PENETRATIONSTEST interne Infrastruktur

Schutz des internen Netzes und der dort verarbeiteten Daten

Interne Netzwerke werden oft als von der Öffentlichkeit abgetrennte Bereiche wahrgenommen und weisen daher oft ein niedriges Sicherheitsniveau auf. Durch Phishing, Schwachstellen in exponierten Systemen oder durch physischen Zugang kann ein internes Netzwerk angegriffen werden. Ein speziell angepasster Penetrationstest identifiziert Schwachstellen in Systemen und Konfigurationen, die das interne Netz und die dort verarbeiteten Daten gefährden.

Pentest-Kompetenz

  • zertifizierte Ethical Hacker (CEH / OSCP) und IT-Forensiker (IHK)
  • Durchführung von über 300 Pentest-Projekten pro Jahr
  • Pentests nach BSI-Standard​

Kurzfristige Umsetzung

  • Kickoff innerhalb weniger Tage nach Auftragserteilung
  • Pentest-Umsetzung meist innerhalb von 2-4 Wochen
  • Zuverlässige Einhaltung von Deadlines

Transparente Preise

  • Standard-Pentests zu Festpreisen
  • individuelle Pentests mit voller Kostenkontrolle / Budget-Obergrenzen
  • Angebote aus eigenständigen Modulen, die einzeln beauftragt werden können

Sofort Pentest Angebot per E-Mail als PDf erhalten

interner Test & Überprüfung Standardarbeitsplatz

Pentest interner Infrastruktur

  1. Terminplanung
  2. Besprechung des Vorgehens und der Rahmenbedingungen
  3. Festlegung der Zielsysteme (IP-Adressen, Domains, Hostnamen)
  1. Automatisierter Schwachstellenscan des gesamten internen Netzes
  2. Automatisierte AD-Überprüfung
  3. Überprüfung der internen Webseiten auf Standard-Login Daten
  4. Überprüfung des Netzwerks auf Dateifreigaben, die einen Zugriff ohne Authentifizierung ermöglichen
  5. Portscan auf das Netzwerk
  6. Sammeln von Informationen bzgl. der Domain

Angriffsplanung auf Basis der ermittelten Informationen und den festgelegten Angriffszielen
Beispielhaft:
Angriffe zur Erhöhung der Rechte zum Domänenadministrator
Angriffe zur Kompromittierung festgelegter Zielsysteme
Modul X Standardarbeitsplatz (optional)

Anmerkung
Die internen Penetrationstests erfolgen remote. Dem Kunden wird speziell vorbereitete Hardware zur Verfügung gestellt, über die der Pentester sich verbinden und das interne Netzwerk überprüfen kann.

Überprüfung Standardarbeitsplatz

  1. Terminplanung
  2. Besprechung des Vorgehens und der Rahmenbedingungen
  3. Festlegung der Zielsysteme (IP-Adressen, Domains, Hostnamen)
  1. Automatisierter Schwachstellenscan des Clients
  2. Überprüfung der Absicherung vor physischem Zugriff
  3. Überprüfung auf Fehlkonfigurationen oder Schwachstellen, die zur Erhöhung der Rechte genutzt werden können

Dokumentation
Beschreibung der gefundenen Schwachstellen und Behebungsmaßnahmen sowohl für das Management als auch für die technisch Verantwortlichen. Die Resultate werden anhand ihres Schweregrads kategorisiert und priorisiert.

Netzwerkinfrastruktur Penetrationstests

Was ist der Unterschied zwischen externen und internen Pentests?

Ein externer Penetrationstest konzentriert sich auf die Bewertung der Sicherheit der öffentlich zugänglichen digitalen Assets eines Unternehmens, wie Websites, Webanwendungen, E-Mail- und Domain-Name-Server (DNS), aus der Perspektive eines externen Angreifers. Das Hauptziel ist es, Sicherheitslücken zu finden, die ein Angreifer ausnutzen könnte, um unbefugten Zugriff auf Systeme oder Daten zu erlangen, ohne physischen Zugriff oder interne Netzwerkzugriffsrechte zu haben.

Ein interner Penetrationstest hingegen simuliert einen Angriff auf das interne Netzwerk des Unternehmens, der von einem Insider mit Zugriffsberechtigungen durchgeführt wird. Dies könnte ein Mitarbeiter, ein temporärer Angestellter oder jemand mit kompromittierten Anmeldeinformationen sein. Der Test bewertet, wie viel Schaden ein solcher Insider anrichten könnte, einschließlich Zugriff auf sensible Daten, Systemkontrolle oder die Fähigkeit, sich im Netzwerk weiter auszubreiten.

Beide Tests sind wesentliche Bestandteile eines umfassenden Sicherheitsprogramms, da sie unterschiedliche Bedrohungsvektoren und Angriffsszenarien abdecken. Die Kombination beider Ansätze bietet eine vollständigere Bewertung der Sicherheitslage einer Organisation.

  • Externer Penetrationstest: Identifiziert Schwachstellen, die von außerhalb des Netzwerks ausgenutzt werden könnten.
  • Interner Penetrationstest: Bewertet das Risiko und die potenziellen Schäden, die durch interne Bedrohungen oder durch externe Angreifer nach einer Erstpenetration entstehen könnten.
  • Extern: Simuliert einen externen Angreifer, der versucht, in das Netzwerk einzudringen.
  • Intern: Simuliert einen bereits authentifizierten Benutzer oder Angreifer, der versucht, seine Privilegien zu eskalieren oder interne Ressourcen zu missbrauchen.
  • Extern: Öffentlich zugängliche Systeme und Dienste.
  • Intern: Das gesamte interne Netzwerk und alle internen Dienste.
  • Extern: Konzentriert sich auf Perimeter-Sicherheit, einschließlich Firewall-Konfiguration, ungesicherte Dienste, Schwachstellen in Webanwendungen und andere externe Angriffsvektoren.
  • Intern: Konzentriert sich auf Zugriffskontrollen, Netzwerksegmentierung, interne Dienste, Missbrauch von Benutzerberechtigungen und andere Bedrohungen von innen.

Beide Arten von Tests generieren wichtige Einblicke in die Sicherheitslage einer Organisation, aber die aus einem internen Test resultierenden Empfehlungen sind in der Regel auf die Stärkung der internen Kontrollen und Verfahren ausgerichtet, während externe Tests Empfehlungen zur Absicherung der externen Angriffsoberfläche bieten.

alle Pentests im Überblick