Pentest

Sicherheitslücken rechtzeitig erkennen und wertvolle Daten schützen

„Hacker“ im Dienst der Sicherheit

Beim Pentest versuchen unsere Experten in Ihr IT-System einzudringen. Ziel ist es, Schwachstellen aufzudecken, die echte Angreifer ausnutzen könnten. Das kann alles Mögliche umfassen, von schwachen Passwörtern bis hin zu Softwarefehlern. Nach dem Pentest erhalten die Systemverantwortlichen einen Bericht mit den gefundenen Lücken und Empfehlungen, um die IT und die Systeme sicherer zu machen.

So gehen wir vor

1. Bedarf ermitteln

Wir ermitteln den Status quo: Welche Art von Daten und Anwendungen müssen geschützt werden? Welche speziellen Anforderungen gibt es? Diese Informationen sind Grundlage für einen maßgeschneiderten Pentest, der Ihre individuelle Gefährdungslage eruiert.

2. Informationen sammeln

Unsere Sicherheitsexperten sammeln Informationen, ähnlich wie es ein echter Hacker tun würde. Dies kann die Identifikation von IP-Adressen, Domains, Netzwerktopologie und anderen relevanten Details umfassen. Die Idee ist, die Tests so realistisch wie möglich zu gestalten.

3. Schwachstellen finden

Unsere Profis prüfen verschiedenste Arten von Schwachstellen mit automatischen und manuellen Tests. Sie versuchen nicht nur Passwörter zu knacken, sondern auch Softwarefehler auszunutzen und Sicherheitsmechanismen zu umgehen. Ziel des Tests ist es, alle potenziellen Angriffspunkte in den IT-Systemen zu identifizieren.

4. Angriff simulieren

Sobald Schwachstellen identifiziert sind, versuchen unsere Sicherheitsexperten, sie auszunutzen, um Zugriff auf geschützte Systeme, z. B. Kundendaten, zu erlangen. Die Simulation eines echten Angriffs zeigt, wie anfällig das IT-System und interne Prozesse gegenüber verschiedenen Bedrohungen sind.

5. Bericht erstellen

Nach der Durchführung des Tests wird ein detaillierter Bericht erstellt, der alle gefundenen Schwachstellen und notwendige Maßnahmen auflistet. Dieser Bericht ist entscheidend, um die Sicherheit Ihres Systems zu verbessern und zukünftige Angriffe zu verhindern.

6. Security-Lecks schließen

Nach dem Penetrationstest helfen Ihnen unsere Sicherheitsexperten dabei, die identifizierten Schwachstellen in Ihren IT-Systemen und internen Prozessen zu beheben, damit Sie gegen zukünftige Angriffe bestens geschützt sind.

Wir decken Schwachstellen auf, die von echten Angreifern ausgenutzt werden könnten.




Externer Penetrationstest

 

Beim externen Pentest versuchen unsere Experten, über das Web bzw. Internet in Ihre Systeme und Netzwerke einzudringen. Im Fokus stehen die Firewall und Systeme der sogenannten Demilitarisierten Zone (DMZ). Das DMZ ist ein Netzwerk, über das bspw. Web- und Mailserver von extern erreichbar sind. Ziel ist es, Datenzugriffsmöglichkeiten und -lecks aufzuspüren. Falls erlaubt, versuchen unsere Experten auch, über das DMZ in Ihr internes Netzwerk vorzudringen.

Interner Penetrationstest

 

Ein interner Pentest unterscheidet sich vom externen Penetrationstest nur durch den Startpunkt. Beim internen Penetrationstest simulieren wir, dass sich jemand bereits Zugang zu Ihrem Netzwerk verschafft hat. Ein Angriff von innen birgt ein größeres Schadpotenzial als Angriffe von außen, da die Schutzsysteme bereits geknackt wurden. Potenzielle Schwachstellen sind hier unsichere Systemkonfigurationen, schwache Zugangsdaten oder Software mit unzureichenden Sicherheitspatches.

Darknet Monitoring

Das Darknet wird häufig für illegale Aktivitäten wie den Handel mit gestohlenen Daten oder auch die Planung von Cyberangriffen genutzt. Beim Darknet-Monitoring sucht man gezielt nach Hinweisen auf potenzielle Bedrohungen, illegal veröffentlichte Zugangsdaten, Unternehmensinformationen und weitere Anzeichen für Sicherheitsverletzungen. Wir bieten Ihnen Darknet-Monitoring als präventive Maßnahme, um sich bzw. die IT- und Informationssysteme rechtzeitig auf neue Bedrohungen vorzubereiten.

Häufige Fragen zu Pentests – FAQs

Benötige ich als mittelständisches Unternehmen einen Pentest?
Welche Vorteile bietet der Pentest für mein Unternehmen?
Was wird bei einem Penetrationstest getestet?
Sollten Penetrationstest regelmäßig durchgeführt werden?
Warum sollte ich ein Penetrationstest durchführen, obwohl sich meine IT-Abteilung oder IT-Dienstleister um die IT-Sicherheit kümmern?

Sie haben Fragen?
Legen Sie Ihr Anliegen in Expertenhände!

Kontakt aufnehmen
Chief Information Officer
Oliver Döring
oliver.doering@viridicon.de