
Penetrationstests
Unsere zertifizierten Sicherheitsfachleute spüren solche Sicherheitslücken auf und helfen Ihnen, diese zu schließen. Hierfür haben wir eigene Prüfvorgänge entwickelt, welche auf Programme und Werkzeuge der Hacker basieren. Sind Sie sich sicher, dass Ihre Netzwerke ausreichend geschützt sind? Wurde Ihre Firewall optimal eingerichtet? Gibt es potentielle Schwachstellen in Ihrem Sicherheitskonzept? Sind extern erreichbare Systeme wie z.B. Webserver ausreichend geschützt und immer auf dem aktuellen Stand?
Wir identifizieren Sicherheitsrisiken und führen Ihnen detaillierte Maßnahmen zur Abwendung auf. Auf Wunsch beseitigen unsere Spezialisten die Sicherheitslücken in Ihren Systemen. Hierzu bieten wir drei unterschiedliche Analysevarianten an:
Blackbox Penetrationstest - Als Blackbox Penetrationstest wird im Allgemeinen ein Sicherheitstest ohne die Information zu prüfender Angriffsziele bezeichnet. Hierbei ermittelt der Penetrationstester die zu prüfenden Ziele mit geeigneten Hilfsprogrammen eigenständig aus.
Whitebox Penetrationstest - Als Whitebox Penetrationstest wird im Allgemeinen ein Sicherheitstest mit vordefinierten Angriffszielen (IP-Adressen, DNS-Namen usw.) bezeichnet.
Greybox Penetrationstest – Als Greybox Penetrationstest bezeichnet man eine Kombination aus Blackbox Penetrationstest und Whitebox Penetrationstest, bei welchem dem Prüfer nur Fragmente des Zielnetzwerkes durch den Auftraggeber bekanntgegeben werden.
Prüfumfang Penetrationstest
Ein Penetrationstest betrachtet die gesamte IT-Infrastruktur (interne und externe Systeme). Zugangspunkte wie Switche, WLAN, und VPN werden analysiert. Serversysteme und Clientsysteme innerhalb und außerhalb des Firmennetzwerkes werden einer Prüfung unterzogen. Ein Penetrationstest sollte in regelmäßigen Abständen, je nach Sicherheitsbedarf wiederholt werden.
Gesamtbetrachtung: Schwachstellenanalyse der privaten Infrastruktur, Prüfung aller interner und externer Systeme (LAN, WAN, Wireless LAN, Serversysteme)
Interne Betrachtung: interne Netzwerke (VLAN´s), interne Wireless Netze, Serversysteme, Clientsysteme, Produktionssteuerungen
Externe Betrachtung: Internetfirewall, Webserver, E-Mail-Server, VPN-Concentrator
Prüfablauf Penetrationstest
Phase 1 - Vorbereitung: In der Vorbereitungsphase werden alle Details des anstehenden Tests besprochen und eine genaue Definition der Ziele ausgearbeitet. Der Auftraggeber legt die Anforderungen für den Test in schriftlicher Form fest und beauftragt die LAN-Security GmbH mit der Durchführung.
Phase 2 - Informationsbeschaffung und -auswertung: Ab Phase 2 wird das Netzwerk des Auftraggebers mittels Portscans durchsucht, um Informationen über das Zielnetzwerk zu sammeln. Weiterhin geht es um die Ermittlung der vorhandenen Systeme und Dienste. Wichtig sind Informationen über verwendete Hardware und Software.
Phase 3 - Bewertung der Informationen / Risikoanalyse: Abhängig von den in Phase 2 gesammelten Informationen, werden in Phase 3 mit Hilfe von Vulnerability- Scannern die Schwachstellen der Systeme ermittelt.
Phase 4 - Aktive Eindringversuche / Hacks (keine Ausführung auf produktiven Systemen): In Phase 4 werden die Systeme mittels Buffer-Overflow-Exploits angegriffen. Dies dient dem Zweck, administrative Systemrechte zu erlangen.
Phase 5 - Abschlussanalyse: Im Abschlussbericht werden alle Prüfergebnisse zusammengeführt und eine Bewertung abgegeben. Dem Auftraggeber wird eine ausführliche Dokumentation der Resultate übergeben. Alle Schwachstellen sind im Detail aufgezeigt und entsprechende Maßnahmen zur Verbesserung werden ausgesprochen.