top of page
Penetration Testing

Penetration Testing

Penetration Testing, oder Penetrationstests, sind simulierte Angriffe auf ein IT-System, um Schwachstellen in der Sicherheit zu identifizieren und auszunutzen. Diese Tests helfen Unternehmen, potenzielle Sicherheitslücken zu erkennen und zu beheben, bevor sie von tatsächlichen Angreifern ausgenutzt werden können. Dadurch verbessert Penetration Testing den Schutz sensibler Daten und minimiert das Risiko von Cyberangriffen.

Du möchtest Penetrationstests in deinem Unternehmen durchführen lassen? Vereinbare direkt hier einen Termin, um genaueres zu besprechen.

Eure Benefits

Angriffsvektoren verstehen

Unsere Services: Mehr als nur ein Test

Wir bieten eine breite Palette an Sicherheitsprüfungen, abgestimmt auf Eure Bedürfnisse.

Hier eine Liste möglicher Tests:

Externe Penetrationstests

Testen eurer öffentlichen Systeme, wie Websites oder E-Mail-Server 

Interne Penetrationstests

Identifizieren von Schwachstellen in eurem internen Netzwerk 

Webanwendungs-tests

Sichern eurer Webanwendungen gegen Angriffe wie SQL-Injections oder Cross-Site-Scripting

Social-Engineering-Tests

Prüfen des Sicherheitsbewusstseins eurer Mitarbeiter und Kollegen

Red

Teaming

Erleben einer realistischen Angriffssimulation, die alle Ebenen eurer Sicherheitsmaßnahmen testet

Individuelles

Testing

Wir testen genau das, was ihr möchtet - individuell mit euch abgestimmt

Wie läuft ein Penetrationstest ab?

Pre-Engagement (Vorbereitung)

Zu Beginn werdet ihr über den Ablauf aufgeklärt und der Vertrag wird angepasst. Alle notwendigen Tests und deren Komponenten werden klar definiert und vertraglich festgehalten. 

Information Gathering (Informationsbeschaffung)

Nun sammeln wir Informationen über die relevanten Komponenten. Wir suchen nach Details über euer Unternehmen sowie die verwendete Software und Hardware, um potenzielle Sicherheitslücken zu identifizieren, die wir ausnutzen könnten, um uns Zugang zu verschaffen. 

Vulnerability Assessment (Schwachstellenbewertung)

Anschließend analysieren wir die Ergebnisse der Informationsbeschaffung. Dabei suchen wir nach bekannten Schwachstellen in den Systemen, Anwendungen und deren Versionen, um mögliche Angriffsvektoren zu identifizieren. 

Exploitation (Ausnutzung)

Nun nutzen wir die identifizierten Schwachstellen, um Angriffe gegen die Zielsysteme durchzuführen. Unser Ziel ist es, uns initialen Zugriff auf die Systeme zu verschaffen. 

Post-Exploitation (Nachbearbeitung)

In dieser Phase haben wir bereits Zugriff auf die kompromittierten Systeme. Wir stellen sicher, dass dieser Zugriff erhalten bleibt, auch wenn Änderungen vorgenommen werden. Zusätzlich versuchen wir, unsere Rechte zu erweitern (Privilege Escalation), um Zugriff auf sensible Daten wie Anmeldedaten oder andere schützenswerte Informationen zu erlangen. 

Lateral Movement (Interne Ausbreitung)

Die Interne Ausbreitung beschreibt das Ausweiten unseres Zugriffs auf weitere Systeme im internen Netzwerk, oft mit höherem Berechtigungsniveau. Dieser iterative Prozess kombiniert Post-Exploitation-Aktivitäten und führt uns näher an das Ziel. 

Post-Engagement (Dokumentation)

In der Dokumentationsphase erstellen wir detaillierte Berichte für eure Administratoren und Unternehmensleitung, um die Schwere der gefundenen Schwachstellen zu verdeutlichen. Zudem bereinigen wir alle Spuren unserer Tests auf den kompromittierten Systemen. Wir führen eine Besprechung zum Bericht durch und bieten auf Wunsch eine Präsentation für die Unternehmensleitung oder den Vorstand an. 

Daniel Vander Putten

Dein Ansprechpartner:

Daniel Vander Putten

Manager Cyber Security

Mehr über die anderen Cyber Security Services erfahren:

Security Operations Center
NIS2-Richtlinie
bottom of page