Pentest: Systeme
Schützen Sie Ihr Netzwerk & Ihre IT-Systeme
Was sind Einfallstore für Angreifer?
Unabhängig, ob Netzwerkkomponenten, Server oder Workstations – die Sicherheit von allen IT-Systemkomponenten ist einer der wichtigsten Bestandteile der Unternehmenssicherheit. Je nach zu testendem System wird zwischen einem internen und externen Pentest unterschieden: Interne Tests simulieren meist den Angriff eines Hackers, der sich bereits Zugang zum internen Netzwerk verschafft hat – z.B. durch unautorisierten physischen Zugriff. Externe Tests simulieren einen Angriff über das Internet, bei dem sich Angreifer Zugriff auf Ihre IT-Systeme verschaffen möchten.
Schwachstellen in externen, aus dem Internet erreichbaren IT-Systemen dienen häufig als initiales Einfallstor. Daraufhin können sich Angreifer unter Umständen durch Verwundbarkeiten im internen IT-System im Unternehmensnetzwerk festsetzen und weiter ausbreiten. So können sie häufig sensible Daten entwenden oder manipulieren, sowie andere Nutzer im Netzwerk gezielt angreifen. Die Verluste von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sind mögliche Folgen eines erfolgreichen Angriffs.
Unsere System Pentests sind eine wirkungsvolle IT-Sicherheitsmaßnahme, um Ihre Systeme umfassend auf diese Verwundbarkeiten zu überprüfen.
Häufige Schwachstellen sind beispielsweise:

- Unsicher konfigurierte Dienste
- Fehlende oder unzureichende Authentifizierungsmechanismen
- Unautorisierter Zugriff auf Informationen und Funktionalitäten
Wie gehen wir vor?
Wir führen Pentests anhand einer einheitlichen Methodik durch, die bei System Pentests um spezifische Elemente erweitert wird:
Für Pentests auf Systemebene setzen unsere Security Analysten auf eine Kombination aus standardisierten Tools und der usd HeroLab Toolchain. Die von uns entwickelte Icebreaker Plattform spielt hierbei eine zentrale Rolle, da sie eine schnelle und zuverlässige Erstanalyse von Systemen ermöglicht. Basierend auf diesen Erkenntnissen starten die Security Analysten mit ihrer manuellen Analyse und betrachten alle identifizierten Dienste und offenen Ports im Detail. Bekannte Dienste werden dabei anhand gängiger Best Practices und unter Zuhilfenahme eigener Testmethoden eingehend geprüft. Unbekannte Dienste (zum Beispiel Ihre Eigenentwicklungen) werden auf Netzwerkebene analysiert, um mögliche Angriffsvektoren zu identifizieren.
Welche Überprüfungen sind Bestandteil?
Die folgenden Prüfungen sind unter anderem Bestandteil von Pentests auf Netzwerk- und Betriebssystemebene:
- Identifikation aller erreichbaren IT-Systeme inkl. der Systemdienste mittels Host- und Service-Discovery
- Automatisierte Überprüfung aller erreichbaren Systemdienste mittels eines State-of-the-Art-Schwachstellenscanners
- Überprüfung von Systemdiensten auf Logikschwachstellen bzw. Überprüfung der Kombinationsmöglichkeit verschiedener identifizierter Schwachstellen
- Suche nach öffentlich bekannten Schwachstellen
- Ausnutzung identifizierter Schwachstellen mittels verfügbarer oder individuell angepasster Exploits (nach Absprache)
- Manuelle Überprüfung der Verschlüsselung von Systemdiensten (SSL/TLS)
- Interaktion mit Systemdiensten (bspw. via Kommandozeile oder anderer Script-Sprachen) zur Feststellung von Fehlkonfigurationen oder Schwachstellen

Mit dem Pentest: Workstation untersuchen wir optional Ihre IT-Systeme auf die Möglichkeit einer lokalen Rechteausweitung (Local Privilege Escalation). Dieses Szenario simuliert einen Angreifer, der durch einen erfolgreichen Angriff bereits Serversysteme (bspw. durch die Ausnutzung bestehender Schwachstellen) oder Client Workstations (unter anderem via Phishing) kompromittiert hat. Hierdurch prüfen wir, welche Folgen im Falle eines erfolgreichen Angriffs eintreten können und welche Risiken dies für die Sicherheit Ihrer IT-Infrastruktur birgt.

Sind Ihre Systeme gegen Angreifer geschützt?
Gerne beraten wir Sie zu Ihren Möglichkeiten, Ihre Systeme von unseren Security Analysten überprüfen zu lassen. Sprechen Sie uns einfach an.