Penetrationstest / Pentesting
Ein Penetrationstest (Pentest) ist eine kontrollierte Angriffssimulation auf ein definiertes Ziel. Im Gegensatz zu breiten Analysen geht es hier darum, den Weg eines realen Angreifers nachzuvollziehen und zu prüfen, ob kritische Schwachstellen zur Kompromittierung eines Systems ausgenutzt werden können – bis zum "Game Over".
Manueller Test vs. Automatisierter Scan
Ein automatisierter Schwachstellenscan prüft Systeme auf eine breite Masse bekannter Lücken. Ein manueller Penetrationstest hingegen nutzt die Kreativität und Erfahrung eines menschlichen Testers, um auch unbekannte Fehler, logische Schwächen und komplexe Angriffsketten zu identifizieren und auszunutzen. Wir setzen je nach Zielsetzung beide Methoden ein.
Testarten nach Informationslevel
Das Vorgehen wird durch das Informationslevel bestimmt, das unseren Testern zur Verfügung gestellt wird:
Black-Box-Test
Erklärung: Der Tester hat keine Vorabinformationen und agiert wie ein externer Angreifer.
Anwendung: Sinnvoll zur Überprüfung der externen Angriffsfläche und öffentlich erreichbarer Systeme.
Grey-Box-Test
Erklärung: Der Tester verfügt über eingeschränkte Informationen, z.B. einen normalen Benutzer-Account.
Anwendung: Simuliert einen Angreifer mit Insider-Wissen oder einen kompromittierten Nutzer, ideal zum Testen von Berechtigungsstrukturen.
White-Box-Test
Erklärung: Der Tester hat vollständigen Einblick in Quellcode und Systemarchitektur.
Anwendung: Ermöglicht eine tiefgreifende Analyse von Eigenentwicklungen und kritischen Applikationen auf Code-Ebene.
Testobjekte nach Zielsystem
Unsere Penetrationstests können auf verschiedene Zielsysteme fokussiert werden:
Web-Applikationen & APIs
Prüfung auf typische Schwachstellen nach OWASP Top 10, fehlerhafte Geschäftslogik oder unsichere Schnittstellen.
Cloud-Umgebungen
Analyse von Konfigurationsfehlern in AWS oder Azure, unsicheren IAM-Richtlinien und Container-Schwachstellen.
Infrastruktur (Intern & Extern)
Identifikation von Angriffspfaden im Netzwerk, Analyse von Active-Directory-Konfigurationen und Server-Härtung.
Produktionssysteme (OT)
Unser Kernfokus. Prüfung von Steuerungssystemen in Fertigungs- oder Pharmaindustrie. Standardmäßig in parallel betriebenen, baugleichen Sandboxes, um Produktionsausfälle auszuschließen.
Der Faktor Mensch: Social Engineering
Systeme lassen sich oft einfacher härten als die Verhaltensweisen eines Menschen. Unser Experte für Social Engineering simuliert Angriffe, die auf tief verankerten Werten oder intuitiven Reaktionen basieren. In einem separaten Bereich gehen wir auf diese Methodik detailliert ein.
Das Ergebnis: Ein nachvollziehbarer Bericht
Der Abschlussbericht ist eine technische Dokumentation und strategische Grundlage. Er enthält eine nachvollziehbare Schritt-für-Schritt-Anleitung, die den Angriffspfad aufzeigt und es Ihrem Team ermöglicht, die Lücke zu verifizieren. Darauf aufbauend erhalten Sie strategische Empfehlungen zur nachhaltigen Härtung Ihrer Systeme.
Ein Gespräch dient der Definition des Ziels, des Informationslevels und des Scopes, um den für Sie passenden Penetrationstest zu konzipieren.