Pentesting

Penetrationstests?

„Penetrationstest, kurz Pentest, ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner oder Netzwerke jeglicher Größe. Unter einem Penetrationstest versteht die Sicherheitsfachperson in der Informationstechnik die Prüfung der Sicherheit möglichst aller Systembestandteile und Anwendungen eines Netzwerks oder Softwaresystems mit Mitteln und Methoden, die ein Angreifer (ugs. „Hacker“) anwenden würde, um unautorisiert in das System einzudringen (Penetration). Der Penetrationstest ermittelt somit die Empfindlichkeit des zu testenden Systems gegen derartige Angriffe.“

Quelle: Wikipedia, 01.02.2020

Bei Pentests ist oft von den drei verschiedenen Typen „Blackbox-“, „Greybox-“ und „Whitebox-Test“ die Rede. Hierbei handelt es sich um das Vorwissen, mit dem der für die Detailanalyse bzw. den Penetrationstest simulierte Angreifer auf die Systeme zugreifen kann.

Was ist Penetrationstest?

Mit MondoIT finden Sie ein Gleichgewicht zwischen Web-Sicherheit und transparentem Geschäft

Wir führen Penetrationstests durch (auch als Pen-Test oder ethisches Hacken bezeichnet), damit Sie ausatmen und sicher sein können, dass Ihr System in sicheren Händen ist.

Der Pen-Test ist eine Nachahmung eines echten Hacking-Angriffs, wird jedoch von Sicherheitsrittern durchgeführt, die mit noblen Absichten für Ihre Web-Sicherheit kämpfen.

Wir sind bestrebt, Sicherheitsverletzungen in Ihrem Websystem herauszufinden, bevor echte Feinde versuchen, sensible Daten auszunutzen.

Um den Gegnern immer einen Schritt voraus zu sein, wenden wir die Denkweise und Techniken des Hackers an, aber keine Sorge! Im Gegensatz zu echten Eindringlingen schützen wir Ihre Daten.

Abhängig von den Besonderheiten eines Websystems empfehlen wir unseren Kunden eine jährliche Pen-Testsitzung oder sogar noch öfter, wenn ein Unternehmen regelmäßig mit sensiblen Daten zusammenarbeitet.

Wie machen wir Penetrationstests?

1. Erkunden

Im ersten Schritt wollen wir Sie besser kennenlernen! Oder lieber sagen, Ihr Unternehmen und unser Testzielsystem.

Gemeinsam definieren wir Testziele, -ansätze und -skalierungen, damit unser Expertenteam in Ihr System eindringen kann, wo selbst Hacker es nicht erreichen.

2. Test

In der zweiten Phase wird davon ausgegangen, dass unsere Tester die gefährdeten Stellen ausnutzen, um festzustellen, ob sie Schaden
verursachen können.

Wir graben tief und führen manuelle Stifttests durch massive Angriffe auf Ihr System durch, um nach Schwachstellen, Eindringversuchen und Schutzmängeln zu suchen.

3. Liefern

Wir arbeiten so lange, bis wir es geschafft haben, Ergebnisse zu liefern, die für Sie aufschlussreich sind und zum Schutz Ihres Unternehmens beitragen.

Wir denken daran, dass nicht alle unsere Kunden technisch versierte Geeks sind. Wir finden Wege, um Testerkenntnisse so zu liefern, dass sowohl die Geschäftsleitung als auch die technischen Abteilungen einen Mehrwert erzielen können.

Was Sie bekommen ?

Testlieferung ist eine Schachtel voller Leckereien:

  • Die Liste der aufgedeckten Sicherheitslücken
  • Die sensiblen Daten , welche entwendet werden könnten
  • Zeitaufwand für Versuche, das System zu stören
  • Screenshots und detaillierte Beschreibungen neben dem Prozess
  • Die Bewertung des Geschäftsrisikos jeder entdeckten Sicherheitsanfälligkeit
  • Mögliche Lösungen und proaktive Maßnahmen in der Zukunft
  • Sicherheitsempfehlungen basierend auf Geschäftsspezifikationen

Denken Sie proaktiv über Ihre Web-Sicherheit nach: Vorbeugen kostet weniger als heilen