Pentest Systeme

Schützen Sie Ihr Netzwerk & Ihre IT-Systeme

Was sind Einfallstore für Angreifer?

Unabhängig davon, ob es sich um Netzwerkkomponenten, Server oder Workstations handelt – die Sicherheit von allen IT-Systemkomponenten ist einer der wichtigsten Bestandteile der Unternehmenssicherheit und trägt nicht zuletzt erheblich zum Schutz vor Ransomware-Attacken bei. Üblicherweise wird zwischen einem internen und externen Pentest unterschieden: Interne Tests simulieren meist den Angriff eines Hackers, der sich bereits Zugang zum internen Netzwerk verschafft hat – z.B. durch unautorisierten physischen Zugriff oder durch Social Engineering. Externe Tests hingegen simulieren einen Angriff über das Internet, bei dem sich Angreifende Zugriff auf Ihre IT-Systeme verschaffen möchten.

Schwachstellen in externen, aus dem Internet erreichbaren IT-Systemen sind ein gängiges initiales Einfallstor. Daraufhin können sich Angreifende unter Umständen durch Verwundbarkeiten im internen IT-System im Unternehmensnetzwerk festsetzen und weiter ausbreiten. So werden regelmäßig sensible Daten entwendet oder manipuliert, sowie andere Nutzer im Netzwerk gezielt angegriffen. Die Verluste von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sind häufige Folgen eines erfolgreichen Angriffs.

Unsere System Pentests sind eine wirkungsvolle IT-Sicherheitsmaßnahme, um Ihre Systeme umfassend auf diese und weitere Verwundbarkeiten zu überprüfen.

Häufige Schwachstellen sind beispielsweise: 

  • Unsicher konfigurierte Dienste
  • Fehlende oder unzureichende Authentifizierungsmechanismen
  • Unautorisierter Zugriff auf Informationen und Funktionalitäten

Wie gehen wir beim System Pentest vor?

Wir führen Pentests anhand einer einheitlichen Methodik durch, die bei System Pentests um spezifische Elemente erweitert wird:

Für Pentests auf Systemebene setzen unsere Security Analyst*innen auf eine Kombination aus standardisierten Tools und der usd HeroLab Toolchain und manuellen Tests. Die von uns entwickelte Icebreaker Plattform spielt hierbei eine zentrale Rolle, da sie eine schnelle und zuverlässige Erstanalyse von Systemen ermöglicht. Basierend auf diesen Erkenntnissen starten die Security Analyst*innen mit ihrer manuellen Analyse und betrachten alle identifizierten Dienste und offenen Ports im Detail. Bekannte Dienste werden dabei anhand gängiger Best Practices und unter Zuhilfenahme eigener Testmethoden eingehend geprüft. Unbekannte Dienste (zum Beispiel Ihre Eigenentwicklungen) werden auf Netzwerkebene analysiert, um mögliche Angriffsvektoren zu identifizieren.

 

Welche Überprüfungen sind beim Systeme Pentest Bestandteil?

Die folgenden Prüfungen sind unter anderem Bestandteil von Pentests auf Netzwerk- und Betriebssystemebene:

  • Identifikation aller erreichbaren IT-Systeme inkl. der Systemdienste mittels Host- und Service-Discovery
  • Automatisierte Überprüfung aller erreichbaren Systemdienste mittels eines State-of-the-Art-Schwachstellenscanners
  • Manuelle Überprüfung von Systemdiensten auf Logikschwachstellen bzw. Überprüfung der Kombinationsmöglichkeit verschiedener identifizierter Schwachstellen
  • Suche nach öffentlich bekannten Schwachstellen
  • Ausnutzung identifizierter Schwachstellen mittels verfügbarer oder individuell angepasster Exploits (nach Absprache)
  • Manuelle Überprüfung der Verschlüsselung von Systemdiensten (SSL/TLS)
  • Interaktion mit Systemdiensten (bspw. via Kommandozeile oder anderer Script-Sprachen) zur Feststellung von Fehlkonfigurationen oder Schwachstellen
  • Weitere Überprüfungen nach Absprache

Mit dem Pentest: Workstation untersuchen wir zudem optional Ihre IT-Systeme auf die Möglichkeit einer lokalen Rechteausweitung (Local Privilege Escalation). Dieses Szenario simuliert einen Angreifer, der durch einen erfolgreichen Angriff bereits Serversysteme (bspw. durch die Ausnutzung bestehender Schwachstellen) oder Client Workstations (unter anderem via Phishing) kompromittiert hat. Hierdurch prüfen wir, welche Folgen im Falle eines erfolgreichen Angriffs eintreten können und welche Risiken dies für die Sicherheit Ihrer IT-Infrastruktur birgt.

Sind Ihre Systeme gegen Angreifer geschützt?

Gerne beraten wir Sie zu Ihren Möglichkeiten, Ihre Systeme von unseren Security Analyst*innen überprüfen zu lassen. Sprechen Sie uns einfach an.

Mehr Einblicke 

Pentest: Unsere einheitliche Vorgehensweise

Pentest: Ihre Vorteile auf einen Blick

Planen Sie jetzt Ihren Pentest und erhalten Sie unseren Online-Rabatt.

Pentest planen


 

Kontakt

Sie haben Fragen oder Interesse? Sprechen Sie uns gerne an.

 

Telefon: +49 6102 8631-190
E-Mail: vertrieb@usd.de
PGP Key
S/MIME
Kontaktformular

 

Daniel Heyne
usd Team Lead Sales,
Security Consultant Pentest, OSCP, OSCE