Zum Inhalt springen

IoT Penetrationtest (Medium)

0,00 

Sind Ihre IoT Geräte ein Einfallstor für Hacker?

Wir finden es heraus!

Nicht vorrätig

Benachrichtigen Sie mich wenn das Angebot verfügbar ist

Mehr und mehr Geräte sind heutzutage mit dem Internet verbunden (Internet of Things). Das kann durchaus praktisch sein, beispielsweise wenn Vorgänge aus der Ferne gesteuert oder überwacht werden, die früher die Präsenz eines Mitarbeiters erforderlich gemacht haben. Allerdings ergeben sich dadurch auch vielfältige Angriffsmöglichkeiten für Hacker, da IoT Geräte häufig nur schlecht gesichert sind. Falls Sie herausfinden möchten, ob dies auch für die von Ihnen entwickelten oder genutzten IoT Geräte gilt, können Sie mit unserem IoT Penetrationtest (Medium) die Sicherheit Ihres Geräts sowie dazugehöriger Webservices testen lassen.

Welchen Umfang hat der IoT Penetrationtest (Medium)?

Dieser Penetrationtest hat einen Umfang von fünf Tagen.

Was ist im Penetrationtest enthalten?

Dieser Penetrationtest enthält alle Elemente des IoT Penetrationtest (Small):

  • Welche Funktionalitäten vorhanden sind, die für einen Hacker interessant sein könnten
  • Ob Dokumentationen öffentlich zugänglich sind und ob diese Hinweise auf Schwachstellen enthalten
  • Ob die verwendete Software Sicherheitslücken aufweist
  • Ob typische IoT Schwachstellen vorhanden sind

Zusätzlich prüfen wir folgendes:

  • Ob dazugehörige Webservices (z.B. zur Konfiguration oder Verwaltung des Geräts) Schwachstellen aufweisen
  • Ob fehlerhaft konfigurierte Geräte online auffindbar sind

Um den Test durchzuführen, benötigen wir mindestens zwei Einheiten Ihres IoT Geräts.

Was erhalten Sie im Anschluss an den IoT Penetrationtest (Medium)?

Im Anschluss an den Penetrationtest erhalten Sie einen detaillierten Report, der alle gefundenen Schwachstellen auflistet. Enthalten ist dabei jeweils folgendes:

  • Der “Ort” an dem die Schwachstelle auftrat (z.B. eine bestimmte Funktion des Geräts)
  • Eine Kurzbeschreibung der Schwachstelle
  • Eine ausführlichere Beschreibung der Schwachstelle, sowie des Risikos, das sich daraus ergibt
  • Eine Anleitung wie die Schwachstelle gefunden wurde, sodass Ihre Entwickler den Vorgang nachvollziehen können
  • Eine Empfehlung mit Gegenmaßnahmen, durch die die Schwachstelle behoben oder in ihrer Auswirkung abgemildert werden kann

Zusätzlich erhalten Sie von uns eine Umsetzungstabelle. In diese können Sie eintragen, wer für die Beseitigung der jeweiligen Schwachstellen verantwortlich ist und sich eine Notiz zum aktuellen Stand erstellen. Auf diese Weise haben Sie stets einen Überblick darüber, wo Sie beim Beheben der Sicherheitslücken stehen und was noch zu tun ist.

Dieser Penetrationtest eignet sich für Sie, wenn:

  • Sie ein Zertifikat für den durchgeführten Penetrationtest benötigen
  • Sie Angriffszenarien benötigen, die die Ausnutzung der Schwachstellen in einem größeren Kontext zeigen
  • Sie sehen möchten wie Schwachstellen tatsächlich in der Praxis ausgenutzt werden können
  • Sie nicht nur das Gerät selbst, sondern auch dazugehörige Webservices (z.B. zur Konfiguration) testen wollen

Dieser Penetrationtest eignet sich für Sie nicht, wenn:

  • Sie lediglich einen ersten Eindruck von der Sicherheit des Geräts erhalten wollen

Falls Sie lediglich einen ersten Eindruck von der Sicherheit Ihres IoT Geräts erhalten möchten, prüfen Sie bitte unser IoT Penetrationtest (Small) Angebot.

  • Sie zusätzlich auch Infrastruktur (z.B. Datenbank Server) getestet haben wollen

Falls Sie an einem umfangreichen Test Ihres IoT Geräts inklusive Webservices und Infrastruktur interessiert sind, prüfen Sie bitte unser IoT Penetrationtest (Large) Angebot.