Durch die zunehmende Professionalisierung von Phishing-Angriffen ist es letztlich nur eine Frage der Zeit, bis ein potenzieller Angreifer Zugriff auf ein Endgerät hat und sich somit in Ihrem internen Netzwerk befindet. Auch die extern verfügbaren Informationen und erreichbaren Dienste stehen an vorderster Front, wenn es Angreifer auf Ihre Infrastruktur abgesehen haben.
Um die Auswirkung einer kompromittierten Unternehmensentität zu erkennen, ist eine Tiefenanalyse notwendig.
Unsere Lösung
Mit individualisierten Pentests von SHD erhöhen Sie Ihr IT-Sicherheitsniveau nachhaltig. Ob das Identifizieren potenzieller Angriffspunkte in Ihrer DMZ-Infrastruktur, das Überprüfen des Active Directory oder eine Analyse Ihrer entwickelten Webapplikationen: Im gemeinsamen Austausch mit unseren qualifizierten Penetration Testern finden wir definitiv eine für Sie passende Lösung. Auch simulierte Phishing-Angriffe sind möglich.
Ihre Vorteile
- Gezieltes Aufspüren technischer Sicherheitslücken
- Verständliche Lösungen, die zu Ihren angestrebten Schutzzielen und zu Ihren verfügbaren Ressourcen passen
- Empfehlung von Härtungsmaßnahmen für Ihre AD-Umgebung
- Darstellung der externen Angriffsfläche und Verbesserungsvorschläge
Active Directory
Wir prüfen unter anderem:
- AD-Berechtigungen
- Schwache Zugangsdaten
- Passwortrichtlinien
- Administrative Konten
- Offene Dateifreigaben
- Vorhandene Windows-Konfigurationen
- Wege zur Rechteeskalation
Externe Ressourcen
Wir prüfen unter anderem:
- Zugänge zu internen Ressourcen
- Remote-Zugriff
- Exponierte Dienste (z.B. Ticketsysteme, Webportale)
- Verwendete Software-Versionen
- Vorhandene CVEs
- Mailgateway (z.B. SPF-Record, Dateianhänge)
Web-Applikationen
Wir prüfen unter anderem (angelehnt an OWASP):
- Inputvalidierung (SQL Injection, XSS, …)
- Authentifizierung
- Autorisierung & Session-Management
- Webserver-Konfiguration
- Information Disclosure / Error Handling
WLAN-Infrastruktur
Wir prüfen unter anderem:
- Verwendete WPA-Standards
- Schwachstellen in WLAN-Protokollen
- Unsichere Zugangsdaten
- WLAN-Profile auf Endgeräten
- Angriffsvektoren auf Clients / Access Points