Webapplikations-Penetrationstest
Eine Webapplikation stellt in der Regel eine Schnittstelle zwischen einem Benutzer und einem technischen System dar. Abhängig davon, ob es sich um die Webseite, also das Aushängeschild Ihres Unternehmens handelt, oder um eine interne Webapplikation, die eine spezifische Aufgabe erfüllt, können Schwachstellen in solchen Systemen ggf. gravierende Auswirkungen auf ihr Unternehmen haben. Ein erfolgreicher Angriff auf Ihre Webseite kann neben den finanziellen Folgen auch die Reputation Ihres Unternehmens schädigen. Über einen erfolgreichen Angriff auf Webapplikationen, die eine Schnittstelle zu internen Systemen darstellen, kann ein Angreifer gegebenenfalls Zugang zu anderen Systemen erlangen und auf diesem Wege größtmöglichen Schaden verursachen. In einem solchen Szenario ist die Funktionsfähigkeit der im jeweiligen Netzwerksegment betriebenen Infrastruktur gefährdet. Ein Angreifer kann auch diesem Wege gegebenenfalls auch Zugriff auf sensible Unternehmensdaten erlangen. Ein Webapplikations-Penetrationstest dient dazu, Schwachstellen in den technischen Systemen aufzudecken, über die die jeweilige Webapplikationen realisiert wird. Die erfahrenen Penetrationstester der HBSN GmbH geben, wo immer dies sinnvoll ist, auch Empfehlungen, wie die jeweiligen Schwachstellen geschlossen werden können. Auf diese Weise lassen sich Ihre Webapplikationen und Ihr Unternehmen auch gegen versierte Angreifer schützen.
Externer Penetrationstest
Öffentlich erreichbare Dienste und Geräte sind täglichen Angriffen ausgesetzt und müssen bestens geschützt sein, um keine Angriffsfläche zu bieten. Bei einem externen Penetrationstest geht es vorrangig um die Identifikation von Schwachstellen von Netzwerkkomponenten, Servern, Diensten und Applikationen, die über öffentliche IP-Adressen erreichbar sind. Dabei muss Systemen mit einer solchen öffentlichen IP-Adresse, die in den internen Netzwerken Ihres Unternehmens betrieben werden, eine besonders hohe Priorität eingeräumt werden: Die Erfahrung zeigt, dass Angreifer gerade über solche Systeme bereits oft genug Zugang auf interne Netzwerke erlangt und dort Schaden angerichtet haben. Penetrationstests gegen öffentliche IP-Adressen werden von Penetrationstestern sowohl manuell als auch unter Zuhilfenahme von automatisierten Werkzeugen durchgeführt.
Interner Penetrationstest
Das Rückgrat Ihres Unternehmens ist das interne Netzwerk. Kann ein Angreifer sich hier ausbreiten, kann der wirtschaftliche Schaden schnell in die Millionenhöhe gehen. Unter Umständen ist auch die Produktion gefährdet. Ein Penetrationstest gegen die Systeme im internen Netzwerk kann Sicherheitslücken aufdecken und Schwachstellen aufzeigen, bevor diese von einem Angreifer ausgenutzt werden können. Penetrationstests gegen Systeme in internen Netzwerken werden sowohl manuell als auch unter Zuhilfenahme von automatisierten Werkzeugen durchgeführt. Dabei ist eine enge Abstimmung zwischen den Penetrationstestern und den jeweiligen Ansprechpartnern in Ihrer IT-Abteilung erforderlich.
Firewalls und Netzwerksegmentierung
Die Segmentierung der verschiedenen Netzwerke, wie zum Beispiel zur Anlagensteuerung oder für die Verwaltung, soll im Falle eines erfolgreichen Angriffs auf Systeme in einem Netzwerkssegment die Ausbreitung des Angreifers auch auf andere Netzwerksegmente verhindern. Auf diese Weise wird der durch den Angriff verursachte Schaden begrenzt. Ohne eine ausreichende Netzwerksegmentierung und die korrekte Konfiguration der eingesetzten Firewalls kann ein erfolgreicher Angriff gegen einzelne Systeme verheerende Folgen für das gesamte Unternehmen haben. Die erfahrenen Penetrationstester der HBSN GmbH prüfen, ob die einzelnen Netzwerksegmente ausreichend vor dem Übergriff aus anderen Segmenten heraus geschützt sind. Dabei verifizieren sie, ob die Konfigurationen der Firewalls fehlerfrei sind und die Firewalls korrekt funktionieren.
Active Directory Analyse
Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk, wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben sowie andere Geräte wie Drucker und Scanner, einschließlich ihrer Eigenschaften. Mithilfe von Active Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen. Durch eine Sicherheitsüberprüfung können bekannte Schwachstellen und Fehlkonfigurationen entdeckt werden, die unter Umständen zur Übernahme der gesamten Domäne führen können. Auch das Zertifikatenrollment spielt hierbei eine wesentliche Rolle und ist Teil der Überprüfung.
Social Engineering
Als „Social Enginering“ werden Angriffe bezeichnet, die sich nicht gegen technische Systeme, sondern gegen Menschen richten. Die „Qualität“ solcher Angriffe und ihr Schadenpotenzial haben sich in den vergangenen Jahren immer weiter erhöht. Angreifer schaffen sich dabei eine glaubwürdige Legende und provozieren darüber Fehler auf der Seite von Mitarbeitern und Dienstleistern. Auf diesem Wege kann Schadsoftware eingeschleust werden. Angreifer können Zugangsdaten erlangen. Betrüger erschleichen sich Geldbeträge.
Bei dieser Form der Prüfung nehmen die erfahrenen Prüfer der HBSN GmbH die Rolle der Angreifer ein. Es gilt die Frage zu klären, wie die Mitarbeiterinnen und Mitarbeiter auf solche Angriffe reagieren. Geben Sie vertrauliche Daten preis? Erlauben Sie unbefugten Personen den Zutritt zu Sicherheitsbereichen? Dabei ist wichtig, dass sich die durchgeführten Prüfungen nicht gegen einzelne Mitarbeiterinnen und Mitarbeiter des Unternehmens richten. Ihre Daten werden in jedem Fall vertraulich behandelt. Zielsetzung der Überprüfung ist das Erkennen von Verbesserungspotenzialen, die das gesamte Unternehmen und nicht Einzelne betreffen. Dementsprechend können im Anschluss an die Prüfung angepasste Sensibilisierungsmaßnahmen und Schulungen konzipiert werden, um so das Sicherheitsniveau der gesamten Organisation gezielt zu verbessern.
Physischer Penetrationtest
Auch die strengsten technischen Sicherheitsmaßnahmen gegen Angriffe über das Netzwerk sind schnell umgangen, wenn ein potenzieller Angreifer ohne großen Aufwand Zutritt zu sensiblen Bereichen oder physischen Zugriff auf Industrieanlagen, Server oder andere wichtige Komponenten erlangen kann. Bei einem physischen Penetrationstest stehen vor allem Gebäudezugänge, Zutrittskontrollsysteme und Überwachungsmaßnahmen im Fokus.
Red Team Audit
Bei dieser Form der Prüfung werden der klassische Penetrationstest sowohl mit dem physischen Penetrationstest als auch dem Social Engineering kombiniert, um ein möglichst umfangreiches und realistisches Angriffsszenario zu schaffen. Das Besondere bei dieser Prüfung ist, dass in der Regel nur ein sehr kleiner Kreis von Personen auf der Seite des Unternehmens eingeweiht wird. Dadurch kann überprüft werden, ob ein potenzieller Angriff einem Sicherheitsteam oder der IT-Abteilung auffällt, die korrekten Melde- und Eskalationswege eingehalten werden, eine sachgerechte Reaktion zeitnah erfolgt und der Angriff im Idealfall erfolgreich abgewehrt werden kann. Zielsetzung ist es also, die Gesamtkonzeption der Sicherheitsmaßnahmen und ihr Zusammenspiel zu überprüfen.
WLAN-Infrastruktur
WLAN-Zugänge, z.B. für Mitarbeiter, Gäste oder im Produktionsbereich, sind erfahrungsgemäß Einfallspunkte für Angreifer, die auf diesem Wege einen Zugang zu internen Netzwerken erlangen wollen. Bei dieser Prüfung wird neben der Absicherung des Zugangs zu den WLAN-Netzwerken auch deren Absicherung gegen andere, geschützte Netzwerksegmente überprüft.
Mobile App Analyse
Im Bereich der Produktion und Logistik kommen verstärkt mobile Anwendungen zum Einsatz. Abhängig von der jeweiligen mobilen Anwendung kann sich der Nutzerkreis über Mitarbeiter und Dienstleister erstrecken. Mobile Anwendungen können für Geschäftsprozesse kritisch sein. Diese Applikationen und dahinter liegende Systeme sollten auf ihre Resistenz gegen Angriffe überprüft werden. Die erfahrenen Prüfer der HBSN GmbH bewerten das Sicherheitsniveau von mobilen Applikationen ganzheitlich. Dabei werden neben den Aspekten der IT-Sicherheit auch weitere technische und organisatorische Maßnahmen bewertet.
Härtungsprüfung der Client Geräte
Geräte, die durch Mitarbeiter genutzt werden und über einen Zugang zum internen Netzwerk und verfügen, können ein Einfallstor für Angreifer darstellen. Auch unbeabsichtigte Bedienungsfehler durch Mitarbeiter können in Kombination mit einer fehlerhaften Konfiguration der Geräte zu großem Schaden führen. Wertvolle Daten können verloren gehen. Sensible Unternehmensdaten können kompromittiert werden. Die getroffenen Sicherheitsmaßnahmen, die Konfiguration der Geräte und die Aktualität der auf ihnen betriebenen Software (Patchlevel) werden überprüft und bewertet. Ferner wird geprüft, ab ein „Ausbruch“ eines Nutzers oder eines Angreifers z.B. aus Terminal-Sitzungen heraus in andere Netzwerksegmente erfolgen kann, die eigentlich geschützt sein sollten.
Härtungsprüfung von internen Servern
Die internen Server Ihres Unternehmens stellen kritische Komponenten Ihrer Geschäftsprozesse dar und müssen zur Aufrechterhaltung des Geschäftsbetriebs angemessen geschützt werden. Diese Server gewährleisten zum Beispiel den Betrieb der ERP-Anwendungen, der Anwendungen zur Überwachung und Steuerung von technischen Prozessen (Produktionsanlagen, Kühlsysteme, Gebäudeleittechnik), Anwendungen zur Warenwirtschaft und Lagerverwaltung, zur Auftragsannahme, zur Fakturierung, zur Verwaltung der Kundenstammdaten und nicht zuletzt zur internen und externen Kommunikation. Gelingt es einem Angreifer, sich hier einzunisten, gefährdet er unter Umständen den gesamten Geschäftsbetrieb. Bei der Überprüfung der internen Server werden die Systeme auf bekannte Schwachstellen und sicherheitsrelevante Konfigurationsfehler getestet.