Workstation Pentest

Schützen Sie Ihre Clients

Was sind Einfallstore für Angreifer?

Sicherheitslücken in Anwendungen und fehlerhaft konfigurierte Systemdienste bieten Malware ideale Einfallstore, um einzelne Computer oder ein ganzes Netzwerk zu befallen. Workstations oder Clients, wie beispielsweise Windows-Notebooks, stellen dabei häufig den Eintrittspunkt dar. Der Angreifer erhält durch eine erfolgreiche Kompromittierung die Rechte des angemeldeten Nutzers. In dieser Situation ist es für die Sicherheit der Domäne bzw. des gesamten Unternehmens von zentraler Bedeutung, dass sich der Angreifer keine lokalen oder sogar unternehmensweiten Administratorrechte verschaffen kann. Dies könnte es ihm erlauben sich in der Domäne weiter auszubreiten und weitere Systeme zu kompromittieren.

Neu eingeführte unternehmensweite Software oder Betriebssysteme stellen ein besonders hohes Risiko dar. Wichtige Voraussetzung ist eine sichere Konfiguration, die an renommierte Sicherheitsstandards und Best Practices angepasst wird. Nur so können unautorisierte Zugriffe verhindert werden.

Häufige Schwachstellen sind beispielsweise:

  • Verwundbarkeiten in Software Komponenten
  • Unsichere Konfiguration des Betriebssystems
  • Fehlende Härtungsmaßnahmen

Wie gehen wir beim Workstation Pentest vor?

Wir führen Pentests anhand einer einheitlichen Methodik durch, die bei Workstation Pentests um spezifische Elemente erweitert wird:

Bei unseren Pentests auf Workstation Ebene versuchen unsere Security Analyst*innen ihre Berechtigungen auf der Workstation oder innerhalb der Domäne auszuweiten. Dazu wenden sie systemspezifische Verfahren für Microsoft Windows und Linux an, um die Möglichkeit einer Rechteausweitung zu überprüfen. Zunächst wird unabhängig vom eingesetzten Betriebssystem ein umfassendes Bild der installierten Betriebssystem- und Softwarekomponenten, sowie dem aktuellen Versionsstand der Komponenten erfasst. Anschließend werden verschiedene Prüfungen durchgeführt, um die Möglichkeit einer lokalen Rechteausweitung zu überprüfen. Abschließend werden die auf der Workstation vorhandenen Härtungsmaßnahmen untersucht und mit aktuellen Best Practices abgeglichen.

Welche Überprüfungen sind beim Workstation Pentest Bestandteil?

Bei der Überprüfung von Workstations werden folgende Prüfungen durchgeführt:

 

  • Analyse von Scheduled Tasks und Cronjobs
  • Prüfungen auf unsicher gesetzte Dateiberechtigungen
  • Suche nach lokal gespeicherten Zugangsdaten
  • Schreibrechte auf Dienste, die mit höheren Rechten ausgeführt werden
  • Untersuchungen von hoch privilegierten Prozessen, die Benutzer kontrollierte Ressourcen verwenden
  • Überprüfung der konfigurierten Härtungsmechanismen
  • Analyse von Netzwerkdiensten
Optional führen wir ein Security Audit durch, das anerkannte IT-Sicherheitsstandards, Best Practices sowie die Benchmarks des Center for Internet Security (CIS) berücksichtigt. Wir benennen die resultierenden Risiken aus den identifizierten Schwachstellen und typischen Sicherheitslücken und zeigen Ihnen Wege auf, die Sicherheit Ihres Unternehmens nachhaltig zu verbessern.

Sind Ihre Systeme gegen Angreifer geschützt?

Gerne beraten wir Sie zu Ihren Möglichkeiten, Ihre Workstations von unseren Security Analyst*innen überprüfen zu lassen. Sprechen Sie uns einfach an.

Mehr Einblicke 

Pentest: Unsere einheitliche Vorgehensweise

Pentest: Ihre Vorteile auf einen Blick

Experteninterview: Von der Workstation in das gesamte Unternehmensnetzwerk

Planen Sie jetzt Ihren Pentest und erhalten Sie unseren Online-Rabatt.

Pentest planen


 

Kontakt

Sie haben Fragen oder Interesse? Sprechen Sie uns gerne an.

 

Telefon: +49 6102 8631-190
E-Mail: vertrieb@usd.de
PGP Key
S/MIME
Kontaktformular

 

Daniel Heyne
usd Team Lead Sales,
Security Consultant Pentest, OSCP, OSCE