Zum Inhalt springen

Red Team Penetrationtest (Large)

0,00 

Sie möchten Ihre Anwendungen und Systeme so umfassend und realistisch wie möglich auf Schwachstellen testen?

Wir sind für Sie da…

Mit unseren Penetrationtest Angeboten erhalten Sie bereits einen realistischen Eindruck davon, wie es um die Sicherheit Ihrer Anwendungen und Systeme bestellt ist. Wenn Sie allerdings so nah wie möglich an einen echten Angriff herankommen wollen, dann sind unsere Red Team Angebote das Richtige für Sie. Mit unserem Red Team Penetrationtest (Large) können Sie testen lassen ob (und gegebenenfalls Wie) Ihr Firmennetzwerk penetriert werden kann und wie ein Angreifer dort seine Rechte ausweiten kann. Zudem prüfen wir auch die weitere Ausbreitung im Netzwerk und den Zugriff auf weitere Systeme (z.B. Datenbankserver).

Welchen Umfang hat der Red Team Penetrationtest (Large)?

Dieser Pentest hat einen Umfang von 15 Tagen. Ziel ist dabei vor allem die Rechte Ausweitung (Privilege Escalation) nachdem das Netzwerk penetriert wurde, sowie die Ausbreitung im Netzwerk und der Zugriff auf weitere Ressourcen.

Hinweis: die 15 Tage können über einen längeren Zeitraum von uns genutzt werden und sind nicht zwangsläufig am Stück zu absolvieren.

Was ist im Penetrationtest enthalten?

Was genau durchgeführt wird, ist einzelfallabhängig. Möglichkeiten zur initialen Penetration des Netzwerks können beispielsweise sein:

Möglichkeiten zur Rechteausweitung basieren in der Regel auf:

  • Fehlkonfigurationen
  • Nutzung von Software mit bekannten Schwachstellen

Der Zugriff auf weitere Ressourcen wird ermöglicht durch:

  • Die im vorherigen Schritt erhaltenen Rechte
  • Eine unsaubere Trennung von Ressourcen (z.B. fehlerhafte Netzwerksegmentierung)

Was ist der Unterschied zwischen einem Red Team Penetrationtest und einem normalen Penetrationtest?

Testsystem und Sicherheitsmaßnahmen:

  • Normaler Penetrationtest: oft wird durch den Kunden ein Testsystem bereitgestellt, in dem bestimmte Sicherheitsmaßnahmen nicht aktiviert sind. Wir können uns dementsprechend auf das Aufspüren von Schwachstellen konzentrieren und müssen uns nicht damit beschäftigen Sicherheitsmaßnahmen zu umgehen.
  • Red Team Penetrationtest: hierbei erhalten wir kein Testsystem und Sie deaktivieren keine Sicherheitsmaßnahmen. Der Angriff ist dadurch realistischer, der Aufwand allerdings auch größer. In diesem Szenario müssen wir deutlich vorsichtiger vorgehen.

Scope:

  • Normaler Penetrationtest: der Scope ist meist fest definiert, z.B. die Privilege Escalation auf einem Windows Server, der Test einer bestimmten Webseite oder eines Netzwerks. Parameter des Angriffs wie ein offensichtliches oder verdecktes Vorgehen, die Nutzung von bestimmten Angriffsvektoren wie Social Engineering etc. werden in Absprache mit Ihnen festgelegt.
  • Red Team Penetrationtest: wir können agieren wie ein echter Angreifer. Ob wir es mit Phishingmails an Ihre Mitarbeiter versuchen, oder mit Dictionary Angriffen auf Ihren Mailserver ist uns überlassen. Sie sind im Vorfeld nicht darüber informiert welche Systeme angegriffen, oder welche Angriffsvektoren genutzt werden.

Zeitraum:

  • Normaler Penetrationtest: der Test wird in der Regel am Stück in einem vorher festgelegten Zeitraum durchgeführt. Beispielsweise vom 01.04 bis zum 05.04. Außerhalb dieses Zeitraums finden keine Hacking Maßnahmen statt.
  • Red Team Penetrationtest: vereinbart werden lediglich der Umfang (z.B. 5 Tage) und ein ungefährer Zeitraum (z.B. im Mai). Wie diese Tage dann genutzt werden ist uns überlassen.

Fazit:

Ein Red Team Penetrationtest ist sowohl für Sie als auch für uns mit einem deutlich höheren Aufwand verbunden. Im Gegenzug ist aber auch deutlich mehr Realismus vorhanden. Das bedeutet, Sie können Ihre vorhandenen Sicherheitsmaßnahmen (technische, Prozesse, Mitarbeiter etc.) so testen wie bei einem echten Angriff.

Was erhalten Sie im Anschluss an den Red Team Penetrationtest (Large)?

Im Anschluss an den Penetrationtest erhalten Sie einen detaillierten Report, der alle gefundenen Schwachstellen auflistet. Enthalten ist dabei jeweils folgendes:

  • Der “Ort” an dem die Schwachstelle auftrat (z.B. eine bestimmte IP)
  • Eine Kurzbeschreibung der Schwachstelle
  • Eine ausführlichere Beschreibung der Schwachstelle, sowie des Risikos, das sich daraus ergibt
  • Eine Anleitung wie die Schwachstelle gefunden wurde, sodass Ihre Entwickler den Vorgang nachvollziehen können
  • Eine Empfehlung mit Gegenmaßnahmen, durch die die Schwachstelle behoben werden kann
  • Durch die Kombination verschiedener Schwachstellen wird der Weg in das Netzwerk “nachgezeichnet”
  • Nach dem initialen Zugang wird versucht die erhaltenen Rechte zu erweitern
  • Nach der erfolgten Rechteausweitung wird, soweit möglich, auf andere interessante Ressourcen zugegriffen und diese Zugriffe dokumentiert

Zusätzlich erhalten Sie von uns eine Umsetzungstabelle. In diese können Sie eintragen, wer für die Beseitigung der jeweiligen Schwachstellen verantwortlich ist und wie der aktuelle Stand ist. Auf diese Weise haben Sie stets einen Überblick darüber, wo Sie beim Beheben der Sicherheitslücken aktuell stehen.

Nach der Durchführung des Penetrationtests erhalten Sie von uns zudem ein Zertifikat, mit dem wir Ihnen die Durchführung bestätigen.

Dieser Penetrationtest eignet sich für Sie, wenn:

  • Sie umfangreiche Sicherheitsmaßnahmen implementiert haben und diese unter realistischen Gesichtspunkten testen wollen
  • Sie ein Zertifikat für den Penetrationtest erhalten wollen
  • Sie testen wollen, inwiefern ein Angreifer, der einen ersten Zugang zum Netzwerk hat, seine Rechte erweitern kann
  • Sie testen wollen, auf welche Ressourcen ein Angreifer innerhalb Ihres Netzwerks zugreifen kann

Dieser Penetrationtest eignet sich für Sie nicht, wenn:

  • Sie keine oder kaum Sicherheitsmaßnahmen umgesetzt haben
  • Ihre Mitarbeiter nicht über IT-Sicherheitsrisiken informiert und geschult sind

Hinweis: das Ziel dieses Penetrationtests ist die Privilege Escalation und Ausbreitung im Netzwerk, nachdem die initiale Penetration des Netzwerks erreicht wurde. Wenn Sie lediglich testen möchten, wie ein Angreifer seine Rechte erweitern kann, prüfen Sie bitte unser Red Team Penetrationtest (Medium) Angebot. Sind Sie lediglich an der initialien Penetration des Netzwerks interessiert, prüfen Sie bitte unser Red Team Penetrationtest (Small) Angebot.