IT-Sicherheit

Penetration Test

Hält Ihr Unternehmen einem Hackerangriff stand?

Durch die zunehmende Professionalisierung von Phishing-Angriffen ist es letztlich nur eine Frage der Zeit, bis ein potenzieller Angreifer Zugriff auf ein Endgerät hat und sich somit in Ihrem internen Netzwerk befindet. Auch die extern verfügbaren Informationen und erreichbaren Dienste stehen an vorderster Front, wenn es Angreifer auf Ihre Infrastruktur abgesehen haben.

Um die Auswirkung einer kompromittierten Unternehmensentität zu erkennen, ist eine Tiefenanalyse notwendig.

Unsere Lösung

Mit individualisierten Pentests von SHD erhöhen Sie Ihr IT-Sicherheitsniveau nachhaltig. Ob das Identifizieren potenzieller Angriffspunkte in Ihrer DMZ-Infrastruktur, das Überprüfen des Active Directory oder eine Analyse Ihrer entwickelten Webapplikationen: Im gemeinsamen Austausch mit unseren qualifizierten Penetration Testern finden wir definitiv eine für Sie passende Lösung. Auch simulierte Phishing-Angriffe sind möglich.

Ihre Vorteile

  • Gezieltes Aufspüren technischer Sicherheitslücken
  • Verständliche Lösungen, die zu Ihren angestrebten Schutzzielen und zu Ihren verfügbaren Ressourcen passen
  • Empfehlung von Härtungsmaßnahmen für Ihre AD-Umgebung
  • Darstellung der externen Angriffsfläche und Verbesserungsvorschläge
     

“Viele Unternehmen haben ihre externen Dienste bereits gut im Blick. Das größte Verbesserungspotenzial besteht häufig bei der Härtung des Active Directory sowie bei der Beseitigung schwacher Zugangsdaten. Hier bietet sich unser Penetration Test besonders an, um bisher unbekannte Schwachstellen aufzudecken.”

David Häntzschel
Senior Penetration Tester

Angriffspunkt

Active Directory


Wir prüfen unter anderem:

  • AD-Berechtigungen
  • Schwache Zugangsdaten
  • Passwortrichtlinien
  • Administrative Konten
  • Offene Dateifreigaben
  • Vorhandene Windows-Konfigurationen
  • Wege zur Rechteeskalation
Angriffspunkt

Externe Ressourcen


Wir prüfen unter anderem:

  • Zugänge zu internen Ressourcen
  • Remote-Zugriff
  • Exponierte Dienste (z.B. Ticketsysteme, Webportale)
  • Verwendete Software-Versionen
  • Vorhandene CVEs
  • Mailgateway (z.B. SPF-Record, Dateianhänge)
Angriffspunkt

Web-Applikationen


Wir prüfen unter anderem (angelehnt an OWASP):

  • Inputvalidierung (SQL Injection, XSS, …)
  • Authentifizierung
  • Autorisierung & Session-Management
  • Webserver-Konfiguration
  • Information Disclosure / Error Handling
Angriffspunkt

WLAN-Infrastruktur


Wir prüfen unter anderem:

  • Verwendete WPA-Standards
  • Schwachstellen in WLAN-Protokollen
  • Unsichere Zugangsdaten
  • WLAN-Profile auf Endgeräten
  • Angriffsvektoren auf Clients / Access Points

Sie haben Fragen?


Wünschen Sie weiterführende Informationen oder ein Angebot zu speziellen Leistungen? Kontaktieren Sie uns! Wir melden uns schnellstmöglich bei Ihnen.

mit * gekennzeichnete Felder sind Pflichtfelder