Interne Infrastruktur

Unter der internen Infrastruktur verstehen wir alle Systeme, die in einer Firma am Netzwerk hängen. Die Hoffnung, dass niemand ins interne Netz gelangt, ist leider häufig ein Trugschluss. Durch Phishing-Angriffe oder physischen Zugriff vor Ort gelangen Fremde schneller ins interne Netzwerk, als man denkt. Wir untersuchen, was ein Angreifer im internen Netz erreichen könnte. Dabei prüfen wir auch angebundene Cloud-Infrastruktur, WLANs und Laptops für Mitarbeitende.

Warum Pentests der internen Infrastruktur

s

Unsere wichtigsten Gründe für Pentests der internen Infrastruktur:

  • Angreifer haben schneller internen Zugriff als man denkt, beispielsweise durch Phishing-Angriffe, Zero Days oder physische Zugriffsmöglichkeiten vor Ort, beispielsweise durch offenstehende Türen (Defense in Depth)
  • Großes Angriffspotenzial, da Vielzahl an Systemen mit verschiedenen Sicherheitsanforderungen (Produktion/OT, Datenbankserver, Büro-Netz, …)
  • Risiko eines Angriffs und einer schnellen Ausbreitung einschätzen und verringern können

 

Wann Pentests der internen Infrastruktur

Die besten Zeitpunkte sind aus unserer Sicht:

  • Als Startpunkt, um dich um die Sicherheit deines internen Netzwerks zu kümmern
  • Bei Umstellungen der Infrastruktur
  • Regelmäßig, um Anfälligkeiten gegenüber neuen Angriffsmöglichkeiten zu prüfen

 

Ergebnisse

i

Typische Pentest-Ergebnisse sind:

  • Herausfinden, wie einfach sich Angreifer ausbreiten können und welche Schwachstellen sie dafür nutzen könnten – ausgehend vom Netzwerkanschluss, wie beim physischen Zugriff vor Ort, und ausgehend von einem Laptop, wie nach einem erfolgreichen Phishing-Angriff
  • Schwachstellen auf Systemen und in Benutzer-Verwaltungen, wie Active Directory (AD)
  • Aussage über das Sicherheitsniveau der internen Infrastruktur

 

Was wir von euch brauchen

Für den Pentest einer internen Infrastruktur benötigen wir von euch:

  • Zugriff auf eine Standard-Arbeitsstation (Laptop/virtuell) in eurer internen Infrastruktur:
    • Option 1: Über einen Laptop mit VPN, den ihr uns zusendet (remote)
    • Option 2: Per VPN auf einen virtuellen Client (remote)
    • Option 3: Vor Ort über einen Laptop von euch (hierbei fallen Reisekosten an)
  • Zugriff auf ein Linux-System, das wir unter Kontrolle haben:
    • Option 1: Bereitstellen/Einbinden einer VM mit Kali Linux (remote)
    • Option 2: Anschließen unserer MindBytes-Box an euer Netz (remote)
    • Option 3: Vor Ort benötigen wir ggf. eine Freischaltung für unsere Test-Laptops
  • Ein Standard-Benutzerkonto wie für jemanden, der im Büro arbeitet
  • Falls mit Laptop-Check: Eine Standard-Arbeitsstation (Laptop/virtuell)
  • Falls mit WLAN-Check: Namen der WLAN-SSIDs und ggf. WLAN-Passwörter (Pre Shared Key)

 

Bereit für mehr IT-Sicherheit?

Dann nutze unseren Konfigurator, um ein passendes Angebot anzufordern oder schreibe uns, um ein individuelles Angebot zu erhalten.