Penetrationstests



Um Netzwerke wirksam zu schützen, ist es für uns notwendig, die Techniken der Angreifer zu verstehen und zu beherrschen. Nur dadurch sind wir in der Lage, die Integration einer Firewall optimal zu planen und diese Planung umzusetzen. Die meisten Sicherheitslücken, welche mit Hilfe verschiedenster Angriffstechniken aufgespürt und ausgenutzt werden, führen wir auf Konfigurations- oder Programmierfehler zurück.

Unsere zertifizierten Sicherheitsfachleute spüren solche Sicherheitslücken auf und helfen Ihnen, diese zu schließen. Hierfür haben wir eigene Prüfvorgänge entwickelt, welche auf Programme und Werkzeuge der Hacker basieren. Sind Sie sich sicher, dass Ihre Netzwerke ausreichend geschützt sind? Wurde Ihre Firewall optimal eingerichtet? Gibt es potentielle Schwachstellen in Ihrem Sicherheitskonzept? Sind extern erreichbare Systeme wie z.B. Webserver ausreichend geschützt und immer auf dem aktuellen Stand?

Wir identifizieren Sicherheitsrisiken und führen Ihnen detaillierte Maßnahmen zur Abwendung auf. Auf Wunsch beseitigen unsere Spezialisten die Sicherheitslücken in Ihren Systemen.
7259
Varianten
Die Wahl des richtigen Penetrationstest-Ansatzes ist entscheidend, um Ihr Unternehmen vor Cyberbedrohungen zu schützen. Man unterscheidet die folgenden Varianten:

  • Blackbox Penetrationstest - Als Blackbox Penetrationstest wird im Allgemeinen ein Sicherheitstest ohne die Information zu prüfender Angriffsziele bezeichnet. Hierbei ermittelt der Penetrationstester die zu prüfenden Ziele mit geeigneten Hilfsprogrammen eigenständig aus.

  • Whitebox Penetrationstest - Als Whitebox Penetrationstest wird im Allgemeinen ein Sicherheitstest mit vordefinierten Angriffszielen (IP-Adressen, DNS-Namen usw.) bezeichnet.

  • Greybox Penetrationstest – Als Greybox Penetrationstest bezeichnet man eine Kombination aus Blackbox Penetrationstest und Whitebox Penetrationstest, bei welchem dem Prüfer nur Fragmente des Zielnetzwerkes durch den Auftraggeber bekanntgegeben werden.

  • Prüfumfang Penetrationstest


    Ein Penetrationstest betrachtet die gesamte IT-Infrastruktur (interne und externe Systeme). Zugangspunkte wie Switche, WLAN, und VPN werden analysiert. Serversysteme und Clientsysteme innerhalb und außerhalb des Firmennetzwerkes werden einer Prüfung unterzogen. Ein Penetrationstest sollte in regelmäßigen Abständen, je nach Sicherheitsbedarf wiederholt werden.

    Gesamtbetrachtung: Schwachstellenanalyse der privaten Infrastruktur, Prüfung aller interner und externer Systeme (LAN, WAN, Wireless LAN, Serversysteme)

    Interne Betrachtung: interne Netzwerke (VLAN´s), interne Wireless Netze, Serversysteme, Clientsysteme, Produktionssteuerungen

    Externe Betrachtung: Internetfirewall, Webserver, E-Mail-Server, VPN-Concentrator


    Prüfablauf Penetrationstest


    Phase 1 - Vorbereitung: In der Vorbereitungsphase werden alle Details des anstehenden Tests besprochen und eine genaue Definition der Ziele ausgearbeitet. Der Auftraggeber legt die Anforderungen für den Test in schriftlicher Form fest und beauftragt die LAN-Security GmbH mit der Durchführung.

    Phase 2 - Informationsbeschaffung und -auswertung: Ab Phase 2 wird das Netzwerk des Auftraggebers mittels Portscans durchsucht, um Informationen über das Zielnetzwerk zu sammeln. Weiterhin geht es um die Ermittlung der vorhandenen Systeme und Dienste. Wichtig sind Informationen über verwendete Hardware und Software.

    Phase 3 - Bewertung der Informationen / Risikoanalyse: Abhängig von den in Phase 2 gesammelten Informationen, werden in Phase 3 mit Hilfe von Vulnerability- Scannern die Schwachstellen der Systeme ermittelt.

    Phase 4 - Aktive Eindringversuche / Hacks (keine Ausführung auf produktiven Systemen): In Phase 4 werden die Systeme mittels Buffer-Overflow-Exploits angegriffen. Dies dient dem Zweck, administrative Systemrechte zu erlangen.

    Phase 5 - Abschlussanalyse: Im Abschlussbericht werden alle Prüfergebnisse zusammengeführt und eine Bewertung abgegeben. Dem Auftraggeber wird eine ausführliche Dokumentation der Resultate übergeben. Alle Schwachstellen sind im Detail aufgezeigt und entsprechende Maßnahmen zur Verbesserung werden ausgesprochen.

    Cybersicherheit Black-Box-Penetrationstest
    Unser Black-Box-Penetrationstest ist ein Sicherheitstest, bei dem unsere Experten versuchen, in ein System oder eine Anwendung einzudringen, ohne vorab über interne Details oder Quellcodeinformationen zu verfügen. Der Techniker hat nur begrenzte Informationen wie eine öffentliche Schnittstelle oder eine externe Sicht auf das System. Ziel ist es, Sicherheitslücken aufzudecken, die ein echter Angreifer ausnutzen könnte, um unerlaubten Zugriff zu erlangen oder Schaden anzurichten. Der Tester verwendet verschiedene Techniken und Tools, um Schwachstellen zu identifizieren und zu dokumentieren.Prüfschritte:Phase 1: VorbereitungIn der Vorbereitungsphase werden alle Details des anstehenden Tests besprochen und eine genaue Definition der Ziele ausgearbeitet. Der Auftraggeber legt die Anforderungen für den Test in schriftlicher Form fest und beauftragt die LAN-Security GmbH mit der DurchführungPhase 2: Informationsbeschaffung und -auswertungAb Phase 2 wird das Netzwerk des Auftraggebers mittels Portscans durchsucht, um Informationen über das Zielnetzwerk zu sammeln. Weiterhin geht es um die Ermittlung der vorhandenen Systeme und Dienste. Wichtig sind Informationen über verwendete Hardware und Software.Phase 3: Bewertung der Informationen / RisikoanalyseAbhängig von den in Phase 2 gesammelten Informationen, werden in Phase 3 mit Hilfe von Vulnerability-Scannern die Schwachstellen der Systeme ermittelt.Phase 4: Aktive Eindringversuche / HacksIn Phase 4 werden die Systeme mittels verschiedenster Techniken angegriffen. Dies dient dem Zweck, administrative Systemrechte zu erlangen.Phase 5: AbschlussanalyseIm Abschlussbericht werden alle Prüfergebnisse zusammengeführt und eine Bewertung abgegeben. Dem Auftraggeber wird eine ausführliche Dokumentation der Resultate übergeben. Alle Schwachstellen sind im Detail aufgezeigt und entsprechende Maßnahmen zur Verbesserung werden ausgesprochen.Prüfumfang: - Externe, aus öffentlichen Netzen erreichbare Systeme, wie Internetfirewall, Webserver, E-Mail-Server, VPN-Konzentrator- Externe, aus dem öffentlichen Bereich erreichbare Netze ,wie öffentliche IP-Subnetze, WLAN-Netze im Außenbereich, DECT-Netze

    7.900,00 €*
    Cybersicherheit White-Box-Penetrationstest
    Ein Whitebox-Penetrationstest ist eine Sicherheitsprüfung, bei der der Prüfer detaillierte Kenntnisse über das interne Netzwerk und Systeme des zu überprüfenden Unternehmens besitzt. Im Gegensatz zu Blackbox-Tests, bei denen der Prüfer keinerlei Vorinformationen hat, simuliert der Whitebox-Ansatz einen Insider-Angriff, um Schwachstellen in der IT-Infrastruktur aufzudecken. Durch diesen informierten Zugang kann der Penetrationstester gezieltere und realistischere Angriffsszenarien erstellen, um die Wirksamkeit der Sicherheitsmaßnahmen zu bewerten.Prüfschritte:Phase 1: VorbereitungIn der Vorbereitungsphase werden alle Details des anstehenden Tests besprochen und eine genaue Definition der Ziele ausgearbeitet. Der Auftraggeber legt die Anforderungen für den Test in schriftlicher Form fest und beauftragt die LAN-Security GmbH mit der DurchführungPhase 2: Informationsbeschaffung und -auswertungAb Phase 2 wird das Netzwerk des Auftraggebers mittels Portscans durchsucht, um Informationen über das Zielnetzwerk zu sammeln. Weiterhin geht es um die Ermittlung der vorhandenen Systeme und Dienste. Wichtig sind Informationen über verwendete Hardware und Software.Phase 3: Bewertung der Informationen / RisikoanalyseAbhängig von den in Phase 2 gesammelten Informationen, werden in Phase 3 mit Hilfe von Vulnerability-Scannern die Schwachstellen der Systeme ermittelt.Phase 4: Aktive Eindringversuche / HacksIn Phase 4 werden die Systeme mittels verschiedenster Techniken angegriffen. Dies dient dem Zweck, administrative Systemrechte zu erlangen.Phase 5: AbschlussanalyseIm Abschlussbericht werden alle Prüfergebnisse zusammengeführt und eine Bewertung abgegeben. Dem Auftraggeber wird eine ausführliche Dokumentation der Resultate übergeben. Alle Schwachstellen sind im Detail aufgezeigt und entsprechende Maßnahmen zur Verbesserung werden ausgesprochen.Prüfumfang: - Externe, aus öffentlichen Netzen erreichbare Systeme, wie Internetfirewall, Webserver, E-Mail-Server, VPN-Konzentrator- Externe, aus dem öffentlichen Bereich erreichbare Netze ,wie öffentliche IP-Subnetze, WLAN-Netze im Außenbereich, DECT-Netze

    6.900,00 €*
    Cybersicherheit Schwachstellenanalyse interne Infrastruktur
    Die interne Schwachstellenanalyse ist ein Prozess, bei dem die Sicherheit eines internen Netzwerks, Systems oder einer IT-Infrastruktur bewertet wird, um potenzielle Schwächen oder Lücken aufzudecken. Dieser Ansatz konzentriert sich darauf, Sicherheitsmängel innerhalb des Unternehmens zu identifizieren, die möglicherweise von internen Benutzern oder Geräten ausgenutzt werden könnten. Durch detaillierte Prüfungen von Netzwerkkonfigurationen, Zugriffsrechten, Software-Implementierungen und anderen internen Faktoren ermöglicht die interne Schwachstellenanalyse Unternehmen, proaktiv auf Sicherheitsbedrohungen zu reagieren und ihre IT-Systeme besser zu schützen.Prüfschritte:Phase 1: VorbereitungIn der Vorbereitungsphase werden alle Details des anstehenden Tests besprochen und eine genaue Definition der Ziele ausgearbeitet. Der Auftraggeber legt die Anforderungen für den Test in schriftlicher Form fest und beauftragt die LAN-Security GmbH mit der DurchführungPhase 2: Informationsbeschaffung und -auswertungAb Phase 2 wird das Netzwerk des Auftraggebers mittels Portscans durchsucht, um Informationen über das Zielnetzwerk zu sammeln. Weiterhin geht es um die Ermittlung der vorhandenen Systeme und Dienste. Wichtig sind Informationen über verwendete Hardware und Software.Phase 3: Bewertung der Informationen / RisikoanalyseAbhängig von den in Phase 2 gesammelten Informationen, werden in Phase 3 mit Hilfe von Vulnerability-Scannern die Schwachstellen der Systeme ermittelt.Phase 4: AbschlussanalyseIm Abschlussbericht werden alle Prüfergebnisse zusammengeführt und eine Bewertung abgegeben. Dem Auftraggeber wird eine ausführliche Dokumentation der Resultate übergeben. Alle Schwachstellen sind im Detail aufgezeigt und entsprechende Maßnahmen zur Verbesserung werden ausgesprochen.Prüfumfang: - Interne Netze, aus dem Firmennetzwerk erreichbare, interne Systeme, wie Server, aktive Netzwerkkomponenten- WLAN-Netze, DECT-Netze

    Projektpreis auf Anfrage

    Kontinuierliche IT-Risikoanalyse einmal pro Jahr
    Preisangabe pro Jahr(Jahresabonnement mit automatischer Verlängerung)geeignet für Unternehmen bis 100 MitarbeiterEine automatisierte IT-RisikoanalyseEinstündige Ergebnisberatung mit IT-Security-Analystbeliebig viele Re-Scans innerhalb von vier Wochen nach ErstprüfungAutomatische Benachrichtigung über veröffentlichte Sicherheitslücken der im Umfang des Scans geprüfter SystemeLaufzeit: 12 MonateKündigungsfrist: zwei Monate zum Ende der Vertragslaufzeit

    1.990,00 €*
    Kontinuierliche IT-Risikoanalyse einmal pro Quartal
    Preisangabe pro Quartal(Jahresabonnement mit automatischer Verlängerung)geeignet für Unternehmen bis 100 MitarbeiterEine automatisierte IT-Risikoanalyse pro QuartalZwei Re-Scan-Vorgänge pro JahrAutomatisierte IT-Risikoanalyse von 5 Unterauftragnehmern / ZulieferernEinstündige Ergebnisberatung mit IT-Security-Analystbeliebig viele Re-Scans innerhalb von vier Wochen nach ErstprüfungAutomatische Benachrichtigung über veröffentlichte Sicherheitslücken im Umfang des Scans geprüfter SystemeLaufzeit: 12 MonateKündigungsfrist: zwei Monate zum Ende der Vertragslaufzeit

    990,00 €*
    Kontinuierliche IT-Risikoanalyse einmal pro Monat
    Preisangabe pro Monat(Jahresabonnement mit automatischer Verlängerung)geeignet für Unternehmen bis 100 MitarbeiterEine automatisierte IT-Risikoanalyse pro MonatVier Re-Scan-Vorgänge pro JahrAutomatisierte IT-Risikoanalyse von 10 Unterauftragnehmern / ZulieferernEinstündige Ergebnisberatung mit IT-Security-Analystbeliebig viele Re-Scans innerhalb von vier Wochen nach ErstprüfungAutomatische Benachrichtigung über veröffentlichte Sicherheitslücken im Umfang des Scans geprüfter SystemeLaufzeit: 12 MonateKündigungsfrist: zwei Monate zum Ende der Vertragslaufzeit

    490,00 €*
    Kontinuierliche IT-Risikoanalyse einmal pro Jahr 500
    Preisangabe pro Jahr(Jahresabonnement mit automatischer Verlängerung)geeignet für Unternehmen bis 500 MitarbeiterEine automatisierte IT-RisikoanalyseVierstündige Ergebnisberatung mit IT-Security-Analystbeliebig viele Re-Scans innerhalb von vier Wochen nach ErstprüfungAutomatische Benachrichtigung über veröffentlichte Sicherheitslücken der im Umfang des Scans geprüfter SystemeLaufzeit: 12 MonateKündigungsfrist: zwei Monate zum Ende der Vertragslaufzeit

    3.190,00 €*
    Kontinuierliche IT-Risikoanalyse einmal pro Quartal 500
    Preisangabe pro Quartal(Jahresabonnement mit automatischer Verlängerung)geeignet für Unternehmen bis 500 MitarbeiterEine automatisierte IT-Risikoanalyse pro QuartalZwei Re-Scan-Vorgänge pro JahrAutomatisierte IT-Risikoanalyse von 5 Unterauftragnehmern / ZulieferernVierstündige Ergebnisberatung mit IT-Security-Analystbeliebig viele Re-Scans innerhalb von vier Wochen nach ErstprüfungAutomatische Benachrichtigung über veröffentlichte Sicherheitslücken im Umfang des Scans geprüfter SystemeLaufzeit: 12 MonateKündigungsfrist: zwei Monate zum Ende der Vertragslaufzeit

    1.590,00 €*
    Kontinuierliche IT-Risikoanalyse einmal pro Monat 500
    Preisangabe pro Monat(Jahresabonnement mit automatischer Verlängerung)geeignet für Unternehmen bis 500 MitarbeiterEine automatisierte IT-Risikoanalyse pro MonatVier Re-Scan-Vorgänge pro JahrAutomatisierte IT-Risikoanalyse von 10 Unterauftragnehmern / ZulieferernVierstündige Ergebnisberatung mit IT-Security-Analystbeliebig viele Re-Scans innerhalb von vier Wochen nach ErstprüfungAutomatische Benachrichtigung über veröffentlichte Sicherheitslücken im Umfang des Scans geprüfter SystemeLaufzeit: 12 MonateKündigungsfrist: zwei Monate zum Ende der Vertragslaufzeit

    790,00 €*