Pentesting

Schwachstellen in Ihrer IT aufspüren, Sicherheitsmaßnahmen einleiten

Angriffe auf IT-Systeme sind alltäglich und häufen sich. Laut Lagebericht 2016 des BSI kommen täglich etwa 380000 neue Schadprogramme hinzu – bis August 2016 insgesamt mehr als 560 Millionen!

Um Ihre Systeme gegen Einbrüche und unauthorisierte Zugriffe zu schützen, empfiehlt es sich, einen Pentest von KNOX-IT durchführen zu lassen

Was ist ein Pentest?

Ein Pentest (oder Penetrationstest) beschreibt einen umfassenden IT-Sicherheitstest, um die aktuelle Sicherheit eines IT-Netzes, eines einzelnen IT-Systems oder einer (Web)-Anwendung festzustellen. Bei diesem Test werden die Systeme gezielt nach vorhandenen Schwachstellen untersucht und daraus notwendige Sicherheitsmaßnahmen abgeleitet.

Wir überprüfen Ihre Systeme mit offensiven Sicherheitsmethoden auf Schwachstellen und erstellen einen abschließenden Bericht, der als Ausgangsbasis für die Behebung der Schwachstellen dient.

Jeder Pentest wird von uns individuell für Sie geplant und durchgeführt.

Warum Pentesting?

  • Entdeckung und Schließung von Sicherheitslücken, bevor diese ausgenutzt werden können

  • Einsparung der Kosten, die durch eine Hackerangriff entstehen können, sowie Verlust der Reputation

  • Schutz Ihrer Innovationen

  • Aufrechterhaltung der Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Systeme

Vorgehen während eines Pentests

Ein Pentest besteht aus folgenden fünf Phasen, die das Bundesamt für Sicherheit in der Informationstechnik definiert hat:

1. Vorbereitung

In dieser Phase werden die genauen Ziele, der Umfang und das Vorgehen des Pentests gemeinsam mit Ihnen definiert. Zudem wird entschieden, welche Art von Pentest durchgeführt wird.

2. Informationsbeschaffung und -auswertung

Hierbei handelt es sich um die erste technische Phase. Ziel dieser Phase ist es, sich eine möglichst komplette Übersicht der zu untersuchenden Umgebung, sowie aller Systeme mitsamt den potentiellen Angriffspunkten zu verschaffen.

3. Bewertung der Informationen / Risikoanalyse

Die aus der zweiten Phase gewonnenen Informationen werden in dieser Phase ausgewertet. Für die gefundenen potentiellen Schwachstellen wird eine Risikoanalyse erstellt und das Sicherheitsniveau aller gefundenen Schwachstellen bewertet. Anhand dieser Bewertung werden Angriffsszenarien für die nächste Phase definiert.

4. Aktive Eindringversuche

In dieser Phase werden die Angriffsszenarien durchgeführt und dabei die potentiellen Schwachstellen ausgenutzt. Anhand der Ergebnisse dieser Phase wird festgestellt, inwiefern eine potentielle Schwachstelle auch ein tatsächliches Risiko für Ihr Unternehmen darstellt.

5. Abschlussanalyse

Die im Rahmen der Analyse festgestellten Ergebnisse werden in einem schriftlichen Abschlussbericht für Sie zusammengefasst. Der Bericht beinhaltet unter anderem den Testumfang, das genaue Vorgehen und die Resultate des Pentests mit unseren individuellen Sicherheitsempfehlungen. Auf Wunsch stellen wir Ihnen gerne die Inhalte des Berichts in einer persönlichen Präsentation vor.

Arten eines Pentests

Pentests können als Black-, White- oder Greybox-Tests durchgeführt werden.

Blackbox-Test

Bei einem Blackbox-Test werden uns nur die Adressinformationen des zu überprüfenden Ziels zu Verfügung gestellt. Dieser Test simuliert einen von außen agierenden Angreifer, der keinerlei Kenntnisse über das System besitzt.

Whitebox-Test

Bei einem Whitebox-Test erhalten wir von Ihnen vorab umfangreiche Informationen über die zu testenden Systeme. Dadurch kann die Analyse gezielter auf die Zielsysteme angepasst werden.

Greybox-Test

Zusätzlich gibt es noch die Möglichkeit, einen Greybox-Test durchzuführen. Dabei erhalten wir nur die nötigsten Informationen des zu testenden Systems. Falls weitere Informationen benötigt werden, können Rückfragen an den Kunden gestellt werden. Das weitere Vorgehen erfolgt wie bei einem Blackbox-Test.

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) empfiehlt grundsätzlich Whitebox-Tests, da bei Blackbox-Tests Schwachstellen wegen fehlenden Informationen übersehen werden können. Zudem deckt ein Blackbox-Test nicht das Szenario eines Angreifers ab, der sich schon im Netzwerk befindet.

Bei einem Blackbox-Test ist das Risiko höher, unbeabsichtigten Schaden durch die Tests zu verursachen, da keinerlei Informationen über das System bekannt sind.

Gerne beraten wir Sie bei Fragen zu Pentesting unter der Telefonnummer 07432 / 1892 808 - per E-Mail oder Kontaktformular.

Rückrufservice

Rückrufservice