Penetrationstests
CS VISOR simuliert reale Angriffe, um Schwachstellen in Netzwerksystemen zu identifizieren, auszunutzen und sich Zugang zu verschaffen. Dadurch wird die Wirksamkeit implementierter Sicherheitskontrollen zur Probe gestellt.
Was ist ein Pentrationstest?
Dieser ist auch als PenTest bekannt und bezeichnet einen simulierten Cyberangriff auf Ihre Netzwerke oder Systeme, um nach ausnutzbaren Schwachstellen zu suchen. Ein Pentest hilft dabei, potenzielle Schwachstellen zu identifizieren, bevor sie von böswilligen Angreifern ausgenutzt werden können. CS VISOR unternimmt Penetrationstests u. a. als Ergänzung zu einer Web Application Firewall (WAF). Hier wird versucht, in APIs oder Frontend-/Backend-Servern einzudringen, um Schwachstellen aufzudecken.
Wie führt CS VISOR Penetrationstests durch?
CS VISOR führt Penetrationstests mit einer qualifizierten Gruppe an Pentestern in 5 bis 7 Phasen durch:
- Vorbereitungsphase: [Preparation]
CS VISOR definiert vorher die Ziele und Anforderungen des Pentests. Es wird auch eine Vereinbarung zwischen dem Kunden und dem Pentest-Team getroffen, die die Rechte und Pflichten beider Parteien umfasst. - Informationsbeschaffung: [Reconnaissance]
CS VISOR sammelt Informationen über das Zielsystem/-anwendung, um potenzielle Schwachstellen zu identifizieren. Hierbei können sowohl öffentlich verfügbare Informationen als auch spezielle Tools und Techniken eingesetzt werden, um Informationen zu sammeln. - Identifizierung von Schwachstellen: [Vulnerability Detection]
CS VISOR führt nach Informationsbeschaffung eine umfassende Schwachstellenanalyse durch, um potenzielle Schwachstellen zu identifizieren. Im Folgenden sind einige Tools und Techniken gegeben:
- Schwachstellen-Scanner [z.B. Nessus/OpenVAS]
- Man-in-the-Middle-Angriffe [z. B. Sniffing Tools]
- Exploits [z. B. Metasploit/Burp Suite]
- Angriffsdurchführung: [Execution]
Das CS VISOR PenTest-Team versucht, identifizierte Schwachstellen auszunutzen, um ins Zielsystem/-Anwendung einzudringen. Folgende Techniken werden u.a. angewendet:
- Brute-Force-Angriffe [z. B. John the Ripper/Hashcat]
- Social Engineering [z. B. Phishing/Vishing Simulationen]
- SQL-Injection [z. B. SQLMap]
- Eskalation der Privilegien: [Privilege Escalation]
Sobald ins System eingedrungen wurde, versucht das CS VISOR PenTest-Team, höhere Zugriffsrechte zu erlangen. Dies ermöglicht es dem Team, weitere Schwachstellen zu identifizieren und auszunutzen. - Erhaltung des Zugriffs:
Das CS VISOR PenTest-Team versucht in dieser Phase, den Zugriff auf das System aufrechtzuerhalten, um weitere Schwachstellen zu identifizieren und auszunutzen. - Dokumentation und Berichterstattung:
CS VISOR erstellt nach Abschluss des Penetrationstests einen Bericht, der die identifizierte Schwachstellen sowie Empfehlungen zur Behebung enthält. Dieser Bericht wird Ihrem Unternehmen präsentiert und kann dazu beitragen, das Sicherheitsniveau Ihres Systems zu erhöhen.
Vom CS VISOR PenTest-Team durchgeführte Penetrationstests können zu Ihren Sicherheitsmaßnahmen beitragen und Schwachstellen aufdecken, noch bevor diese von böswilligen Angreifern entdeckt werden.