Wir nennen unser Angebot bewusst Sicherheits-Überpruefung und nicht Penetration Test.

  1. Wir wissen, dass es Lücken gibt, haben aber nicht alle Exploits dafür.
  2. Wir haben nicht die nötige Zeit um so lange zu testen und zu probieren, wie es ein Hacker kann.
  3. Ist ein System nicht auf dem aktuellen Software Stand, ist es immer gefährdet.
  4. Ein Pentration Test ist immer sehr punktuell.
  5. Alle Penetration Tester verwenden die gleichen Tools.
  6. Lücken, die von Hacker-Gruppen gefunden werden, werden so lange wie möglich geheim gehalten. Habe ich keinen Zugang zu einer solchen Gruppierung, habe ich auch keinen Zugang zum Exploit.
  7. Die wirkliche Gefährdung liegt heute nicht mehr in der DMZ auf den Servern, sondern der Browser auf den Clients ist das grösste Einfallstor.

Eine Sicherheits Analyse von uns umfasst immer mehrere Teile:

  • Konfigurations Review
  • Vulnerability Scan
  • Firewall Review

Vorgehensweise:

Wir beginnen immer mit einem Konfigurations Review der betroffenen Systeme.

Entweder wird Linux, Solaris, AIX, Apple, openBSD oder Microsoft verwendet. Alle diese Systeme haben ihre Lücken. Als normaler Kunde habe ich aber keine andere Möglichkeit, als die bekannten Korrekturen einzuspielen und von der Industrie als sicher erachtete Konfigurations Methoden anzuwenden. Wir führen deshalb den Vulnerability Scan komplementär zum Konfigurations Review durch. Deshalb können wir schnell feststellen, ob ein System aktuell ist oder nicht.

Für diese Scans verwenden wir bekannte Tools wie nmap, openVAS, metasploit, Kali Linux und andere.

Für den Konfigurations Review haben wir festgestellt, dass es im Normalfall nicht nötig ist, von 500 System jedes einzelne anzuschauen. Es lässt sich relativ schnell feststellen, ob die Systeme automatisiert installiert wurden oder ob jedes System ein Einzelstück ist. Im automatisierten Fall kann ein Fehler sehr einfach für alle Systeme behoben werden. Selbstverständlich bestimmt der Kundenwunsch, ob alle Systeme individuell angeschaut werden oder nicht.

Grundsätzlich ist unser Ansatz „Least privilege“. Also so wenig wie nötig. Was nicht gebraucht wird, soll nicht installiert und nicht erlaubt sein.

Ein weiterer Punkt dem wir grosse Bedeutung schenken, sind die Firewall Regeln. Diese schauen wir uns direkt auf der Firewall an. Ebenso die gesamte Firewall Konfiguration.

Resultat:

Als Resultat erhalten Sie einen Bericht der die Schwachstellen aufzeigt. Zu jeder Schwachstelle erhalten Sie gleichzeitig eine Empfehlung, wie diese geschlossen werden kann.