Solution: Technische Sicherheitsanalyse/Penetrationstest/Pentest
Solution: Technische Sicherheitsanalyse/Penetrationstest/Pentest
Technische Sicherheitsanalyse/Penetrationstest/Pentest
Ablauf Penetration Test / Pentest
- 1
Schwachstellenidentifizierung und objektive Risikobeurteilung
- 2
Unsere BSI-Zertifizierung als IT-Sicherheitsdienstleister für den Geltungsbereich „IS-Penetrationstest“
- 3
Vermittlung des umfangreichen Know-hows der neutralen und objektiven Auditoren der TÜV TRUST IT TÜV AUSTRIA
- 4
Empfehlung für Verbesserungsmaßnahmen
Die Abwehr von Hackerangriffen steht bei Unternehmen ganz oben auf der Agenda. Und das zu Recht, denn die Gefahr durch Cyber-Kriminalität ist aktueller denn je. Mithilfe von regelmäßigen Penetrationtests können Sie Ihre IT vor unberechtigten Angriffen schützen. Unsere erfahrenen Security-Analysts ermitteln die Schwachstellen Ihrer IT und zeigen Ihnen Optimierungspotenziale auf, wie Sie sich optimal gegen Cyber-Angriffe aufstellen können.
TÜV TRUST IT TÜV AUSTRIA Security-Analysts gehen denselben Weg wie Hacker, die die „low-hanging fruits“ nutzen. Sie prüfen die Infrastruktur und suchen sich zum Angriff die schwächsten Punkte, um in das Netzwerk einzudringen. Sind sie erst einmal im Netzwerk, prüfen sie weitergehende Bedrohungen. Sie sammeln Informationen über die Netzwerkkomponenten, über Systeme, Dienste und Applikationen innerhalb des Untersuchungsbereichs.
Dann versuchen die TÜV TRUST IT TÜV AUSTRIA-Security Analysten Schwachstellen ausfindig zu machen und auszunutzen. So prüfen sie, ob sie sich als andere Benutzer ausgeben können (Spoofing Identity) oder Daten zu verändern (Tampering). Wichtig ist die Frage, ob Spuren verwischt werden können, indem beispielsweise das Logging umgangen wird. Zugriff e oder Änderungen können so keinem Nutzer zugeordnet werden (Reputation).
Fehlermeldungen sind eigentlich dafür gedacht, dem versierten Programmierer eine Hilfestellung zu geben. Sie können aber auch wertvolle Hinweise über das System enthalten, die von Angreifern missbraucht werden können. Dieses unerwünschte Durchsickern von Informationen nennt man Information Disclosure.
Relativ bekannt sind Störungen von Diensten, die durch massive Zugriffe entstehen können. Das kann bis zu einem Denial of Service führen, durch den beispielsweise Ihre Website nicht mehr erreichbar ist. Durch solche Attacken können aber auch andere Dienste komplett blockiert oder Benutzerkonten gesperrt werden. Damit keine Systeme im Produktionsbetrieb gefährdet werden, führen wir solche Angriffe nur nach gesonderter Vereinbarung durch.