Mit unseren Penetrationtest Angeboten erhalten Sie bereits einen realistischen Eindruck davon, wie es um die Sicherheit Ihrer Anwendungen und Systeme bestellt ist. Wenn Sie allerdings so nah wie möglich an einen echten Angriff herankommen wollen, dann sind unsere Red Team Angebote das Richtige für Sie. Mit unserem Red Team Penetrationtest (Individuell) erhalten Sie eine individuelle Aufwandsschätzung für einen Red Team Pentest.
Welchen Umfang hat der Red Team Penetrationtest (Individuell)?
Der Umfang ist komplett variabel und richtet sich nach Ihren Anforderungen. Ihre Anforderungen können Sie uns entweder über das Textfeld beim Checkout mitteilen, per Email an kontakt [ @ ] itsicherheit.shop oder in einem unverbindlichen Meeting* direkt mit uns besprechen.
Falls Sie dagegen schon wissen, dass Sie ein Angebot für eine bestimmte Anzahl an Tagen erhalten wollen, können Sie diese Anzahl neben dem “Zum Angebot hinzufügen” Button auch direkt eingeben (z.B. 11). Anschließend erstellen wir Ihnen ein individuelles Angebot für die gewünschte Dauer.
Was ist im Penetrationtest enthalten?
Was genau durchgeführt wird, ist einzelfallabhängig. In der Regel sind die folgenden Maßnahmen Teil unserer Red Team Penetrationtests:
- OSINT
- Enumeration von Software und Services
- Social Engineering
- Angriffe auf Authentifizierungsmechanismen
- Privilege Escalation
- Ausbreitung im Netzwerk (Lateral Movement)
Was ist der Unterschied zwischen einem Red Team Penetrationtest und einem normalen Penetrationtest?
Testsystem und Sicherheitsmaßnahmen:
- Normaler Penetrationtest: oft wird durch den Kunden ein Testsystem bereitgestellt, in dem bestimmte Sicherheitsmaßnahmen nicht aktiviert sind. Wir können uns dementsprechend auf das Aufspüren von Schwachstellen konzentrieren und müssen uns nicht damit beschäftigen Sicherheitsmaßnahmen zu umgehen.
- Red Team Penetrationtest: hierbei erhalten wir kein Testsystem und Sie deaktivieren keine Sicherheitsmaßnahmen. Der Angriff ist dadurch realistischer, der Aufwand allerdings auch größer. In diesem Szenario müssen wir deutlich vorsichtiger vorgehen.
Scope:
- Normaler Penetrationtest: der Scope ist meist fest definiert, z.B. die Privilege Escalation auf einem Windows Server, der Test einer bestimmten Webseite oder eines Netzwerks. Parameter des Angriffs wie ein offensichtliches oder verdecktes Vorgehen, die Nutzung von bestimmten Angriffsvektoren wie Social Engineering etc. werden in Absprache mit Ihnen festgelegt.
- Red Team Penetrationtest: wir können agieren wie ein echter Angreifer. Ob wir es mit Phishingmails an Ihre Mitarbeiter versuchen, oder mit Dictionary Angriffen auf Ihren Mailserver ist uns überlassen. Sie sind im Vorfeld nicht darüber informiert welche Systeme angegriffen, oder welche Angriffsvektoren genutzt werden.
Zeitraum:
- Normaler Penetrationtest: der Test wird in der Regel am Stück in einem vorher festgelegten Zeitraum durchgeführt. Beispielsweise vom 01.04 bis zum 05.04. Außerhalb dieses Zeitraums finden keine Hacking Maßnahmen statt.
- Red Team Penetrationtest: vereinbart werden lediglich der Umfang (z.B. 5 Tage) und ein ungefährer Zeitraum (z.B. im Mai). Wie diese Tage dann genutzt werden ist uns überlassen.
Fazit:
Ein Red Team Penetrationtest ist sowohl für Sie als auch für uns mit einem deutlich höheren Aufwand verbunden. Im Gegenzug ist aber auch deutlich mehr Realismus vorhanden. Das bedeutet, Sie können Ihre vorhandenen Sicherheitsmaßnahmen (technische, Prozesse, Mitarbeiter etc.) so testen wie bei einem echten Angriff.
Was erhalten Sie im Anschluss an den Red Team Penetrationtest (Individuell)?
Im Anschluss an den Penetrationtest erhalten Sie einen detaillierten Report, der alle gefundenen Schwachstellen auflistet. Enthalten ist dabei jeweils folgendes:
- Der “Ort” an dem die Schwachstelle auftrat (z.B. eine bestimmte IP)
- Eine Kurzbeschreibung der Schwachstelle
- Eine ausführlichere Beschreibung der Schwachstelle, sowie des Risikos, das sich daraus ergibt
- Eine Anleitung wie die Schwachstelle gefunden wurde, sodass Ihre Entwickler den Vorgang nachvollziehen können
- Eine Empfehlung mit Gegenmaßnahmen, durch die die Schwachstelle behoben werden kann
- Durch die Kombination verschiedener Schwachstellen wird der Weg in das Netzwerk “nachgezeichnet”
- Nach dem initialen Zugang wird versucht die erhaltenen Rechte zu erweitern
- Nach der erfolgten Rechteausweitung wird, soweit möglich, auf andere interessante Ressourcen zugegriffen und diese Zugriffe dokumentiert
Zusätzlich erhalten Sie von uns eine Umsetzungstabelle. In diese können Sie eintragen, wer für die Beseitigung der jeweiligen Schwachstellen verantwortlich ist und wie der aktuelle Stand ist. Auf diese Weise haben Sie stets einen Überblick darüber, wo Sie beim Beheben der Sicherheitslücken aktuell stehen.
Nach der Durchführung des Penetrationtests erhalten Sie von uns zudem ein Zertifikat, mit dem wir Ihnen die Durchführung bestätigen.
Dieser Penetrationtest eignet sich für Sie, wenn:
- Sie umfangreiche Sicherheitsmaßnahmen implementiert haben und diese unter realistischen Gesichtspunkten testen wollen
- Sie ein Zertifikat für den Penetrationtest erhalten wollen
- Sie testen wollen, inwiefern ein Angreifer, der einen ersten Zugang zum Netzwerk hat, seine Rechte erweitern kann
- Sie testen wollen, auf welche Ressourcen ein Angreifer innerhalb Ihres Netzwerks zugreifen kann
Dieser Penetrationtest eignet sich für Sie nicht, wenn:
- Sie keine oder kaum Sicherheitsmaßnahmen umgesetzt haben
- Ihre Mitarbeiter nicht über IT-Sicherheitsrisiken informiert und geschult sind
Hinweis: das Ziel des Red Team Penetrationtests (Individuell) werden in Absprache mit Ihnen vereinbart. Alternativ können Sie auch eines unserer Komplettpakete buchen.
* Link zu calendly.com, beachten Sie dazu unsere Datenschutzerklärung