Suche nach Schwach­stel­len

IMG_0366

Suche nach Schwachstellen

Eine Suche nach Schwachstellen in IT-Systemen kann automatisiert oder manuell erfolgen und sollte in regelmäßigen Abständen durch­ge­führt werden.

Kostenloser automatisierter Test

Um unseren Kunden einen ersten Eindruck unserer Arbeit zu ver­mit­teln, führen wir einen automatisierten Scan nach Schwachstellen durch. In diesem kostenlosen und unverbindlichen Schwach­stel­len-Scan können vorhandene Sicherheits-Probleme aufgedeckt und do­ku­men­tiert werden.

Was ist dieser kostenlose Schwachstellen-Scan?

Dieser ist ein automatisierter Check auf vorhandene Schwachstellen in der Software und Konfiguration von Computer-Systemen.

Was wird in einem Schwachstellen-Scan fest­ge­stellt?

Die Notwendigkeit eine Software mit Updates/Upgrades zu ver­se­hen oder Patches einzuspielen und Anpassungen an der Kon­fi­gu­ra­tion der Computer-Systeme und zugehörigen Netzwerk-Kom­p­onen­ten vorzunehmen.

Welche Computer-Systeme können untersucht werden?

Alle Computer-Systeme, sprich Server, welche Dienste, d.h. E-Mail, Web, Datenbanken o.ä., im Internet öffentlich zugänglich zur Ver­fü­gung stellen. Dabei spielt es keine Rolle ob die Dienste mit Nut­zer­na­me und Kennwort geschützt sind oder nicht.

Anforderungsformular

Bitte füllen Sie dieses Formular aus, falls Sie einen automatisierten, kostenlosen Test auf Schwachstellen anfordern möchten.

Ihr Name (Pflichtfeld)

Ihre E-Mail-Adresse (Pflichtfeld)

Zu scannender Server (Pflichtfeld)

Betreff

Ihre Nachricht

Der Datenschutzerklärung stimme ich zu und mit den Ne­ben­effek­ten bei der Suche nach Schwach­stel­len bin ich ein­ver­stan­den

Ich bin autorisiert einen Schwachstellen-Scan gegen den oben ge­nann­ten Server anzufordern

Senden

Automatisierter Test

Eine automatisierte Suche nach Schwachstellen sollte zyklisch durch­ge­führt werden. Diese funktioniert prinzipiell so wie die kos­ten­lose automatisierte Suche, jedoch werden auch die Systeme des internen Netzwerkes unserer Kunden gescannt. Dazu wird die nö­ti­ge Software innerhalb des Netzwerkes installiert.

Manueller Test

Im manuellen Test auf Schwachstellen, dem sogenannten Pe­ne­tra­tions-Test (PEN-Test), untersuchen wir Ihre Systeme gründlich aus der Sicht des Hackers.

Mit diesem umfangreicheren und angepassten PEN-Test sind wei­te­re Systeme überprüfbar. So sind z.B. komplette Fir­men­netz­wer­ke, mo­bi­le Ge­rä­te, Unterhaltungselektronik, Automatisierungs- und Fer­ti­gungs­tech­nik, medizinische Geräte, Ge­bäu­de­au­to­ma­ti­sie­rung oder Bordnetze von Fahr­zeu­gen überprüfbar.

So bleibt nicht nur Ihre IT auf dem neusten Sicherheitsstand.

Überprüfung von technischen Gegenmaßnahmen

In der Regel werden bereits bei einem anfänglichen au­t­oma­ti­sier­ten Test kritische Schwach­stel­len gefunden welche massiven Hand­lungs­be­darf hervorrufen. Fehlen Patches oder sind diese nicht wirk­sam, dann ist z.B. als Gegenmaßnahme der Einsatz einer Web-App­li­ca­tion-Fire­wall (WAF) 1 bei Web-Applikationen sinnvoll. Hier lie­fert ein ma­nu­el­ler Test hilfreiche Hinweise wie eine Si­cher­heits­lücke ge­schlos­sen werden kann und ob die getroffenen Gegenmaßnahmen wir­kungs­voll sind.

Übungen für den Ernstfall

Durch unangekündigte PEN-Tests werden die technischen Mit­ar­bei­ter für den Ernstfall trainiert. Das hilft bei Hacker-Angriffen einen „klaren Kopf“ zu bewahren und an­ge­mes­sen zu re­agie­ren. Deshalb ist ein regelmäßiger offensiver PEN-Test 2 jeder Firmenleitung zu empfehlen.

Cobalt Strike, ein Tool für Red-Teams.

Test während der Entwicklung

Auch während der Entwicklungsphase einer neuen Anwendung sind PEN-Tests sinnvoll. Es kann bereits frühzeitig erkannt werden an wel­chen Stellen Korrekturbedarf besteht.

  1. Oder eines sog. filternden Reverse-Proxy.
  2. Von einem sog. Red-Team durchgeführt.
Bear

Pin It on Pinterest

Share This