Durch die zunehmende Professionalisierung von Phishing-Angriffen ist es letztlich nur eine Frage der Zeit, bis ein potenzieller Angreifer Zugriff auf ein Endgerät hat und sich somit in Ihrem internen Netzwerk befindet. Auch die extern verfügbaren Informationen und erreichbaren Dienste stehen an vorderster Front, wenn es Angreifer auf Ihre Infrastruktur abgesehen haben.
Um die Auswirkung einer kompromittierten Unternehmensentität zu erkennen, ist eine Tiefenanalyse notwendig.
Unsere Lösung
Mit individualisierten Pentests von SHD erhöhen Sie Ihr IT-Sicherheitsniveau nachhaltig. Ob das Identifizieren potenzieller Angriffspunkte in Ihrer DMZ-Infrastruktur, das Überprüfen des Active Directory oder eine Analyse Ihrer entwickelten Webapplikationen: Im gemeinsamen Austausch mit unseren qualifizierten Penetration Testern finden wir definitiv eine für Sie passende Lösung. Auch simulierte Phishing-Angriffe sind möglich.
Ihre Vorteile
- Gezieltes Aufspüren technischer Sicherheitslücken
- Verständliche Lösungen, die zu Ihren angestrebten Schutzzielen & verfügbaren Ressourcen passen
- Empfehlung von Härtungsmaßnahmen für Ihre AD-Umgebung
- Darstellung der externen Angriffsfläche und Verbesserungsvorschläge
- Zertifizierte Experten (u.a. OSCP, CRTO, OSWP, CEH, ECSA)
Active Directory
Wir prüfen unter anderem:
- AD-Berechtigungen
- Schwache Zugangsdaten
- Passwortrichtlinien
- Administrative Konten
- Offene Dateifreigaben
- Vorhandene Windows-Konfigurationen
- Wege zur Rechteeskalation
Externe Ressourcen
Wir prüfen unter anderem:
- Zugänge zu internen Ressourcen
- Remote-Zugriff
- Exponierte Dienste (z.B. Ticketsysteme, Webportale)
- Verwendete Software-Versionen
- Vorhandene CVEs
- Mailgateway (z.B. SPF-Record, Dateianhänge)
Web-Applikationen
Wir prüfen unter anderem (angelehnt an OWASP):
- Inputvalidierung (SQL Injection, XSS, …)
- Authentifizierung
- Autorisierung & Session-Management
- Webserver-Konfiguration
- Information Disclosure / Error Handling
(W)LAN-Infrastruktur
Wir prüfen unter anderem:
- Unautorisierter Netzwerkzugriff
- Schwachstellen in WLAN-Protokollen
- (W)LAN-Profile auf Endgeräten
- 802.1X Konfiguration
- Ethernet-Anschlüsse
Häufige Fragen zu Penetration Tests
Wie funktioniert ein Pentest?
Beim Pentesting prüfen Experten von SHD Ihre IT-Umgebung gezielt auf Schwachstellen. Jeder Penetration Test beginnt mit einem gemeinsamen Kick-Off, in welchem die Rahmenbedingungen besprochen werden: die zu prüfenden Assets (Systeme, FQDNs, Domains, aber auch Gebäude oder Mitarbeitergruppen), die Klärung des sicheren Dateiaustauschs sowie die Definition der Projektbeteiligten. Anschließend erfolgt die technische Durchführung des Angriffs, um Sicherheitslücken aufzudecken und konkrete Handlungsempfehlungen zu geben. Ein Pentest geht somit über einen reinen Schwachstellenscan hinaus: Schwachstellen werden nicht nur identifiziert, sondern aktiv ausgenutzt, um deren Auswirkungen realistisch zu bewerten. Den Kern eines guten Penetration Tests stellt der Abschlussreport dar. In diesem werden die Ergebnisse erklärt und Gegenmaßnahmen besprochen, um zielgerichtet Ihre IT-Sicherheit zu erhöhen.
Wie lange dauert ein Pentest?
Ein Penetrationstest dauert zwischen wenigen Tagen und mehreren Wochen. Die Dauer hängt von mehreren Faktoren ab: Der Umfang des Pentests (Anzahl der Systeme, Benutzerrollen etc.) und die Komplexität der IT-Umgebung (verteilte Standorte, Domain Trusts) spielen eine ebenso große Rolle wie das gesetzte Ziel oder die Form des Angriffs (Black Box / White Box).
Wie oft sollte man Pentests durchführen?
Regelmäßige Pentests für Unternehmen sind essenziell. Wir empfehlen, die interne und externe IT-Infrastruktur mindestens einmal jährlich sowie nach wesentlichen Änderungen auf Sicherheitslücken zu prüfen. Dabei kann die Prüftiefe variiert werden. Hierfür bietet SHD verschiedene Arten von Penetration Tests an: externe und interne Tests, die Prüfung der Netzwerkzugänge (Remote, LAN / WLAN), Webanwendungs-Pentests sowie spezialisierte Prüfungen individueller IT-Umgebungen.