Web-Applikationen
Webseiten sind heutzutage äußerst beliebt bei Nutzern, sei es eine einfache Homepage, ein Web-Shop oder eine umfangreiche Anwendung. Leider sind sie jedoch auch ein bevorzugtes Ziel für Angriffe von Cyberkriminellen. Um sicherzustellen, dass Ihre Webseite vor möglichen Schwachstellen geschützt ist, empfehlen wir Ihnen dringend, eine Schwachstellenanalyse durchzuführen.
tl;dr
Maßgeschneiderte Cloud-Lösungen für Unternehmen – von virtuellen Servern und Desktops über sichere Cloud-Backups bis hin zu lokal betriebener Private Cloud. Die Vorteile: geringe IT-Kosten, hohe Verfügbarkeit, einfache Skalierbarkeit und ideal für Home-Office. Mit über 20 Jahren Erfahrung wird eine persönliche Beratung zur optimalen Cloud-Strategie geboten.
Auditumfang
Als Ethical Hacker führe ich bei diesem Penetrationstest eine gründliche Analyse Ihrer Web-Applikationen durch, um mögliche Sicherheitsschwachstellen und Konfigurationsfehler aufzudecken. Der Test kann entweder vor Ort bei Ihnen oder remote durchgeführt werden.
Prüfobjekte (Beispiel):
Webseiten
Websites ohne oder mit begrenzter Nutzerinteraktion (wie Blogs, WordPress, Joomla, TYPO3 oder ähnliche CMS-Systeme)
Individuelle Entwicklungen
Mithilfe von Frameworks (wie z.B. ASP.NET oder AngularJS) oder durch den Einsatz spezifischer Technologien (wie z.B. NodeJS oder Python).
Web-Shops
Anwendungen im E-Commerce-Bereich, die Produkte anbieten, Zahlungen verarbeiten und eine Nutzeranmeldung erfordern
Drittanbieter Anwendungen
Anwendungen von externen Herstellern, die Sie in Ihrem Netzwerk verwenden und auf deren Sicherheit Sie testen möchten (z.B. Source-Code-Server, Webmail).
APIs
APIs (REST/SOAP) für mobile Anwendungen sowie Schnittstellen für Dritte
Interne Anwendungen
Webanwendungen im firmeneigenen internen Netzwerk, die entweder selbst entwickelt oder als Dienstleistung erworben wurden
Pentest der internen IT-Infrastruktur
Wie gehe ich vor?
Im Rahmen des Pentests wird eine umfassende Sicherheitsanalyse Ihrer internen IT-Infrastruktur durchgeführt, die aus der Perspektive eines internen Angreifers durchgeführt wird. Dabei wird angenommen, dass ein potenzieller Angreifer bereits Zugang zu Ihrem internen Netzwerk hat und versucht, Schwachstellen und Sicherheitslücken aufzuspüren. Hierzu werden verschiedene Methoden eingesetzt, um beispielsweise veraltete Softwareversionen, schwache Zugriffskontrollen oder Fehlkonfigurationen zu identifizieren.
Die Tests umfassen sowohl automatisierte Schwachstellenscans als auch manuelle Analysen aller aktiven Netzwerkdienste, um ein umfassendes Bild der Schwachstellen Ihrer IT-Infrastruktur zu erhalten. Mit Ihrer ausdrücklichen Zustimmung werden die gefundenen Schwachstellen aktiv ausgenutzt, um das reale Angriffspotenzial zu veranschaulichen und Ihnen eine Vorstellung davon zu geben, welche Risiken für Ihr Unternehmen bestehen.
Interne Netzwerke bieten für Angreifer oft besonders interessante und lukrative Angriffsziele, da sie in der Regel weniger stark abgesichert sind als öffentlich erreichbare Systeme eines Unternehmens. Der Pentest kann sowohl remote, beispielsweise über eine VPN-Verbindung, als auch vor Ort bei Ihnen durchgeführt werden, um die spezifischen Gegebenheiten Ihres Netzwerks und Ihrer IT-Infrastruktur berücksichtigen zu können.
Mein Ziel
Mein Ziel ist es, Ihnen eine fundierte Aussage über die potenzielle Gefahr eines Angriffs auf Ihre externe IT-Infrastruktur zu geben. Ich führe meine Tests ohne jegliche Informationen über den Umfang Ihrer IT-Infrastruktur sowie ohne gültige Nutzerkonten für eine mögliche Authentifizierung durch (Black-Box-Tests).
Abschlussbericht
Im Abschlussbericht werden alle erkannten Schwachstellen dokumentiert und Empfehlungen zur Behebung aufgeführt.
Meine Tests umfassen folgende Basisüberprüfungen:
Überprüfung auf netzwerkbasierte Schwachstellen
Überprüfung der Active Directory-Konfiguration
Überprüfung der verwendeten Gruppenrichtlinien
Überprüfung von Benutzern und ihren Berechtigungen
Identifikation von sensiblen Gruppen
Erkennung von inaktiven Nutzerkonten und veralteten Systemen
Bewertung der Passwortrichtlinien und Datenspeicherung auf Schwachstellen
Überprüfung der Authentifizierungsmechanismen auf Sicherheitsrisiken
In der heutigen, stark vernetzten Welt spielt die Sicherheit auf Anwendungs- und Netzwerkebene eine zentrale Rolle, um die Vertraulichkeit und Integrität von Daten zu gewährleisten. Wenn Sie uns mit einem Penetrationstest für Ihre Webanwendung beauftragen, werden wir gründlich nach bisher unentdeckten Schwachstellen suchen und sie aufdecken.
Vorteile
Rund-um-die-Uhr Verfügbarkeit
Über 20 Jahre IT-Erfahrung mit persönlichen Ansprechpartnern
Moderne Lösungen und Optimierungsempfehlungen
Nachvollziehbare Dokumentation
Langfristige Betreuung