Pentest: Infos & Anbieter

Penetration Testing für Deutschland

  • internal / external IT-Penetrationstest
  • Black- / Grey- / White-Box-Pentest
  • Dienstleistung nach BSI-Standards
  • zertifizierte Dienstleister
  • deutschlandweites Netzwerk
  • individuelle Tools

Was ist ein Penetrationstest?

Der Begriff "Penetrationstest" beschreibt eine IT-Sicherheitsüberprüfung - in der Regel von Unternehmen und Behörden. IT-Sicherheitsexperten, sogenannte Ethical Hacker, versuchen dabei ein System zu penetrieren - also in dieses einzudringen - und die zuvor definierte Zielsetzung (Datenschutzverletzung, Ausfall von Infrastrukturen etc.) kontrolliert hervorzurufen. Dabei werden gängige Hackermethoden und Tools verwendet. Auch manuelle Methoden der persönlichen Beeinflussung können genutzt werden (Social-Engineering). Hintergrund des Penetration Testings ist es, Sicherheitslücken aufzuspüren, um IT-Umgebungen nachhaltig und sicher zu gestalten.

Unsere Kunden:

  • KMU
  • Großkonzerne
  • App-Entwickler
  • Kommunikationsanbieter
  • Behörden
  • kritische Infrastruktur (KRITIS)
  • IOT-Geräte-Hersteller
  • Pharmaindustrie
  • Automotive

Black-Box-Test

Der Black-Box-Penetrationstest zeichnet sich dadurch aus, dass die Angreifer / Ethical Hacker kaum bis gar kein Wissen über das Zielobjekt besitzen. Hierdurch lassen sich Schwachstellen an Außenpunkten von Systemen ausmachen. Häufig überschneidet sich die Begrifflichkeit mit dem "externen Penetrationstest".

Grey-Box-Test

Beim Grey-Box-Pentest sind den Pentestern bereits einige (aber noch nicht alle) Daten bekannt - beispielsweise Passwörter oder andere Zugangsdaten. Mit diesem Wissen ändert sich die Methodik - auch neue Angriffsziele werden ins Visier genommen, um weitere Kontrolle über ein System zu erlangen.

White-Box-Test

Im Rahmen des White-Box-Pentests haben die Prüfer nicht nur Zugriff auf ein System, sondern auch auf sämtliche Quellcodes des Ziels. Auch das Infrastruktur-Design sowie Dienstauskünfte sind den Ethical Hackern in diesem Szenario bekannt. Der White-Box-Pentest ist sozusagen die dritte Ausbaustufe.

Ablauf gemäß BSI-Standards /-Richtlinie

Das Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) empfiehlt einen fünf Stufen Prozess bei der Durchführung von Penetrationstests.

1. Vorbereitungsphase

Ganz am Anfang gilt es, in engster Abstimmung mit dem Auftraggeber Ziele und Umfang des Penetrationstests zu definieren. Soll eine spezielle Anwendung geprüft werden, rücken menschliche Schwachstellen im Bereich Social-Engineering in den Fokus, bezieht sich die Sicherheitsprüfung auf spezielle Apps und Endgeräte und welches Szenario soll gewählt werden? Diese und weitere Fragen werden geklärt. Auch die Vertragsgestaltung wird entsprechend besprochen und umgesetzt.

  • Definition der Ziele
  • Definition des Umfangs
  • Klärung rechtlicher Aspekte
  • Diskutieren von Risiken
  • Bereitstellung eines Notfallplans
  • Auswahl von Testmodulen

2. Sammeln von Informationen

Nach Abschluss der Phase 1 starten die Pentester ihre Arbeit. Diese bezieht sich zunächst auf das Sammeln so vieler Informationen wie möglich. Erst dann ist es möglich, die geeigneten Methoden zu wählen, mit denen der Penetrationstest in einem der nächsten Schritte in die heiße Phase eintaucht.

  • Auswertung von Erstinformationen
  • Auswahl geeigneter Methoden
  • Schwachstellenrecherche
  • Durchführung der I-Module
  • Klärung weiterer Aspekte - wenn notwendig

3. Bewertungsphase

Bevor der eigentliche Penetrationstest startet, bewerten die Pentester in einer dritten Phase der Vorbereitung das individuelle Gefahrenpotential des Zielobjekts. In dieser Phase werden beispielsweise Prioritäten definiert sowie Aufwand und Erfolgschancen abgewägt.

  • Risikobewertung
  • Definition von Prioritäten
  • Abwägung von Aufwand / Erfolgsaussicht
  • Bewertung von Bedrohungen
  • Definition weiterer Angriffsvektoren

4. Durchführung des Pentests

Die vierte Phase dient der Durchführung des eigentlichen Tests. Hier werden die in Phase 1 definierten Ziele mit der gewählten Methodik angegriffen, um diese zu penetrieren. Schwachstellen werden nun sichtbar und entsprechend dokumentiert.

  • Umsetzung der Planungen
  • Penetration der Zielsysteme
  • parallele Dokumentation
  • E-Modul Logfiles
  • E-Modul Ergebnisse

5. Dokumentation + Nachbetreuung

Die letzte Phase dient der Dokumentation und Besprechung der Testergebnisse mit den Auftraggebern. Neben der Darstellung sämtlicher detektierter Risiken können auch Empfehlungen gegeben oder gar weitreichende Aktionspläne entwickelt werden.

  • Präsentation der Ergebnisse
  • Darlegung von Empfehlungen
  • Prüfung weiterer Tests
  • Erarbeiten eines Aktionsplans
  • ggfs. Umsetzung der Empfehlungen

1

Zielsetzung

Hacker habe ganz unterschiedliche Ziele: Mal sollen persönliche Daten gestohlen werden, mal steht Industriespionage im Vordergrund und ein anderes Mal geht es um das Lahmlegen einer gesamten Infrastruktur - zum Beispiel einer kritischen Infrastruktur. So nehmen Pentester auch beim Ethical Hacking unterschiedliche, zuvor mit dem Auftraggeber definierte Ziele ins Visier.

2

Durchführung

Der Pentest kann wenige Stunden, aber auch Tage und Wochen dauern: Entscheidend ist immer der mit dem Kunden definierte Rahmen unter Berücksichtigung der Zielsetzung und Methodik. Vor allem im Bereich Social-Engineering können Angriffsvektoren aufeinander aufgebaut und entsprechend kombiniert werden. Dies erfordert Zeit und Know-How.

3

Auswertung

Die Auswertung ist mit das Wichtigste beim Penetration Testing. Nur dank einer lückenlosen Dokumentation lassen sich die aufgespürten Sicherheitsrisiken nachhaltig beheben. Weiterführende Maßnahmen können Anpassungen der IT-Infrastruktur (Cloud-Lösungen, Virtualisierung, neue VoIP-Systeme) aber auch Awarness- und Datenschutzschulungen in Unternehmen sein.

IT-Sicherheit ist keine Kür, sondern eine Pflichtaufgabe - für Unternehmen und Behörden jeder Art und Größe. In einer vernetzten Welt, in der die globalen Bedrohungen Auswirkungen auf jeden einzelnen von uns haben, ist der Fokus auf die Überprüfung von Sicherheitsrisiken und die damit verbundene Implementierung nachhaltiger Standards zu richten.

Zögern Sie nicht, bis es zu spät ist, sondern handeln Sie jetzt. Mein Team und ich beraten Sie umfassend und unverbindlich rund um den Penetrationstest und sind auch weiterführend für Sie da.

Dr. Martin Nambli (2)

Martin Nambli
Zertifizierter IT-Security-Experte

Sicherheit und Performance in perfekter Symbiose

  • Sicheres Arbeiten im Home-Office
  • Moderne und sichere Cloud-Lösungen
  • Datenschutz und Informationssicherheit
  • Umfassende Beratung
  • Einrichtung und Betreuung
  • Sicherheitsanalysen

Bedrohungen - Methodik

Ein Penetrationstest wird mit den gleichen Methoden durchgeführt, die auch kriminelle Hacker anwenden, um sich Zugang zu IT-Systemen zu verschaffen.

DDos Attacken

DDoS-Angriffe sind eine spezielle Form der DoS-Angriffe. DoS steht dabei für Denial-of-Service.  Im Fokus steht die Blockade eines Dienstes durch eine Überlastung des Servers, der unter der Last der Serveranfragen zusammenbricht. DDos-Attacken bezeichnen verteilte (Distributed-Denial-of-Service) Dos-Angriffe. Ein gesamtes Netzwerk an Systemen greift gemeinsam das definierte Ziel an.

Cross-Site-Scripting

Cross-Site-Scripting (XSS) ist eine Angriffsmethode, die sich an Sicherheitslücken in Webanwendungen bedient. Sowohl bei reflektierten, persistenten und DOM-basierten Attacken werden Schadcodes in eine vertrauenswürdige Umgebung transferiert, zum Beispiel eine Website. Ziel kann die Übernahme von Benutzerkonten und damit verbundener Identitätsdiebstahl sein.

SQL-Injection

Vor allem bei fehlerhaft programmierten Apps und Websites mit SQL-Datenbanken ist es möglich, Befehle zu implementieren und diese gezielt zu manipulieren oder durch Übernahme komplett unbrauchbar zu machen. Einfach ausgedrückt bezeichnet die SQL-Injection das Einschleusen (Injection = Einschleusung) von Befehlen in SQL-Datenbanken.

Was wird beim Pentest geprüft?

Der Penetrationstest kann sich auf isolierte Bereiche oder komplette Netzwerke und Systeme beziehen.

  • Web-Anwendungen
  • mobile Apps
  • Websites
  • Firewalls
  • VPN
  • Telefonanlagen / VoIP
  • Endgeräte
  • IOT-Umgebungen
  • APIs / Schnittstellen
  • WLAN

Vorsicht vor Social-Engineering

Häufig ist der Mensch die größte Schwachstelle in Unternehmen und Behörden. Mit Social-Engineering-Methoden wie Quid pro Quo, Phishing, Tailgating und Baiting versuchen Angreifer sich Informationen zu erbeuten oder Zugriff zu Systemen bzw. physischen Zugriff zu Unternehmensbereichen zu ermöglichen. Schuld ist in der Regel eine mangelhafte Awareness. Ein Social-Engineering-Pentest deckt diese Art von Schwachstellen lückenlos auf.

Web-Application-Pentest

Hierbei werden Web-Anwendungen, bestehend aus Quellcode, Datenbank und Back-End-Network, attackiert. Mögliche Angriffsmethoden beim Web-Application-Pentest sind SQL-Injection und DDoS-Attacken.

  • Penetration von Web-Apps
  • Quellcode und Datenbank
  • DDoS Angriffe
  • SQL-Injections
  • Flooding-Angriffe
  • Passwort-Cracking
Penetrationstest (1)

IT-Infrastruktur-Pentest

Sämtliche Hard-und Software-Komponenten befinden sich bei einem IT-Infrastruktur Penetration Test im Visier der Ethical Hacker. Sowohl interne Systeme als auch Cloud-Lösungen und hybride Einrichtungen werden dabei geprüft.

  • Cloud-Sicherheit
  • Serversicherheit
  • Endpoint-Security
  • Firewall-Hacking
  • Brute-Force-Angriffe
  • WLAN Überprüfung
Penetrationstest (4)

IOT-Penetrationstest

Das Internet der Dinge (engl. “Internet of Things”) nimmt im Alltag immer mehr an Bedeutung zu. Der IoT-Pentest deckt Sicherheitslücken in IOT-Umgebungen auf, indem sämtliche Komponenten wie Server, Apps, Hardware und Schnittstellen einem “Stresstest” unterzogen werden.

  • embedded device
  • Firmware check
  • Web-App Prüfung
  • Mobile-Apps im Fokus
  • radio communications
  • ideal für Hersteller / Entwickler
Penetrationstest

Externer Pentest

Die öffentlich zugänglichen Systeme werden bei einem externen Penetrationstest geprüft. Dies können Login Bereiche von Websites bzw. CMS-Systemen aber auch Mailserver und Datenbanken sein.

  • Prüfung von Dateifreigaben
  • SSH Check
  • Datenbanken und APIs

Interner Pentest

Der interne Penetrationstest stellt die Prüfung interner Verschlüsselungssysteme und Konfigurationen, aber auch der User Awareness, in den Vordergrund.

  • Infizieren von Client-PCs
  • Zugriff über externe Systeme
  • Physical Access
Dr. Martin Nambli (2)

Martin Nambli

IT-Security-Consultant
Bitte geben Sie Ihren Namen ein.
Bitte geben Sie ein Thema an.
Bitte geben Sie eine gültige Telefonnummer ein.
Bitte geben Sie eine Nachricht ein.
Sie müssen die Allgemeinen Geschäftsbedingungen akzeptieren.

Rufen Sie uns kostenfrei an (Mo - Fr von 08:00 - 18:00 Uhr): 0800 589 02 49

Schreiben Sie uns per E-Mail an: [email protected]

Penetration Testing für Deutschland, Österreich & die Schweiz

FAQ - Antworten auf häufige Fragen

Sicherheit in jedem Unternehmensbereich

Sichere VoIP-Systeme, ein datenschutzrechtlich sicher gestaltetes Home-Office, geprüfte Anwendungen und mehr.

Home-Office

Ein unsicher gestaltetes Home-Office ist an einer Vielzahl von Cyberattacken schuld. Die Folge sind Datenschutzverletzungen und wirtschaftliche Schäden für das gehackte Unternehmen.

Network-Security

Wie steht es um den Schutz Ihrer Endgeräte, Apps und Betriebssysteme? Ein Penetrationstest ist in der Lage, Sicherheitslücken in der gesamten Network-Absicherung aufzudecken.

Cloud-Sicherheit

Cloud-Computing ist die Basis agilen und skalierbaren Arbeitens. Doch Cloud ist nicht gleich Cloud: Oft ist eine Managed-Private-Cloud die sicherste Variante.

Sichere VoIP-Systeme

All IP und Unified Communications: Die Möglichkeiten moderner Kommunikationswege scheinen schier unbegrenzt. Umso wichtiger ist es, deren Sicherheit im Blick zu behalten.

Serversicherheit

Inhouse-Server haben ihre Berechtigung - ebenso wie externe Firewalls im Unternehmen: In vielen Fällen erhöht der Wechsel auf "Infrastructure as a Service (IaaS)" jedoch das Sicherheitsniveau.

Datenschutz

Der Schutz personenbezogener Daten, insbesondere sensibler Informationen, ist eine Pflichtaufgabe für Unternehmen. Verletzungen der DSGVO werden mit empfindlichen Strafen belegt.

Informationen des BSI zum Penetrationstest

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat ein Durchführungskonzept für Penetrationstests erarbeitet. Dieses informiert gleichermaßen über Durchführung, Methodik und Zielsetzung eines Penetrationstests. Das Dokument ist kostenlos verfügbar.

Download

Wer sind wir und warum machen wir das?

Wir sind ein Zusammenschluss von IT-Expertinnen und -Experten und haben uns 2022 zusammengefunden, um auf einer zentralen und vor allem übersichtlichen Plattform über Penetrationstests zu informieren. Ziel ist es, den wirtschaftlichen Schaden, der jedes Jahr in Deutschland durch Cyberangriffe entsteht, zu minimieren. Dazu beraten wir telefonisch und vermitteln passende, zertifizierte und handgeprüfte Dienstleister in allen Regionen Deutschlands.

  • langjährige Erfahrung
  • zertifizierte IT-Experten
  • unverbindliche Beratung
  • Einhaltung von BSI-Standards
  • eigene Datenschutzbeauftragte
  • Vertraulichkeit
NOVACERT-ISO-27001-2017-wht
Bundesamt_für_Sicherheit_in_der_Informationstechnik_Logo
NOVACERT-ISO-9001-2015-wht-1

Fordern Sie einen Rückruf an.

[fc id='3'][/fc]

Nach oben scrollen