Solution: Technische Sicherheitsanalyse/Penetrationstest/Pentest
Solution: Technische Sicherheitsanalyse/Penetrationstest/Pentest
Technische Sicherheitsanalyse/Penetrationstest/Pentest
Ablauf Penetration Test / Pentest
- 1
Schwachstellenidentifizierung und objektive Risikobeurteilung
- 2
Unsere BSI-Zertifizierung als IT-Sicherheitsdienstleister fรผr den Geltungsbereich โIS-Penetrationstestโ
- 3
Vermittlung des umfangreichen Know-hows der neutralen und objektiven Auditoren der TรV TRUST IT TรV AUSTRIA
- 4
Empfehlung fรผr Verbesserungsmaรnahmen
Die Abwehr von Hackerangriffen steht bei Unternehmen ganz oben auf der Agenda. Und das zu Recht, denn die Gefahr durch Cyber-Kriminalitรคt ist aktueller denn je. Mithilfe von regelmรครigen Penetrationtests kรถnnen Sie Ihre IT vor unberechtigten Angriffen schรผtzen. Unsere erfahrenen Security-Analysts ermitteln die Schwachstellen Ihrer IT und zeigen Ihnen Optimierungspotenziale auf, wie Sie sich optimal gegen Cyber-Angriffe aufstellen kรถnnen.
TรV TRUST IT TรV AUSTRIA Security-Analysts gehen denselben Weg wie Hacker, die die โlow-hanging fruitsโ nutzen. Sie prรผfen die Infrastruktur und suchen sich zum Angriff die schwรคchsten Punkte, um in das Netzwerk einzudringen. Sind sie erst einmal im Netzwerk, prรผfen sie weitergehende Bedrohungen. Sie sammeln Informationen รผber die Netzwerkkomponenten, รผber Systeme, Dienste und Applikationen innerhalb des Untersuchungsbereichs.
Dann versuchen die TรV TRUST IT TรV AUSTRIA-Security Analysten Schwachstellen ausfindig zu machen und auszunutzen. So prรผfen sie, ob sie sich als andere Benutzer ausgeben kรถnnen (Spoofing Identity) oder Daten zu verรคndern (Tampering). Wichtig ist die Frage, ob Spuren verwischt werden kรถnnen, indem beispielsweise das Logging umgangen wird. Zugriff e oder รnderungen kรถnnen so keinem Nutzer zugeordnet werden (Reputation).
Fehlermeldungen sind eigentlich dafรผr gedacht, dem versierten Programmierer eine Hilfestellung zu geben. Sie kรถnnen aber auch wertvolle Hinweise รผber das System enthalten, die von Angreifern missbraucht werden kรถnnen. Dieses unerwรผnschte Durchsickern von Informationen nennt man Information Disclosure.
Relativ bekannt sind Stรถrungen von Diensten, die durch massive Zugriffe entstehen kรถnnen. Das kann bis zu einem Denial of Service fรผhren, durch den beispielsweise Ihre Website nicht mehr erreichbar ist. Durch solche Attacken kรถnnen aber auch andere Dienste komplett blockiert oder Benutzerkonten gesperrt werden. Damit keine Systeme im Produktionsbetrieb gefรคhrdet werden, fรผhren wir solche Angriffe nur nach gesonderter Vereinbarung durch.