CCVOSSEL steht seit über 25 Jahren für professionelle IT-Dienstleistungen mit Schwerpunkt IT-Sicherheit.

Von Awareness-Maßnahmen über die Umsetzung Principle of Least Privilege im Active Directory, Penetrationstests und Sicherheitskonzepten bis zu 24/7 Secure Operations sind wir Ihr starker Partner.

Für den erfolgreichen Schritt in die Digitalisierung ist Informationssicherheit ein essenzieller Baustein. Nur durch die Etablierung von mehrstufigen technischen sowie organisatorischen Sicherheitsmaßnahmen und -prozessen, können sensible Unternehmensdaten adäquat abgesichert werden.

Ursachen von digitaler Erpressung, Wirtschaftsspionage, Datenabfluss sowie -manipulation liegen häufig bei Schwachstellen in IT-Infrastrukturen und im Mitarbeiterbewusstsein.

Darum setzen wir genau hier an – bei der Analyse von Schwachstellen und der Umsetzung von konkreten Sicherheitsmaßnahmen auf der Basis von standardisierten Konzepten und Lösungen durch ISMS nach DIN IEC/ISO 27001, BSI IT-Grundschutz und VdS 10000.

Schwerpunkt Pentesting

Sind Sie gewappnet?

Laut BKA hat sich die Zahl der Cyberstraftaten seit 2015 mehr als verdoppelt und steigt immer weiter an. Dabei wird eine stetige Professionalisierung der Täter verzeichnet und Verbrechen im Netz werden als Dienstleistung (Crime-as-a-Service) angeboten. Bereits im Herbst 2021 hat das BSI in Teilen eine „Alarmstufe Rot“ ausrufen müssen.

Die Frage stellt sich heute deshalb nicht mehr, ob man Opfer eines Cyberangriffs wird, sondern wann. Die Frage ist also: Wie gut ist Ihr Unternehmen gegen Hackerangriffe gewappnet?

Eine bewährte Vorgehensweise, um das Angriffspotenzial auf Ihre gesamte IT-Infrastruktur, ein einzelnes IT-System oder eine (Web-)Anwendung festzustellen, ist ein regelmäßig durchgeführter Penetrationstest.

Durch die OSCP zertifizierten Pentester unseres Red Teams werden Ihre bisherigen Sicherheitsmaßnahmen in einem Black-, Grey- oder Whitebox-Pentest auf Herz und Nieren geprüft. Genau wie ein Hacker versuchen die Pentester in enger Abstimmung mit Ihrer IT die entdeckten Schwachstellen aktiv auszunutzen, um das tatsächliche Ausmaß eines Angriffsvektors aufzudecken. Im Ergebnisbericht werden diese in einem Proof-of-Concept dokumentiert, kategorisiert und priorisiert. Sie erhalten eine To-Do Liste mit Hinweisen und Ratschlägen zur Beseitigung der Schwachstellen. 

CCVOSSEL Ablauf Pentest
Ablauf Pentest

Was prüfen wir?

Unser Pentest besteht aus zwei Bereichen: dem externen und dem internen Penetrationstest. Die externe Pentestung umfasst externe Schnittstellen, wie Firewall und den Webpentest. Dagegen wird der interne Penetrationstest nach dem Assume-Breach-Paradigma (ein Angreifer befindet sich bereits im Netzwerk der Organisation) angegangen.

Während eines externen Penetrationstests versuchen unsere Pentester in das interne Netzwerk einzudringen, indem sie Schwachstellen ausnutzen, die an den externen Schnittstellen entdeckt wurden.

CCVOSSEL Externer Pentest
Externer Pentest

Ein Angriff von innen hat das Potenzial einen weitaus größeren Schaden anzurichten als von außen, da sich der Angreifer bereits im Netzwerk der Organisation befindet. Das bedeutet, dass einige Schutzsysteme bereits umgangen wurden und in vielen Fällen die Person auf der Innenseite Kenntnisse über das Netzwerk selbst hat. Deshalb werden Unternehmen immer häufiger von innen angegriffen.

CCVOSSEL Interner Pentest
Interner Pentest

Hierfür kommt der interne Penetrationstest zum Einsatz. Mit diesem Ansatz wird ein Angreifer auf der Innenseite simuliert. Schwachstellen, Passwörter, Netzwerkkonfigurationen und interne Überwachungskontrollen werden ganzheitlich getestet. Das Ziel ist festzustellen, was ein Angreifer, der intern Zugang zu Ihrem Netzwerk hat, erreichen könnte und welche potenziellen Folgen solch ein Angriff hat.

Auch das Active Directory, das aufgrund der oft historisch gewachsenen Strukturen, mittlerweile zum häufigsten Angriffsvektor für Cyberangriffe gehört, wird auf Passwortsicherheit und Fehlkonfigurationen überprüft. Weiterhin bieten wir spezielle Pentests, z.B. für Homeoffice-Arbeitsplätze, an.

Pentest erfolgt – Was nun?

Während des gesamten Pentests arbeiten unsere Pentester eng mit Ihrer IT zusammen und befinden sich im regelmäßigen Austausch. Wird zum Beispiel eine höchst kritische Schwachstelle gefunden, wird diese sofort in einem Krisenmeeting thematisiert und eine Behebung initiiert.

In einem technischen Abschlussgespräch gehen wir gemeinsam mit Ihrer IT die restlichen Schwachstellen und den gesamten technischen Abschlussbericht durch. Das Ziel ist es hierbei alle Fragen der IT zu beantworten und die Behebung aller Schwachstellen in der richtigen Reihenfolge zu beginnen.

Der Penetrationstest wird mit der Managementpräsentation der kritischsten Findings und derer Konsequenzen für das Unternehmen sowie der Überreichung des Management-Abschlussberichts abgerundet.  Gerne unterstützen wir Sie durch unser Blue Team auch bei der Behebung der gefundenen Schwachstellen z.B., wenn Sie nicht genug interne Kapazität oder die notwendigen Kompetenzen für bestimmte Umsetzungen haben.

Eine Bewertung abgeben

Bewertung*