Schwachstellenanalysen, oft auch irrtümlich Penetrationstests genannt, beschäftigen sich mit der tiefgehenden Analyse von Systemen oder Anwendungen wie Webapplikationen, Servern und Netzwerken nach Sicherheitslücken. Das Wort Penetrationstest hingegen kommt ursprünglich aus dem Militärjargon und bezieht sich auf das systematische Einbrechen in abgesicherte Bereiche. Dies unterscheidet sich von Schwachstellenanalysen insofern, als ein erfolgreiches Eindringen gewöhnlich den Abschluss des Tests bedeutet, auch wenn nicht alle Schwachstellen aufgedeckt wurden. Eine Schwachstellenanalyse hingegeben hat das Ziel, möglichst viele Schwachstellen aufzudecken, auch wenn bereits genug Sicherheitslücken gefunden wurden, um ein Eindringen zu ermöglichen.
Der schnellste Weg, sich einen Überblick über die technische Sicherheit eines Servers oder einer Infrastruktur zu verschaffen, ist unser Schwachstellenscan. Dank des hohen Anteils an Automatisierung kann ein erster Eindruck der aktuellen Situation schnell und günstig erstellt werden.
Aufbauend auf den automatisierten Scans wird das Zielsystem bei der Schwachstellenanalyse durch einen Sicherheitsexperten zusätzlich manuell untersucht. Hierbei werden vor allem Sicherheitslücken aufgedeckt, die nicht den üblichen Mustern der Scanner entsprechen.
Bei einem Penetrationstest wird ein mögliches Angriffsszenario simuliert. Dabei liegt der Fokus vor allem darauf, gefundene Schwachstellen nicht nur zu dokumentieren, sondern auch aktiv auszunutzen, um zu überprüfen, wieweit ein Angreifer im Ernstfall vordringen kann.
Angreifer können technische Sicherheitsmaßnahmen oft durch Beihilfe ungeschulter Mitarbeiter umgehen. Unser Social-Engineering-Test zeigt auf, welches Sicherheitsrisiko durch Ihre Mitarbeiter gegeben ist und bietet darüber hinaus die Grundlage für eine gelungene Awareness-Schulung.
Kontaktieren Sie unsSind Sie sicher? Ob Netzwerk, Server, Webanwendung oder Mitarbeiter, wir prüfen Ihre Sicherheit im Detail.
Unsere Red-Team-Mitarbeiter sind Experten im Bereich „Offensive Security“ und in der Lage, sich in die Sichtweise eines Angreifers zu versetzen. Der beste Weg, Ihre Anwendungen und Netzwerke vor Angriffen zu schützen, ist es, diese aus Sicht eines Angreifers zu testen. Wenn Sie Ihren Sicherheitsreifegrad evaluieren und Ihre Verteidigung gegen Attacken von außen testen wollen, dann sind unsere Penetrationstests genau das Richtige für Sie. Unser Red-Team ist spezialisiert auf folgende Themen:
Egal ob Sie die Webseite Ihres Unternehmens absichern wollen oder eine detaillierte Analyse einer umfangreichen Webanwendung benötigen, unsere Red-Team-Experten stehen Ihnen zur Seite.
Server und Netzwerke bergen oft eine Vielzahl an Sicherheitslücken, welche von Angreifern ausgenutzt werden können. Erst recht, wenn ein Angreifer bereits Zugang zum Netzwerk hat.
Wir testen nicht nur Ihre Sicherheit, wir zeigen Ihnen auch gerne wie es geht! Die Mitarbeiter unseres Red-Teams schulen Ihr Personal, um Schwachstellen aufzudecken und vorzubeugen.
Penetrationstests, kurz Pentests, aber auch Schwachstellenscans und Analysen werden gerne als die Lösung all Ihrer Sicherheitsprobleme verkauft. Dies entspricht jedoch leider nicht der Wahrheit, stattdessen erfüllen sie vielmehr einen ganz bestimmten und einfachen Zweck.
Eine Evaluierung des momentanen Status der Sicherheit von Applikationen, Hosts oder Netzwerken
Penetrationstests stellen ein Abbild des aktuellen Sicherheitsstatus der Zielsysteme dar. Die dadurch gewonnenen Informationen dienen als Grundsteine für folgende Vorgänge:
Die im Bericht mit mittlerem und hohem Risiko eingestuften Sicherheitslücken können zielstrebig beseitigt werden, um eine unmittelbare Bedrohung abzuwenden.
Der Schutzfaktor des Zielsystems kann durch das Schließen von Schwachstellen und der Umsetzung von empfohlenen Maßnahmen zur Systemhärtung weiter verbessert werden.
Unsere Nachtests dienen als Nachweis, dass alle gefundenen Schwachstellen ordnungsgemäß beseitigt wurden. Dies wird oft von Kunden oder Partnerunternehmen verlangt.
Im folgenden Abschnitt wird der typische Ablauf unserer Penetrationstests aus Sicht unserer Kunden erklärt. Dies soll Ihnen dabei helfen, einen besseren Einblick in unseren Pentest-Workflow zu bekommen. Für eine genauere Erklärung empfehlen wir unseren Blog-Post "What is penetration testing?" (Englisch).
Kostenlos
Im Kick-off-Meeting wird Ihre aktuelle IT-Sicherheit besprochen und gemeinsam festgelegt, welche Bereiche in welchem Umfang getestet werden sollen.
Dieses Meeting können Sie jederzeit mit uns vereinbaren, egal ob Sie bereits einen Penetrationstest planen oder sich nur informieren wollen. Es ist kostenlos und unverbindlich!
Red-Team
Um Unterbrechungen während des laufenden Testverfahrens zu vermeiden, werden übergebene Logindaten und das zu testende Zielsystem vorab auf Funktionalität und Erreichbarkeit überprüft.
Red-Team
In dieser Phase wird das Zielsystem systematisch von unserem Red-Team analysiert. Dabei werden sowohl manuelle als auch automatisierte Verfahren gezielt eingesetzt und auf die jeweilige Situation angepasst.
Red-Team
Die Ergebnisse werden in einem detaillierten Bericht dokumentiert, welcher die gefundenen Schwachstellen mitsamt Risikoeinschätzung und Empfehlungen zu deren Beseitigung sowie eine Managementübersicht enthält.
Optional – Blue-Team
Falls Sie Hilfe bei der Beseitigung der gefundenen Schwachstellen benötigen, können Sie auf unser Blue-Team zurückgreifen. So können Sie Schwachstellen nach „Best-Practice“-Verfahren schließen und obendrein noch Zeit sparen.
Dieser Dienst ist optional, natürlich können Sie und Ihr Sicherheitsteam die Sicherheitslücken auch ohne uns schließen.
Optional - Red-Team
Egal ob Sie die gefundenen Schwachstellen alleine schließen oder zusammen mit unserem Blue-Team, unsere Red-Team-Experten verifizieren alle geschlossenen Schwachstellen, um sicherzustellen, dass kein Risiko mehr besteht.
Dieser Dienst ist optional, wir empfehlen die Überprüfung jedoch, um sicherzustellen, dass alle Schwachstellen fachgerecht geschlossen wurden und dabei keine neuen Sicherheitslücken entstanden.
Kostenlos
Nach Auftragsabschluss bieten wir einen kurzen Austausch zum Ablauf an, bei dem Sie uns Feedback geben können und noch verbleibende Fragen geklärt werden.
Selbstverständlich stehen wir auch nach dem Abschlussmeeting für Fragen zur Verfügung.
Wir haben LastBreach gegründet, weil wir die Art und Weise, wie IT-Sicherheit heutzutage gemacht wird, ändern wollen. Um dies zu erreichen, fokussieren wir uns auf das Verbessern der IT-Sicherheit in den nachstehenden Bereichen und darüber hinaus, was Sicherheit heute bereits verspricht
Wir schaffen individuelle Sicherheitslösungen, die nicht nur schützen, sondern Ihr Geschäft auch unterstützen und Ihre Mitarbeiter nicht im Alltag hindern.
Damit Ihre Sicherheitsmaßnahmen auch auf lange Sicht Anwendung finden, zielen wir stets auf eine gute Integration in die vorhandenen Prozesse Ihres Unternehmens ab.
Unsere Lösungen sollen gefallen, denn nur was leicht zu bedienen ist, wird von allen genutzt. So werden Ihre Mitarbeiter Teil Ihrer Sicherheitslösung.
Wir stehen jederzeit zur Hilfe bereit, egal ob Sicherheit für Sie ein neues Thema ist oder bereits täglich gelebt wird. Ist Ihnen etwas unklar? Fragen Sie uns!
Haben Sie Fragen? Kontaktieren Sie uns doch einfach per E-Mail, über das Kontaktformular oder rufen Sie uns einfach unter +49 (0)89 3078 4343 an.