Penetrationstest: Internetanbindung
Die Internetanbindung ist für Angreifer, die massenhaft Unternehmen und die Unternehmens-IT angreifen, neben Trojanern der erste Standardangriffsweg. Häufig sind viele interne Systeme von außen aus dem Internet erreichbar, um den Mitarbeitern das reibungslose Arbeiten zu ermöglichen. Beispiele sind
- ein Mailzugriff über Smartphones und Tablets
- ein Mailzugriff via Webbrowser wie z. B. OWA (Outlook-Web-Acess)
- die Kalender- und die Kontaktsynchronisation mit dem Smartphone
- das Remote-Arbeiten via RDP (Remote Desktop), mit und ohne VPN
- VPN-Zugriffe
- VoIP-Telefonie vom Home-Office
- Wartungszugriffe für die IT
- etc.
Alle diese und weitere Dienste benötigen offene Ports, die direkt aus dem Internet erreichbar sind.
Wissen Sie, welche Zugriffe auf Ihre System möglich sind? Wann haben Sie Ihren Internetzugang diesbezüglich überprüft und Ist- mit Sollzustand abgeglichen? Überprüfen Sie regelmäßig, ob Sicherheitslücken bei diesen Zugriffsmöglichkeiten bestehen?
Ein erster Schritt, hier klar zu sehen, ist der Penetrationstest des Internetanbindung. Wir prüfen mit Standardwerkzeugen, welche Sicherheitslücken aktuell bei Ihnen beim Internetzugriff bestehen. Dieser Standardtest gibt Ihnen zu geringen Kosten einen ersten Überblick, so dass Sie später zumindest sicher sein können. dass Sie keine "Scheunentore" offen haben, die Scriptkiddies förmlich einladen, Ihre Firma auszurauben.
Der Ablauf
Unser Standardpenetrationstest des Internetzugangs läuft nach dem Kauf wie folgt ab:
- Sie erhalten einen Fragebogen und eine Freigabeerklärung. Hierauf teilen Sie uns Ihre IP-Adresse bzw. den IP-Adressblock (IPv4 und / oder IPv6) , die wir überprüfen sollen mit. Ferner geben Sie uns die Erlaubnis, den Test durchzuführen und Teilen uns einen Zeitraum mit, in dem wir den Test durchführen sollen.
- Sie entscheiden, ob Ihre IT in den Test eingebunden werden soll oder der Test "überraschend" erfolgen soll. Ein überraschender Test hat den Vorteil, dass Sie automatisch mit testen, ob die Erkennungs- und Alarmsysteme Ihrer IT funktionieren.
- Wir führen den Test durch.
- Sie erhalten einen Ergebnisbericht mit den erkannten Schwächen und Empfehlungen zur Absicherung.
Das Ergebnis
Als Ergebnis erhalten Sie einen Bericht, in dem die erfolgreichen und nicht erfolgreichen Eindringversuche aufgeführt ist. Bei den erfolgreichen Eindringversuchen ist natürlich auch aufgeführt, wie wir empfehlen, sich gegen die zugrunde liegenden Sicherheitslücken zu schützen.
Wirkungen und Nebenwirkungen
Wir machen im Rahmen des Tests keine Veränderungen an Ihren Systemen und nutzen kein "Insiderwissen". Wir nutzen nur die Möglichkeiten, die jeder Angreifer in jedem Teil der Welt hat.
Dadurch, dass wir jedoch auch ggf. Datenpakete an Ihre Systeme senden,
die nicht von den Systemen vorgesehen sind, kann es vorkommen, dass
Systeme abstürzen. Deswegen ist es sinnvoll, den Test auf einen Zeitraum
zu legen, an denen Ihre IT eingreifen kann. Trotzdem empfehlen wir, nicht die komplette IT-Abteilung, sondern nur die IT-Leitung einzubinden, damit Sie durch den Test auch erfahren, wie die internen Erkennungs- und Alarmsysteme funktionieren. Die IT-Leitung kann dann, wenn Ihre interne Erkennung funktioniert "Entwarnung" geben und bekannt geben, dass es sich um einen geplanten Test handelt.
Die Grenzen der Technik
Der Penetrationstest mit Standardwerkzeugen simuliert die Angriffsmethoden von Massenangreifern und Scriptkiddies. Hacker, die es gezielt auf Ihr Unternehmen abgesehen haben und dem entsprechend erheblich mehr Aufwand betreiben, um Sie zu bestehlen, arbeiten natürlich auch mit diesen Standardtechniken. Zusätzlich werden aber auch mit viel Know-how individuelle Schwächen gesucht und es wird auch versucht werden, mit Techniken des Social-Engineerings, Ihre Mitarbeiter "auszutricksen". Diese Lücken wird der Standardpenetrationstest nicht finden, hierzu empfehlen wir unsere intensiver prüfenden, individuellen Produkte.
- Kundenkreis
- Geschäftskunden