Zum Hauptinhalt springen

Infrastruktur Schwachstellen Analyse


 IT-Sicherheit ist ein komplexes Thema, das erklärungsbedürftige Vorgehensweisen mit sich bringt. Um Ihnen unsere Services verständlich zu erläutern, haben wir sie in einen alltäglichen Kontext gebracht. Die Protagonisten sind unsere Kellerhüter Maximilian und Amir. 

"Maximilian ist wütend! Der Postbote hat heute schon wieder nicht geklingelt. Dabei hat er sich doch seit Tagen auf seinen neuen, extrabreiten und hochauflösenden PC-Bildschirm für sein Büro gefreut. Maximilian greift zum Telefonhörer und geht seinem verschwundenen Paket auf die Spur."

Kickoff

Verleugnung & Wut

ionicons-v5-m

Immer noch wütend und in der Warteschleife, legt sich Maximilian gedanklich seine Worte zurecht. Unsere Experten planen im Voraus den Rahmen des Projektes und welche IP-Adressen überprüft werden sollen.

Testphase

Verhandlung

ionicons-v5-l

Endlich ist jemand in der Leitung! Maximilian macht seinem Ärger Luft und beginnt mit den Verhandlungen. Wie der Post-Mitarbeiter, suchen auch unsere Experten nach Schwachstellen im betroffenen System.

Berichterstattung & Dokumentation

Depression

ionicons-v5-p

Maximilians Hoffnung, das Paket schnell zu finden, schwindet. Enttäuscht fordert er eine Stellungnahme, um beim Verkäufer zu reklamieren. Alle gefunden Schwachstellen werden Ihnen als Bericht mit Risikoeinschätzung und Handlungsempfehlung zur Verfügung gestellt.

Präsentation & Unterstützung

Akzeptanz

ionicons-v5-i

Niedergeschlagen starrt Max aus dem Fenster, als Amir den Raum betritt. Scherzhaft fragt er, welche Laus ihm denn über die Leber gelaufen sei. Anders als Amir, erhalten Sie von uns keinen wütenden Blick sondern eine Präsentation der wichtigsten Erkenntnisse.

Konfigurationsbedarf? Angebot? Kontaktieren Sie Uns!

So erreichen Sie uns

Technische Vorgehensweise


 

Die Schwachstellenanalyse der Infrastruktur (IVA) konzentriert sich auf Anwendungs- und Datenbankserver sowie auf andere Infrastrukturelemente wie Netzwerkknoten. Bei einer IVA verwendet der Offensiv-Experte vordefinierte und eingegrenzte Netwerkbereiche, die überprüft werden sollen. Mithilfe öffentlich verfügbarer, kommerzieller und selbst entwickelter Frameworks und Tools wird die Anfälligkeit und Ausnutzbarkeit einzelner Systeme bewertet und ausgenutzt. Lateral Movement und Privilege Escalation werden genutzt, um von kompromitierten Systemen zu anderen Infrastrukturelementen zu gelangen, in der Regel kritische Server, z. B. Domain Controller. Ziel ist es, die Anzahl der angreifbaren und ausnutzbaren Knoten zu ermitteln und festzustellen, wie diese ausgenutzt werden können. Der IVA kann auch die allgemeine Sicherheitslage von Netzknoten und entsprechenden Infrastrukturelementen wie Routern und Zugangspunkten bewerten. Der Offensiv-Experte analysiert die Konfiguration der Netzwerkknoten und stellt sicher, dass aktuelle kryptografische Einstellungen vorhanden sind, z. B. WPA2-Enterprise (lokaler Zugang zur Infrastruktur erforderlich).

Authentifizierte-IVA 


Im Falle eines authentifizierten Ansatzes werden dem Offensiv-Experten Anmeldedaten eines unpriviligierten Mittarbeiter Accounts zur Verfügung stellen. Dieser Ansatz ermöglicht es mehr Informationen über die vordefinierten Systeme zu erhalten und verbessern die allgemeine Sicherheit.

Unauthentifizierte-IVA


Im Falle eines unauthentifizierten Ansatzes erhält der offensive Experte nur die vom Kunden bereitgestellten Netzwerkbereiche und keine entsprechenden Anmeldeinformationen. Bei diesem Ansatz wird der offensive Experte versuchen, aus der Sicht eines sich im Netzwerk befindenen Angreifers zugriff zu den Systemen zu verschaffen.