Sind Ihre Server ausreichend vor Angriffen geschützt?

Gelingt einem Angreifer die Kompromittierung eines Perimeter-Systems, versucht er üblicherweise auch, Zugriff auf die dahinter liegenden Systeme zu erhalten. Genau dieses Vorgehen simulieren wir im Rahmen unseres Perimeter-Penetrationstests: Gelingt es uns in ein Perimeter-System über eine Sicherheitslücke einzudringen, untersuchen wir ebenfalls die Möglichkeiten, von diesem System auch Zugriff auf andere interne Systeme zu erlangen. Von besonderem Interesse für einen Angreifer sind in diesem Zusammenhang etwa ein Domaincontroller, ein File- oder Datenbankserver oder Systeme einer möglicherweise verwendeten Back-up-Lösung.

Die Analyse der Perimeter-Systeme wird aus dem Prüflabor der 8com GmbH & Co. KG über das Internet durchgeführt. Sollte sich ein zu überprüfendes System im Netz eines externen Providers befinden oder von einem solchen verwaltet werden, sollten sie im Vorfeld der Überprüfung klären, ob das Gerät in Ihrem Verantwortungsbereich liegt und von uns überprüft werden kann.

 

 

Das Ziel des Perimeter-Penetrationstests - sofern nicht anders im Vorfeld vereinbart - ist die Beantwortung folgender Fragen:

  • Sind auf den Systemen Schwachstellen vorhanden, die ausgenutzt werden können?
  • Wie kann ein Angreifer gefundene Schwachstellen ausnutzen?
  • Welchen Schaden kann ein Angreifer durch das Ausnutzen der gefundenen Schwachstellen anrichten?
  • Wie können gefundene Schwachstellen unter betriebswirtschaftlichen Gesichtspunkten sinnvoll geschlossen werden?
  • Können mittels infizierter oder manipulierter Systeme weitere Kundensysteme angegriffen werden? Ist es zum Beispiel möglich, ins interne Unternehmensnetzwerk zu springen?
  • Erkennen Sicherheitssysteme unsere Angriffe und bieten sie Schutz?
  • Welche generellen Maßnahmen existieren, um die Gesamtsicherheit der Perimeter-Systeme zu verbessern?

Vor allem die Beantwortung der ersten Frage ist Ziel des Perimeter-Penetrationstests. Die Sicherheit der Systeme hängt von der Anzahl der vorhandenen Schwachstellen ab. Aus diesem Grund ist es extrem wichtig, dass möglichst viele, im Idealfall alle Schwachstellen der zu prüfenden Systeme zeitnah erkannt und geschlossen werden.