Penetrationstest / Pentesting

Ein Penetrationstest (Pentest) ist eine kontrollierte Angriffssimulation auf ein definiertes Ziel. Im Gegensatz zu breiten Analysen geht es hier darum, den Weg eines realen Angreifers nachzuvollziehen und zu prüfen, ob kritische Schwachstellen zur Kompromittierung eines Systems ausgenutzt werden können – bis zum "Game Over".

Manueller Test vs. Automatisierter Scan

Ein automatisierter Schwachstellenscan prüft Systeme auf eine breite Masse bekannter Lücken. Ein manueller Penetrationstest hingegen nutzt die Kreativität und Erfahrung eines menschlichen Testers, um auch unbekannte Fehler, logische Schwächen und komplexe Angriffsketten zu identifizieren und auszunutzen. Wir setzen je nach Zielsetzung beide Methoden ein.

Testarten nach Informationslevel

Das Vorgehen wird durch das Informationslevel bestimmt, das unseren Testern zur Verfügung gestellt wird:

Black-Box-Test

Erklärung: Der Tester hat keine Vorabinformationen und agiert wie ein externer Angreifer.
Anwendung: Sinnvoll zur Überprüfung der externen Angriffsfläche und öffentlich erreichbarer Systeme.

Grey-Box-Test

Erklärung: Der Tester verfügt über eingeschränkte Informationen, z.B. einen normalen Benutzer-Account.
Anwendung: Simuliert einen Angreifer mit Insider-Wissen oder einen kompromittierten Nutzer, ideal zum Testen von Berechtigungsstrukturen.

White-Box-Test

Erklärung: Der Tester hat vollständigen Einblick in Quellcode und Systemarchitektur.
Anwendung: Ermöglicht eine tiefgreifende Analyse von Eigenentwicklungen und kritischen Applikationen auf Code-Ebene.

Testobjekte nach Zielsystem

Unsere Penetrationstests können auf verschiedene Zielsysteme fokussiert werden:

Web-Applikationen & APIs

Prüfung auf typische Schwachstellen nach OWASP Top 10, fehlerhafte Geschäftslogik oder unsichere Schnittstellen.

Cloud-Umgebungen

Analyse von Konfigurationsfehlern in AWS oder Azure, unsicheren IAM-Richtlinien und Container-Schwachstellen.

Infrastruktur (Intern & Extern)

Identifikation von Angriffspfaden im Netzwerk, Analyse von Active-Directory-Konfigurationen und Server-Härtung.

Produktionssysteme (OT)

Unser Kernfokus. Prüfung von Steuerungssystemen in Fertigungs- oder Pharmaindustrie. Standardmäßig in parallel betriebenen, baugleichen Sandboxes, um Produktionsausfälle auszuschließen.

Der Faktor Mensch: Social Engineering

Systeme lassen sich oft einfacher härten als die Verhaltensweisen eines Menschen. Unser Experte für Social Engineering simuliert Angriffe, die auf tief verankerten Werten oder intuitiven Reaktionen basieren. In einem separaten Bereich gehen wir auf diese Methodik detailliert ein.

Das Ergebnis: Ein nachvollziehbarer Bericht

Der Abschlussbericht ist eine technische Dokumentation und strategische Grundlage. Er enthält eine nachvollziehbare Schritt-für-Schritt-Anleitung, die den Angriffspfad aufzeigt und es Ihrem Team ermöglicht, die Lücke zu verifizieren. Darauf aufbauend erhalten Sie strategische Empfehlungen zur nachhaltigen Härtung Ihrer Systeme.


Ein Gespräch dient der Definition des Ziels, des Informationslevels und des Scopes, um den für Sie passenden Penetrationstest zu konzipieren.

Kontakt

Wir freuen uns auf Ihre Nachricht.


Vielen Dank!

Ihre Nachricht wurde erfolgreich gesendet.

Secret.LEV3L.One