ZurückLeistungen/ Penetration Testing

Penetration Testing

Unter Penetration Testing verstehen wir eine intensive, technische Sicherheitsüberprüfung von IT-Systemen, IT-Komponenten, Netzwerken und Anwendungen. 

Vor dem Start definieren wir gemeinsam Scope, Ziele und Tiefe des Assessments und halten diese detailliert in einer Projektbeschreibung fest. Das ermöglicht eine strukturierte, gezielte Vorgehensweise und ein gemeinsames Verständnis für die Ziele und Nicht-Ziele des Tests.
Unser Team besteht aus erfahrenen Penetration- Tester:innen mit unterschiedlichsten Spezialbereichen, die Ihre Leidenschaft zum Beruf gemacht haben. 

So ist es uns möglich, Sie von kleineren Assessments bis hin zu mehrmonatigen Sicherheitsüberprüfungen mit mehrköpfigen Teams zu unterstützen und Ihnen jeweils den richtigen Spezialisten für das jeweilige Spezialgebiet zur Seite zu stellen: 

* Penetration Test von Webanwendungen und APIs


* Security Assessment von externen und internen Netzwerken


* Assume Breach Assessments

* Active Directory Security Assessment

* Assessment von Cloud-Umgebungen

* White-Box und Konfigurationsanalysen von IT- und Cloud-Systemen


* Ganzheitliche, technische Security Assessments von Unternehmensumgebungen

* Penetration Test von Desktop-Anwendungen und Fat-Clients

* Penetration Test von proprietären Anwendungen, Geräten und Protokollen

* Security Assessments von OT-Umgebungen mit Architektur- und Konfigurationsanalyse

* Sicherheitsanalyse Ihres Bezahlprozesses und der involvierten IT-Systeme im Konzern

Wir besuchen DefCon 31

Wir haben uns sehr gefreut die DEFCON in Las Vegas, USA im August 2023 zum ersten Mal zu besuchen! DEFCON ist eine jährliche Computersicherheits-Veranstaltung, welche bis zu 30.000 Besucher anzie...

Weiterlesen

Herzliches Willkommen an unseren neuen Team-Mitglieder

Unser Team ist gewachsen und wir freuen uns, seit kurzem drei neue Mitarbeiter im Pentesting begrüßen zu dürfen. Mit ihrer Hilfe fällt es uns leichter, auf die vielen Projektanfragen einzugehen, und w...

Weiterlesen

Thomas bei Treasury on Tour in Köln

Treasury on Tour ist eine Veranstaltung von Schwabe, Ley & Greiner, um führende Köpfe des Treasurys mit hochwertigen Vorträgen, Diskussionen und der Möglichkeit zum Netzwerken zusammenzubringen. H...

Weiterlesen

Alle News

References & Case Studies

Industry

Ein Anwendungstest – spannend wie ein Thriller!

Industry

Für einen globalen Konzern wurde von uns eine Webanwendung, sowie ein Rich Client zur Software-Entwicklung getestet. Zudem war dabei eine Agent-Anwendung von Bedeutung, die über die Anwendung angesteuert werden konnte. Hierbei handelte es sich um ein komplexes System aus vielen zusammenspielenden Komponenten - und vielen Möglichkeiten für Angriffe über Sicherheitslücken.

Manchmal macht es sich durchaus bezahlt, einen längeren Testzeitraum zu wählen, um Anwendungen oder Systeme gründlichst auf Herz und Nieren zu prüfen. Denn in den letzten Tagen des Projekts waren wir nicht nur in der Lage, beliebige Kommandos über die Client-Anwendung am Agent auszuführen, sondern auch Server-Instanzen in der Systemumgebung des Kunden zu erzeugen und zu stoppen.

Finance

Zahlungsprozesse auf technischer Ebene

Finance

Für ein globales Sportartikelunternehmen sollte an drei Firmenstandorten die Sicherheit der Zahlungsprozesse untersucht werden. Ein grundsätzlich unterschätzter Angriffsvektor ist dabei die Absicherung der verwendeten Schnittstellen zwischen den Tools und bis hin zur Bank. Wenigen ist bewusst, dass hier oft sogenannte Zahlungsdateien (meist XML) verwendet werden, welche alle Kontoinfos und somit auch das Empfängerkonto enthalten.

Dateitransfer, you say? Das Wort Schnittstelle ist in diesem Kontext nicht immer korrekt, weil hierbei die Schnittstelle der Mensch ist. Das heißt die Zahlungsdatei wird vom lokalen Gerät von einer Person auf eine Dateifreigabe im Netzwerk kopiert. Dies führt dazu, dass die Datei nicht nur potentiell bei der Übertragung, sondern auch überall dort modifiziert werden kann, wo sie abgelegt wird. Interne Angreifende können dies nutzen, um das Empfängerkonto in der Datei auf das eigene zu ändern. Je nach Zahlungsart fallen dabei durchaus nennenswerte Summen an.

Wie kann man das verhindern? Kurzfristig lohnt es sich, die Zahlungswege mit bestehenden einfachen Mitteln abzusichern. Das bedeutet, Übertragungswege verschlüsseln und Berechtigungen so gut wie möglich einzuschränken. Auf lange Sicht handelt es sich hier leider um einen aufwändigeren Task! Da müssen Strukturen und Schnittstellen geschaffen werden, die Zugriffe durch Mitarbeitende unnötig machen.

IT Service

Denial-of-Service auf Webportal

IT Service

Hin und wieder erreichen uns auch außergewöhnliche Anfragen: Zum Beispiel der Auftrag eines Unternehmens zur Absicherung des eigenen Webportals gegen Denial-of-Service-Angriffe. Salopp gesagt: „Schickt Anfragen bis zu einer gewissen Obergrenze und wir sehen, ob wir diesen standhalten!“ Die besondere Herausforderung daran war, dass gezielt logische Schwächen ausgenutzt werden sollten.

Für uns war das durchaus ein neuartiges Projekt, da wir üblicherweise keine Denial-of-Service-Angriffe durchführen, die besondere Angriffsart machte uns jedoch neugierig. Das hat sich letztendlich auch bezahlt gemacht, da es durch einen Programmierfehler möglich war, im Zuge der Überprüfung die Seite nicht nur während des Angriffs unerreichbar zu machen, sondern sie auch vollständig zum Absturz zu bringen.