Ethical Hacking / Penetrationstests

Technischen Sicherheitslücken auf der Spur

Mittels Penetrationstests wird die technische Sicherheit einzelner IT-Systeme untersucht. Hierzu werden Methoden genutzt, die aus der Hacker-Szene stammen, um die in Ihrem Unternehmen vorhandenen Systeme auf technische Schwachstellen hin zu untersuchen. Durch unterschiedliche Szenarien wird ermittelt, welche Möglichkeiten ein Angreifer, z.B. aus dem Internet besitzt, um in Ihre Unternehmenssysteme einzudringen. Die gewählte Vorgehensweise simuliert die Vorgehensweise eines Angreifers, die es erlaubt, wertvolle Informationen zur Sicherheit Ihrer Systeme in unterschiedlichen Phasen eines Angriffs zu gewinnen.

Szenarien des Ethical Hackings
Mit Klick Bild vergrößern!

Von Security Scans bis Web-Application Tests

SRC führt Penetrationstests nach einer Vorgehensweise durch, die der eines Hackers nachempfunden ist und daher eine große Aussagekraft besitzt. Durch die Bewertung der Auswirkungen entdeckter Schwächen auf Ihre kritischen Geschäftsprozesse erhält man Ergebnisse, die im Rahmen von Risikoanalysen weiterverwendet werden können. SRC erstellt einen Bericht zu den Ergebnissen der Untersuchungen und schlägt  kurz-, mittel- und langfristige Maßnahmen zur Beseitigung der Schwächen vor.

Die Ergebnisse der von SRC durchgeführten Penetrationstests können Sie nutzen, um das aktuelle Sicherheitsniveau Ihrer Systemlandschaft zu beurteilen und erforderliche Maßnahmen abzuleiten. Regelmäßig durchgeführte Sicherheitsuntersuchungen (Penetrationstests und Security Audits) sind fester Bestandteil eines guten Sicherheitsmanagements und sorgen dafür, dass die Sicherheit Ihrer betriebskritischen IT-Prozesse kontinuierlich aufrechterhalten wird.

Durchführung von WLAN Sicherheitstests

Im Rahmen von WLAN Sicherheitstests führt SRC Angriffe (Penetrationstests) auf unterschiedliche Komponenten der WLAN Umgebung durch. SRC versucht gegebenenfalls eingesetzte Verschlüsselungsverfahren zu brechen, den Netzwerkverkehr abzuhören und Zugriff auf interne Systeme zu erlangen. Zusätzlich werden im Rahmen des WLAN Sicherheitstest alle an der WLAN übertragung beteiligten Komponenten, wie beispielsweise Access Points oder Router angegriffen und auf Sicherheitslücken untersucht.

Anwendungsbeispiele / Typische Aufgabenstellungen

  • Im Rahmen der Produktivsetzung einer neuentwickelten Web-Anwendung sollen mittels eines Web-Application Tests eventuell vorhandene Schwachstellen ermittelt und Maßnahmen zur Beseitigung definiert werden.
  • Durch einen Penetrationstest des internen Netzes soll ermittelt werden, ob das Hochsicherheitsnetz der Forschungsabteilung ausreichend vor Angriffe abgesichert ist oder Möglichkeiten zum Eindringen bestehen.
  • Durch ein War-Dial soll ermittelt werden, ob unerlaubt Modems installiert sind, die einen Zugang zum Unternehmensnetz ermöglichen.

Referenzen

In den letzten Jahren hat SRC eine Vielzahl von Penetrationstests von Internet-Auftritten, Web-Shops und auch Penetrationstests interner Unternehmensnetze durchgeführt. Unsere Kunden stammen aus dem kreditwirtschaftlichen Umfeld, dem produzierenden Gewerbe, Versicherungen und Handel. Unsere Mitarbeiter haben über Zehn Jahre Erfahrung mit der Durchführung von Penetrationstests, zum Beispiel wurden die ersten deutschen Home-Banking Systeme durch unsere Mitarbeiter auf Sicherheitslücken überprüft.

Ansprechpartner

Thilo W. Pannen
Randolf Skerka

info[at]src-gmbh.de
Telefon: +49(0)228 2806-0
Telefax: +49(0)228 2806-199

Links zum Thema

  • Security Audits von SRC