Teilen
Cyberkriminelle werden immer raffinierter beim Untergraben der IT-Security und Ausnutzung von Schwachstellen. Insbesondere kleinere und mittelständische Unternehmen sind in den letzten Jahren vermehrt von Cyber-Attacken betroffen – trotz Firewalls und Antivirus-Software. Die Tendenz ist steigend.
Ob Ihre Schutzmaßnahmen ausreichen und wo Sie Einstiegspunkte für Hacker-Angriffe bieten, finden Sie mittels Penetration Testing (Penetrationstests, Pentesting oder kurz Pentest) heraus. Hierbei identifiziert unser erfahrenes Team Sicherheitslücken, potentielle Schwachstellen und Fehlkonfigurationen in IT-Systemen – und nutzt diese mit denselben Mitteln aktiv aus, die auch ein echter Angreifer verwenden würde. Beim Pentesting entsteht eine realistische Simulation eines Angriffs von außen oder von innen, die speziell die IT-Sicherheit in Ihrem Unternehmen beleuchtet. Das Ergebnis: Sie gewinnen wertvolle Erkenntnisse, die weit über andere IT-Sicherheitsanalysen hinausgehen.
Für einen besseren Überblick über die aktuelle Situation Ihrer Systeme, können wir gezielt nach Schwachstellen suchen. Sie bekommen so einen schnellen Einblick über den IST-Zustand des analysierten Systems. Die Schwachstellenanalyse ist auch über einen längeren Zeitraum durchführbar. So ist die Entwicklung des Systems festzustellen und entsprechende Maßnahmen können ergriffen werden. Bei der Schwachstellenanalyse (auch als Vulnerability Management bekannt) handelt es sich nicht um einen Penetration Test. Sie dient zur Identifikation von Schwachstellen eines einzelnen Systems und kann beim Pentest als wichtige Grundlage dienen.
Während eines externen Penetrationstests prüfen wir unter anderem Mailserver, Websites, Firewalls, CMS-Systeme, APIs und Datenbanken. Bei einem internen Penetration Test geht es um die manuelle Überprüfung interner Systeme – die oftmals deutlich mehr verwundbare Punkte aufweisen. Unser Team kann dabei mit verschiedenen Ansätzen arbeiten:
Unsere IT-Sicherheitsexperten gehen beim Penetration Testing genau so vor wie Cyber-Kriminelle, die an sensible Daten gelangen oder IT-Systeme lahmlegen wollen. Das Verfahren ist in sechs Phasen unterteilt:
Diese Art von Penetration Test bewertet den aktuellen Sicherheitsstatus einer einzelnen Systemumgebung. Vor jedem Pentest führen wir ein Vulnerability Assessment durch, um einen Überblick über mögliche Schwachstellen zu bekommen. Das Verfahren eignet sich auch für die Sicherheitsüberprüfung von extern erreichbaren Systemen wie Web- Shops oder dedizierten Applikationsservern in Ihrer demilitarisierten Zone (DMZ).
Beim Red-Teaming sehen Sie unsere "friendly Hacker" nicht kommen. Unter realistischen Bedingungen simulieren wir einen gezielten Angriff im Blackbox-Verfahren, um an Ihre Unternehmensdaten zu gelangen. Von OSINT über gezielte Attacken auf die Systeme bis hin zu Social Engineering gegen Ihre Mitarbeiter: Das Red-Team bedient sich während des Penetrationstests einer Reihe an Angriffstechniken, um an Ihre „Kronjuwelen“ zu gelangen.
Ein guter Pentest findet unter möglichst realistischen Bedingungen statt. Unser Expertenteam nimmt sich die Zeit, Ihre Systeme auszukundschaften und auf Schwachstellen hin zu prüfen – so wie es auch Angreifer tun würden. Denn Penetration bedeutet: Wir sind hartnäckig und geben alles beim Testing!
Die Ergebnisse des Penetrationstests und der simulierten Angriffe dokumentieren wir detailliert und nachvollziehbar. Neben einer kurzen Management-Summary und einer ausführlichen Erklärung der gefundenen Schwachstellen enthält der Ergebnisbericht Maßnahmenempfehlungen, um das Sicherheitsniveau weiter zu erhöhen.
Manche Anbieter geben vor, einen Penetrationstest vorzunehmen – führen aber nur einen Vulnerability Scan durch. Dieser überprüft Systeme automatisiert auf bekannte Sicherheitslücken. Unsere Experten nutzen den V-Scan allerdings als Teil der Vorbereitung auf den eigentlichen Pentest, so wie viele Angreifer es auch tun würden.
Neben Pentests bietet Ihnen Konica weitere vom BSI empfohlene Verfahren an: So minimieren Sie das Risiko eines Cyber-Angriffs und schützen die IT-Systeme vor Hackern. Gerne beraten wir Sie dabei, wie Sie Ihre Sicherheitslücken schließen und Ihre Informationssicherheit gewährleisten können.
Sie möchten mehr über Penetrationstests erfahren, unser erfahrenes Team kennenlernen oder einen Termin für eine unverbindliche Beratung vereinbaren? Nehmen Sie einfach Kontakt zu uns auf!
Sichere IT durch systematisches GRC-Management
Das Netzwerk gegen unerwünschten Zugriff absichern
Datensicherheit auf allen Geräten