten zu können.*

  • Sie haben keine Ahnung, ob Ihr IT-System sicher ist und wollen es überprüfen.

Wie ein Penetrationstest funktioniert

Beim Penetrationstest muss zuerst die Art und der Umfang des Tests bestimmt werden. Hierfür stehen unseren Kunden mehrere Module zur Verfügung, so dass die Risiken in Kombination oder auch einzeln getestet werden können.

Grundsätzlich wird bei Penetrationstests zwischen einem BlackBox-Test und einem WhiteBox-Test unterschieden. Beim BlackBox-Penetrationstest bekommt die BreakinLabs GmbH keine weiteren Informationen zur vorhandenen Infrastruktur und lotet die Grenzen des Systems aus der Sicht eines Hackers von außerhalb des Unternehmens aus. Beim WhiteBox-Penetrationstest bekommen wir vom Kunden entsprechende Informationen über das System und spüren Konfigurationsfehler sowie unsichere Systeme in Ihrem Netzwerk auf. Analog zur beschriebenen Vorgehensweise testen wir Ihre Applikationen.

Wie ist ein
Penetrationstest
aufgebaut?

Damit der Penetrationstests BreakinLabs auch die kleinsten Schwachstellen Ihrer IT-Systeme effizient aufdecken können, ist eine akribische Vorbereitung von größter Bedeutung.

Vor Beginn des Pentetrationstests benötigt BreakinLabs Informationen zu Ihrem Unternehmen, damit Ihr Tagesgeschäft für uns nachvollziehbar ist. Nur auf diese Weise können wir gezielt kleinste Schwachstellen aufspüren, die in Ihren Systemen und Prozessen vorhanden sein könnten.

Darüber hinaus klären wir gemeinsam die Vorgehensweise und den notwendigen Umfang der Tests. Anschließend werdend die einzelnen Schritte des Penetrationstests durchlaufen.

Wo werden
Penetrationstests
eingesetzt?

Viele Unternehmen erkennen mittlerweile die Bedeutung Ihrer IT-Security für den reibungslosen Ablauf des Tagesgeschäfts. Entsprechend dieser Erkenntnis werden interne und vor allem externe Systeme regelmäßigen Tests unterzogen und somit der Ablauf des Kundengeschäfts gesichert.

Penetrationstests werden häufig dazu genutzt, um die IT-Security und die Einhaltung und Compliance gegenüber dem Kunden nachzuweisen. Diese Sicherheitsmaßnahme wird ebenfalls häufig im Rahmen einer Unternehmens-Zertifizierung (z.B. Control A.12.6.1 der ISO 27001) verwendet wird.

Die Vorteile:
Penetrationstests durch Experten

cmp-1

Wir schützen Ihre Kronjuwelen:
Ihre Daten

cmp-2

Wir entdecken die Sicherheitslücken in Computersystemen und helfen Ihnen, diese zu schließen

cmp-3

Wir sorgen dafür, dass sich Ihre Investition in Ihre zukünftige IT-Sicherheit wirklich lohnt.

cmp-4

Gezielte Auswahl der Angriffswerkzeuge vermeidet Schäden in Ihrer Infrastruktur.

cmp-5

Die Sicherheit Ihres Unternehmens schützt ebenfalls Ihre Kunden.

Wie hoch sind die
voraussichtlichen Kosten?

Beim Penetrationstests wird grundsätzlich zwischen einem Blackbox-Pentest und einem Whitebox-Pentest unterschieden. Bei dem Blackbox Penetrationstest geben BreakinLabs nur spärliche Informationen über das Unternehmen und nennen uns das Ziel des Pentests. Dies bedeutet einen höheren Aufwand, da wir alle Systeme zuerst Auskundschaften müssen und dementsprechend mehr Zeit benötigen. Diese Art des Testens spiegelt am ehesten die Realität – der Konfrontation des Unternehmens mit einem unbekannten Hacker – wieder.
Weiterhin gibt es die Möglichkeit eines Whitebox Pentests, bei dem einzelne Systeme oder auf Ihre vollständige Infrastruktur geprüft werden, wobei wir Einblicke und Accounts auf den Systemen bekommen und die Schwachstellen aus Sicht eines Hackers, aber auch eines Nutzers des Systems auswerten.

Für die Kalkulation der Kosten spielt die Anzahl und Komplexität Ihrer Systeme sowie die Tiefe des Penetrationstests eine wichtige Rolle. Es besteht auch die Möglichkeit einzelne Module zu buchen, wie z.B. die Überprüfung der Mitarbeiter-Awareness mittels eines Social-Engineering-Angriffs auf Ihr Unternehmen.

Penetrationstests für Software und Webanwendungen sind hinsichtlich des Aufwands separat zu betrachten. Das Ziel sollte sein, die gesamte Anwendung auf Schwachstellen und Bugs zu prüfen. Nahezu jede Anwendung besteht aus einem Sammelsurium von einzelnen Prozeduren und ist daher sehr inhomogen und einzigartig.

Penetrationstests sind billiger als Sie denken!
Gerne unterbreiten wir ein auf Ihre Bedürfnisse zugeschnittenes Angebot mit den entsprechenden Modulen.

Die Ergebnisse des Penetrationstests:

Am Ende jedes Penetrationstests bekommen unsere Kunden eine ausführliche Dokumentation zu allen gefundenen Schwachstellen,
die folgenden Punkte umfasst:

  • Zusammenfassung der Ergebnisse für das Executive Committee (Executive Summary)
  • Technische Details der identifizierten Schwachstellen und deren Klassifizierung sowie Schädlichkeit in Ihrem System
  • Genaue Angaben zu den Änderungen, die während des Tests am System vorgenommen wurden
  • Audit-Trail mit verwendeten Tools und Programmen sowie geprüften Systemen und festgestellten Problemen.
  • Taktische Empfehlungen zur sofortigen Beseitigung der erkannten Sicherheitslücken
  • Strategische Empfehlungen zur langfristigen Verbesserung Ihrer Sicherheit

Ein weiteres Highlight:
Von BreakinLabs erhalten Sie ein Zertifikat über den Abschluss eines Penetrationstest. Dies Bescheinigt die Überprüfung Ihres Unternehmens und zeigt, dass Ihnen die Sicherheit Ihrer Kunden am Herzen liegt. 

Seien Sie proaktiv

Das Vertrauen in ein Netzwerkgerät ist nur beschränkt möglich. Seien Sie proaktiv und stellen Sie sicher, dass Sie regelmäßig scannen, testen und absichern.

Vertrauen Sie nicht blind

Sie sollten sich NIEMALS auf die Sicherheit von Systemen oder Software verlassen, bis diese ausgiebig geprüft wurde und als vertrauenswürdig eingestuft werden kann.

Hacker finden einen Weg

Unternehmen müssen sich auf anhaltende Bedrohungen vorbereiten und angemessen darauf reagieren, denn Hacker haben einen Vorteil:
nahezu unbeschränkte Zeit Ihnen zu schaden.

Erstklassige Ergebnisse
in 7 Schritten:

1. Vorbereitungsphase

Der Umfang sowie die Ziele werden abgesteckt. In dieser Phase werden weiterhin kritische Systeme identifiziert, damit Ihr Betrieb geregelt weiterläuft und durch den Penetrationtstest nicht beeinträchtigt wird.

2. Aufklärungsphase

In dieser Phase steht das Sammeln von Informationen im Vordergrund. Es werden Hintergrundinformationen zu eingesetzten Systemen, der Netzwerkinfrastruktur sowie möglichen Angriffsvektoren gesammelt. Gegebenenfalls werden Mitarbeiter identifiziert und Social-Engineering-Attacken vorbereitet.

3. Schwachstellenanalyse

Die in Phase 2 gesammelten Daten werden analysiert und dazu gezielt Angriffsvektoren modelliert. Beispielsweise werden gezielte Exploits entwickelt, um die Firewall zu überwinden.

4. Schwachstellenausnutzung

In dieser Phase werden die vorbereiteten Schwachstellen ausgenutzt und versucht, so weit wie möglich in das System einzudringen. Das Ziel dieser Phase ist das höchst mögliche Zugriffslevel der zu testenden Systeme.

5. Auswertungsphase

Nach der erfolgreichen Angriffsphase werden die gesammelten Daten zusammengetragen und ausgewertet. Hierbei wird ein spezielles Augenmerk auf den Schweregrad der genutzten Schwachstellen gelegt. Weiterhin werden die Ursachen der Schwachstellen ausgewertet und nach Kritikalität bewertet.

6. Berichtsphase

In der Berichtsphase erhalten Sie unseren sehr detaillierten Bericht und können die genutzten Schwachstellen nachvollziehen. Weiterhin erhalten Sie eine Liste notwendiger Schritte zur Schließung der Sicherheitslücken und deren Gefährlichkeit.

7. Wiederholungsphase

Die finale Phase findet häufig einige Monate nach der Übergabe der Dokumentation statt. Während dieser Zeit sollen alle empfohlenen Maßnahmen durchgeführt und somit das Unternehmen abgesichert werden.

Anschließend wird ein erneuter Kurz-Test zur Überprüfung der neu implementierten Sicherheitsparameter durchgeführt.

Warum brauchen Sie
einen Penetrationstest?

Durch Penetrationstests in Ihrem Unternehmen kann BreakinLabs Schwachstellen in Ihren Systemen identifizieren sowie die Wirksamkeit Ihrer IT-Sicherheitsmaßnahmen nachweisen.

Identifizieren Sie Sicherheitslücken

Mithilfe eines Penetrationstests können Sie proaktiv Schwachstellen in Ihren IT-Systemen identifizieren, die von den Bösewichten ausgenutzt werden könnten und zu erheblichen Geschäftsrisiken führen.

Kennen Sie die Auswirkungen eines Hacks

Indem Sie Schwachstellen in Ihrer IT-Infrastruktur ausnutzen, kann Ihr Unternehmen mithilfe eines Penetrationstests das Ausmaß des Geschäftsrisikos nach einem Angriff ermitteln.

Bewerten Sie die Wirksamkeit von IT-Abwehrmaßnahmen

Durch Penetrationstests können Sie sicherstellen, dass Ihre IT-Sicherheitskontrollen effektiv gegen echte Angriffe funktionieren.

Verbessern Sie Ihre IT-Sicherheit

Durch die Kenntnis der Schwachstellen in Ihrer Netzwerkinfrastruktur oder Ihrer Applikation können Sie entsprechende Gegenmaßnahmen treffen.

Proaktiv Reputationsverlust verhindern

Mit Penetrationstests können Sie proaktiv Schwachstellen identifizieren, die nach einem Cyberangriff Marken- und Reputationsschäden verursachen können.

Testen Sie die Reaktionsfähigkeit Ihrer IT-Belegschaft

Durch die Simulation autorisierter Hacking-Angriffe auf Ihre IT-Infrastruktur kann BreakinLabs Sie dabei unterstützen, Ihr IT-Personal auf echte Vorfälle vorzubereiten.