Wie gut sind Sie gegen Schad-Software gesichert?

Realistische Vorgehensweisen

Während des Client-Side-Penetrationstests setzen unsere Prüfer realistische Vorgehensweisen und Techniken ein, die sowohl von schädlicher Software als auch von feindlichen Akteuren häufig genutzt werden. Präparierte E-Mails oder Webseiten sind wichtige Angriffsvektoren, über die Angreifer in Ihr Netzwerk eindringen könnten.

Schwachstellen nutzen

Wir versuchen genau das und dringen in Ihr internes Netzwerk ein, indem wir Anhänge und Downloads so manipulieren, dass Schwachstellen in Browsern und deren Plug-ins, E-Mail-Clients, PDF-Readern etc. ausgenutzt werden. Auf diese Weise werden Sicherheitsmaßnahmen wie Antiviren-Software, Mail-Gateways und Terminaldienste überprüft.

Speziell präparierte E-Mails

In Zusammenarbeit mit mindestens einem Ihrer Mitarbeiter werden wir speziell präparierte E-Mails an mit Ihnen abgestimmte Adressen senden. Zusätzlich wird Ihr Mitarbeiter angewiesen, speziell eingerichtete Webseiten auf Servern in unserem Labor zu besuchen. Nach erfolgreichem Zugang zu Ihrem Netzwerk werden unsere Berater versuchen, noch tiefer in Ihr Netzwerk einzudringen, um Zugriff auf weitere, interne Daten zu erhalten.

Sicher und keiner Gefahr ausgesetzt

Bei der Durchführung werden sich unsere Versuchsdateien fast wie tatsächlich gefährliche Software verhalten und versuchen, eine Rückverbindung zu einem Server in unserem Labor herzustellen. Weitere bedrohliche Funktionen sind in den Dateien nicht enthalten. Aus diesem Grund ist Ihr Netzwerk während eines Client-Side-Penetrationstests weiterhin sicher und keiner Gefahr ausgesetzt. Durch diesen Schritt der Untersuchung kann ermittelt werden, ob die eingesetzten Schutzmaßnahmen in der Lage sind, den Verbindungsaufbau zu verhindern.

Das Ziel des Client-Side-Penetrationstests – sofern nicht anders im Vorfeld vereinbart – ist die Beantwortung folgender Fragen:

  • Wie effektiv sind die installierten Sicherheitsmaßnahmen?
  • Sind die Zugriffsberechtigungen für Ihre Mitarbeiter richtig gesetzt?
  • Gibt es Schwachstellen und wie kann ein Angreifer Schwachstellen ausnutzen?
  • Welchen Schaden kann ein Angreifer durch das Ausnutzen der Schwachstellen anrichten?
  • Wie können gefundene Schwachstellen ökonomisch sinnvoll geschlossen werden?

Sind alle Fragen beantwortet, ergibt sich ein realistisches Bild Ihres aktuellen Sicherheitsniveaus. Auf Basis der Ergebnisse des Penetrationstest lassen sich weitere Maßnahmen zur Steigerung der IT-Sicherheit ableiten.