Suche nach Schwach­stel­len

IMG_0366

Suche nach Schwachstellen

Eine Suche nach Schwachstellen in IT-Systemen kann automatisiert oder manuell erfolgen und sollte in regelmäßigen Abständen durch­ge­führt werden.

Kostenloser automatisierter Test

Um unseren Kunden einen ersten Eindruck unserer Arbeit zu ver­mit­teln, führen wir einen automatisierten Suche nach Schwach­stel­len durch. In dieser kostenlosen und unverbindlichen Suche nach Schwach­stel­len können vorhandene Sicherheits-Probleme auf­ge­deckt und do­ku­men­tiert werden.

Was ist diese kostenlose Suche nach Schwachstellen?

Dieser ist ein automatisierter Check auf vorhandene Schwachstellen in der Software und Konfiguration von Computer-Systemen.

Was wird in einer Suche nach Schwachstellen fest­ge­stellt?

Die Notwendigkeit eine Software mit Updates/Upgrades zu ver­se­hen oder Patches einzuspielen und Anpassungen an der Kon­fi­gu­ra­tion der Computer-Systeme und zugehörigen Netzwerk-Kom­p­onen­ten vorzunehmen.

Welche Computer-Systeme können untersucht werden?

Alle Computer-Systeme, sprich Server, welche Dienste, d.h. E-Mail, Web, Datenbanken o.ä., im Internet öffentlich zugänglich zur Ver­fü­gung stellen. Dabei spielt es keine Rolle ob die Dienste mit Nut­zer­na­me und Kennwort geschützt sind oder nicht.

Anforderungsformular

Bitte füllen Sie dieses Formular aus, falls Sie einen automatisierten, kostenlosen Test auf Schwachstellen anfordern möchten.

Ihr Name (Pflichtfeld)

Ihre E-Mail-Adresse (Pflichtfeld)

Zu scannender Server (Pflichtfeld)

Betreff

Ihre Nachricht

Der Datenschutzerklärung stimme ich zu und mit den Ne­ben­effek­ten bei der Suche nach Schwach­stel­len bin ich ein­ver­stan­den

Ich bin autorisiert einen Schwachstellen-Scan gegen den oben ge­nann­ten Server anzufordern

Senden

Automatisierter Test (Vulnerability Scan)

Eine automatisierte Suche nach Schwachstellen, dem Vulnerability Scan, sollte zyklisch durch­ge­führt werden. Diese funktioniert prin­zi­piell so wie die kos­ten­lose automatisierte Suche, jedoch werden auch die Systeme des internen Netzwerkes unserer Kunden durch­sucht. Dazu wird die nö­­ti­­ge Software innerhalb des Netzwerkes in­stal­liert.

Manueller Test (Penetrationstest)

Im manuellen Test auf Schwachstellen, dem sogenannten Pe­ne­tra­tionstest (Penetration Test), untersuchen wir Ihre Systeme gründlich aus der Sicht des Hackers.

Mit diesem umfangreicheren und angepassten Pe­ne­tra­tionstest sind wei­te­re Systeme überprüfbar. So sind z.B. komplette Fir­men­netz­wer­ke, mo­bi­le Ge­rä­te, Unterhaltungselektronik, Au­to­ma­ti­sie­rungs- und Fer­ti­gungs­tech­nik, medizinische Geräte, Ge­bäu­de­au­to­ma­ti­sie­rung oder Bordnetze von Fahr­zeu­gen überprüfbar.

So bleibt nicht nur Ihre IT auf dem neusten Sicherheitsstand.

Überprüfung von technischen Gegenmaßnahmen

In der Regel werden bereits bei einem anfänglichen au­t­oma­ti­sier­ten Test kritische Schwach­stel­len gefunden welche massiven Hand­lungs­be­darf hervorrufen. Fehlen Patches oder sind diese nicht wirk­sam, dann ist z.B. als Gegenmaßnahme der Einsatz einer Web-App­li­ca­tion-Fire­wall (WAF) 1 bei Web-Applikationen sinnvoll. Hier lie­fert ein ma­nu­el­ler Test hilfreiche Hinweise wie eine Si­cher­heits­lücke ge­schlos­sen werden kann und ob die getroffenen Gegenmaßnahmen wir­kungs­voll sind.

Übungen für den Ernstfall

Durch unangekündigte Pe­ne­tra­tionstests werden die technischen Mit­ar­bei­ter für den Ernstfall trainiert. Das hilft bei Hacker-Angriffen einen “klaren Kopf” zu bewahren und an­ge­mes­sen zu re­agie­ren. Deshalb ist ein regelmäßiger offensiver Pe­ne­tra­tionstest 2 jeder Firmenleitung zu empfehlen.

Cobalt Strike, ein Tool für Red-Teams.

Test während der Entwicklung

Auch während der Entwicklungsphase einer neuen Anwendung ist ein Pe­ne­tra­tionstest sinnvoll. Es kann bereits frühzeitig erkannt wer­den an wel­chen Stellen Korrekturbedarf besteht.

  1. Oder eines sog. filternden Reverse-Proxy.
  2. Von einem sog. Red-Team durchgeführt.
Bear

Pin It on Pinterest

Share This