Penetrationstest

Überprüfen Sie Ihre IT-Systeme und Webanwendungen mit den Strategien und Taktiken der Angreifer.

Welche Vorteile bietet ein Penetrationstest?

Informationstechnik von Unternehmen und Organisationen ist täglich einer Vielzahl von Gefahren ausgesetzt. Böswillige Hacker versuchen Schwachstellen auszunutzen, um so an wertvolle Informationen zu gelangen oder Systeme lahmzulegen. Es gib eine Vielzahl an Gründen, warum Penetrationstests sinnvoll sind. Seien Sie einen Schritt voraus und sichern Sie Ihre IT ab!

Als unabhängiger Dritter führt aramido Penetrationstests für Ihre IT-Infrastruktur und Webanwendungen durch. Wir orientieren uns dabei an anerkannten Vorgehensweisen wie dem OWASP-Testing-Guide und OSSTMM.

  • Individuelle Simulation reeller Angriffe
  • Orientierung an anerkannten Standards
  • Effektiver Rundumschutz
  • Unabhängige Überprüfung Ihrer IT-Sicherheit

Welche Vorteile bietet ein Penetrationstest?

1

Vorbereitung: Nachdem Sie mit aramido Erwartungen und Ziele formuliert haben, werden rechtliche und organisatorische Aspekte geklärt. Hier definieren wir beispielsweise Testzeiträume sowie -methoden und grenzen Zielsysteme ein.

2

Analyse: Mit öffentlich und nicht öffentlich verfügbaren Informationen erstellen wir eine detaillierte Übersicht über den Ist-Zustand der zu untersuchenden Systeme. Anschließend bewerten wir das Risiko potentieller Schwachstellen und legen ein erfolgsversprechendes und wirtschaftlich effizientes Vorgehen fest.

3

Aktive Tests: Durch aktive Tests stellen wir heraus, inwiefern eine mutmaßliche Schwachstelle ein tatsächliches Risiko darstellt. Diese Tests führen wir mit der notwendigen Sorgfalt durch, um Systemausfälle zu vermeiden. Auch wenn wir in ein System erfolgreich eingedrungen sind, werden verbleibende Tests vollständig durchgeführt.

4

Ergebnisbericht: Im Ergebnisbericht erhalten Sie eine nachvollziehbare Beschreibung unserer Vorgehensweise und eine Bewertung der gefundenen Schwachstellen nach ihrem Risiko. Wir besprechen mit Ihnen konkrete Handlungsempfehlungen und unterstützen Sie auch nach der Überprüfung im weiteren Vorgehen.

Beispiel-Ergebnisbericht

Damit Sie sich vor Beauftragung eines Penetrationstests ein Bild davon machen können, wie das Ergebnis eines Pentests aussehen kann, senden wir Ihnen gerne kostenlos einen Beispielbericht zu.

Beispiel-Ergebnisbericht anfordern

Welche Penetrationstest-Module werden angeboten?

Pentests decken gravierende Sicherheitslücken auf, die Hacker böswillig ausnutzen könnten. Damit dienen Penetrationstests als präventive Schutzmaßnahme gegen Hacker-Angriffe. Sie können die folgenden Module durch die Penetrationstester von aramido durchführen lassen:

Webanwendung

Durch die Erreichbarkeit über Netzwerke sind Webanwendungen ein häufiges Angriffsziel. Hacker erbeuten über Cross-Site Scripting, Injections oder Fehler in der Authentifizierung wertvolle Daten. Wir pentesten sowohl Standard- als auch Individualsoftware und decken unbekannte Schwachstellen auf.

Server

Server (Webserver, Mailserver oder Dateiserver) sind teils nur aus dem internen Netzwerk erreichbar und werden daher oft nur unzureichend geschützt. Industriespionage erfolgt aber meistens durch Innentäter oder in das interne Netzwerk eingeschleuste Malware. Durch einen Server-Penetrationstest können diese Gefahren erkannt und abgewehrt werden.

WLAN

Viele Unternehmensnetzwerke setzen auf drahtlose Kommunikation mittels WLAN, um Geräte wie Drucker, Laptops und Smartphones zu vernetzen. Doch WLAN-Netze halten sich nicht an Bürogrenzen und sind so im Zugriffsbereich von Wardrivern und anderen Angreifern. Die aramido-Pentester überprüfen die Sicherheit Ihrer WLAN-Netze und decken Schwachstellen von Konfiguration, gewählten Verschlüsselungsverfahren und Passwörtern auf.

Social Hacking

Die größte Sorge vieler IT-Si­cher­heits­ver­ant­wort­lich­er sind inzwischen gezielte Attacken auf den Faktor Mensch. Die eigenen Mitarbeiter geben durch Spear-Phishing oder sogar Pharming Passwörter preis oder installieren Trojaner aus E-Mail-Anhängen und USB-Sticks. Social Hacking Tests nutzen Social Engineering Techniken, um in Ihre IT-Systeme einzudringen. Durch Social Hacking können Sie das Awareness Level Ihrer Mitarbeiter messen und die Ergebnisse im Nachgang zur Sensibilisierung nutzen.

Was ist der richtige Umfang für einen Penetrationstest?

Ein Penetrationstest kann wenige Tage bis hin zu mehreren Wochen dauern. Neben den gewählten Modulen und Testzielen beeinflusst der Testumfang den Aufwand. Er kann entlang der folgenden Dimensionen eingestellt werden. Die für Ihre Situation passende Konfiguration des Penetrationstest bestimmen wir gemeinsam mit Ihnen. Eine erste Einschätzung erhalten Sie im Artikel zu den Kosten eines Penetrationstests.

InformationsbasisWhite-BoxBlack-Box
Prüftiefepassivmoderatinvasiv
Vorgehensweiseoffensichtlichverdeckt
Ausgangspunktvon innenvon außen

Wie würde ein Angreifer vorgehen, um Ihr Unternehmen auszuspionieren oder zu sabotieren? Wie wirksam ist Ihr IT-Sicherheitskonzept? Machen Sie mit einem Penetrationstest die Probe aufs Exempel.