Wieso benötigen Sie einen Penetrationstest?
Die Anzahl von Hackerangriffen auf Unternehmen nimmt kontinuierlich zu. Die Kriminellen verwenden ein breites Spektrum an Angriffstechniken mit dem Ziel Ihre wertvollen Unternehmens- und Kundendaten zu stehlen, sowie die Kontrolle über Ihre Webapplikation bzw. die darunter liegenden Systeme zu erlangen. Mittels eines Penetrationstests können Schwachstellen in Ihren Systemen rechtzeitig aufgedeckt und behoben werden. Dies erlaubt es Ihre Daten und Systeme effektiv vor Angriffen zu schützen.
Die Komplexität beim Aufbau und Betrieb von Webapplikationen und Webservices hat in den letzten Jahren stetig zugenommen. Häufig kommt dabei eine Vielzahl unterschiedlicher Technologie-Stacks zum Einsatz; dazu gehören bspw. JavaScript-Frameworks, Microservices, TLS, JSON und XML, sowie die Anbindung an Single Sign-On (SSO) Systeme. Insbesondere durch diese gestiegene Komplexität werden Angriffe erleichtert, da das Gesamtbild der Applikation bzw. des Systems schwer überschaubar ist. Einem Angreifer kann es für die erfolgreiche Durchführung eines schwerwiegenden Angriffs genügen, eine einzige Schwachstelle aufzudecken und auszunutzen. Daher gilt es Ihre Applikation vollumfänglich zu betrachten und alle einzelnen Komponenten abzusichern.
Um Ihre Unternehmens- und Kundendaten effektiv zu schützen und dem Aufwand wertvoller Zeit, sowie entstehenden Kosten, bei erfolgreichen Hackerangriffen vorzubeugen, empfehlen wir Ihnen die Sicherheit Ihrer Applikation durch einen Penetrationstest überprüfen zu lassen. Durch einen Penetrationstest werden mögliche Schwachstellen identifiziert, bevor sie von einem Angreifer entdeckt werden. Dies ermöglicht es Ihnen geeignete Maßnahmen zu ergreifen, um die detektierten Schwachstellen zu beheben und darauf basierende Angriffe von vornherein zu verhindern.
Welche Phasen gibt es bei einem Penetrationstest?
-
Zu Beginn eines Penetrationstests wird ein Kick-off-Gespräch durchgeführt. In diesem Beratungsgespräch wird u. a. der Umfang des Penetrationstests definiert, so dass offene Fragestellungen klar beantwortet werden können. Darunter fallen häufig die nachfolgenden Fragen:
- Gegen welchen Angreifer sollen die Systeme geschützt werden?
- Welche Sicherheitsziele sollen erreicht werden?
- Welche Systeme sollen untersucht und folglich geschützt werden?
- Sollen die Systeme im Rahmen eines Blackbox, Greybox oder Whitebox Tests (Source-Code Audit) untersucht werden?
- Soll der Penetrationstest bei Ihnen vor Ort oder aus der Ferne (Remote) durchgeführt werden?
Die Dauer eines Penetrationstests hängt von den zuvor genannten Punkten ab und wird, wie auch der zeitliche Rahmen für die Durchführung, ebenfalls im Kick-off-Gespräch mit Ihnen besprochen.
-
In der 2. Phase führt Hackmanit eine ausführliche Sicherheitsuntersuchung anhand der herausgestellten Punkte aus Phase 1 durch. Bei der Analyse der definierten Systeme werden Schwachstellen aufgedeckt und Ihnen bei Bedarf unmittelbar mit Lösungsvorschlägen mitgeteilt; dieses Vorgehen bietet sich insbesondere bei kritischen Sicherheitslücken oder Live-Systemen an. Hackmanit gibt Ihnen regelmäßig Status Updates und informiert Sie über den Verlauf des Penetrationstests.
Das konkrete Vorgehen bei dem Penetrationstest ist im Einzelnen abhängig von der Applikation, die untersucht wird. Das Front-End einer Web Applikation wird bspw. auf die Möglichkeit bösartigen JavaScript-Code zu injizieren untersucht. Hierbei identifiziert Hackmanit u. a. mögliche Stellen, an denen Benutzereingaben von der Applikation verarbeitet werden und kontrolliert, ob die Applikation diese Eingaben vor der Ausgabe korrekt filtert oder enkodiert. Bei der Überprüfung von Single Sign-On Systemen betrachtet Hackmanit sowohl die Rolle des Identity Providers (IdP), als auch des Service Providers (SP). Dazu analysiert Hackmanit die einzelnen Schritte des verwendeten Single Sign-On Protokolls und untersucht, wie die Systeme auf eine Vielzahl von Manipulationen der Protokollnachrichten reagieren. Diese ausführlichen Analysen werden individuell an Ihre Applikation angepasst und folglich sichergestellt, dass Ihre Systeme detailliert betrachtet und untersucht werden. Das manuelle Vorgehen bei den Penetrationstests von Hackmanit erlaubt eine weitaus gründlichere Abdeckung und tiefergehende Analyse, als es automatisierte Überprüfungen von marktüblichen Tools bieten können.
Unterstützend zu der manuellen Analyse, verwendet Hackmanit eine Reihe von professionellen selbst-entwickelten Tools. Einige dieser Tools stehen als Open-Source Variante zum kostenlosen Download zur Verfügung und können von Ihnen für erste oberflächliche Überprüfungen selbst verwendet werden: Zur Übersicht der Open-Source Tools
-
In der 3. Phase erhalten Sie einen Report über den Penetrationstest, der alle identifizierten Schwachstellen, sowie mögliche Gegenmaßnahmen, erläutert. Darüber hinaus beinhaltet der Report eine Dokumentation der eingesetzten Tools, der benutzten Methodik, eine Auflistung der durchgeführten Tests, sowie weitere Handlungsempfehlungen zur Stärkung der Sicherheit Ihrer Systeme. Zusätzlich kann eine Präsentation der Ergebnisse des Penetrationstests bei Ihnen vor Ort durchgeführt werden.
-
In der 4. Phase erfolgt die Behebung der identifizierten Schwachstellen. Wir stehen Ihnen in dieser Phase natürlich jederzeit zur Seite und unterstützen Sie. Gerne liefern wir Ihnen Details und Ratschläge zusätzlich zu den im Report enthaltenen Erläuterungen und Gegenmaßnahmen, wenn Sie dies wünschen.
-
In der 5. Phase wird ein Retest durchgeführt. Im ersten Schritt wird überprüft, ob die in Phase 2 detektierten Schwachstellen erfolgreich behoben wurden. Im zweiten Schritt werden die nach dem Penetrationstest veränderten Teile der Applikation erneut auditiert, da die Veränderungen zu neuen Schwachstellen führen können. Diese Phase wird mit einem aktualisierten Report aus Phase 3 abgeschlossen.
-
In der letzten Phase wird ein Nachgespräch durchgeführt. In dieser Phase wird geklärt welche Maßnahmen ergriffen werden können, so dass gefundene Fehler in der Zukunft nicht erneut auftreten. Darunter fallen Punkte, wie die Einführung automatisierter Maßnahmen zur Härtung der Sicherheit Ihrer Systeme und die Durchführung von zielgerichteten Weiterbildungen Ihrer Mitarbeiter.
-
Die Maßnahmen, die in Phase 6 festgelegt wurden, werden umgesetzt. Beispielsweise besuchen Ihre Mitarbeiter eine unserer praxisnahen Schulungen. Dies hilft Ihnen die Hintergründe der identifizierten Schwachstellen im Detail zu verstehen und Implementierungsfehler bei der zukünftigen Entwicklung zu vermeiden.
Warum ist Hackmanit für Sie die richtige Wahl?
Im Jahr 2014 wurde Hackmanit von IT-Sicherheitsexperten der Ruhr-Universität Bochum gegründet. Dank des fundierten Fachwissens, das kontinuierlich mit aktuellen Forschungsergebnissen verknüpft wird, bietet Hackmanit Ihnen eine umfassende und fachgerechte Untersuchung Ihrer Applikation. Ein nachweisbares Expertenwissen ist dabei insbesondere in den Bereichen der Front-End Sicherheit (u. a. XSS, Clickjacking), sowie Back-End Sicherheit (u. a. TLS, Webservices, SSO) von Webapplikationen vorhanden.
Zahlreiche Kunden, sowohl KMU als auch DAX-Unternehmen, vertrauen den hoch-qualitativen Penetrationstests von Hackmanit, um die Anfälligkeit ihrer Applikationen gegenüber Hackerangriffen und deren Auswirkungen nachhaltig zu reduzieren.
Unsere Spezialgebiete – Single Sign-On, Web Sicherheit und Kryptographie
// Single Sign-On – SAML, OpenID Connect, OAuth 2.1, FAPI, Keycloak
// Webservices Lösungen – SOAP APIs oder REST APIs
// Implementierung von Web Applikationen – Content Security Policy, Schutz vor XSS, UI-Redressing
// Kryptographische Protokolle und Verfahren – TLS, SSH, VPN, AES, RSA
// Datenformate – JSON, XML, X.509, ASN.1
// Dokumentenformate – PDF, ODF, OOXML
// Information Rights Management – Microsoft RMS, Azure Rights Management, Oracle IRM
Public Penetrationstest Reports
Penetrationstest Report – SURF
Java SAML IdP Bibliothek "openconext-saml-java"
Penetrationstest Report – WAYF
WAYF Identity Provider (SAML und OpenID Connect)
Penetrationstest Report – KeeWeb
JavaScript-basierter Passwort-Managers KeeWeb
Penetrationstest Report – DENIC Member Login
DENIC ID Relying Party – Member Login
Penetrationstest Report – DENIC ID
DNS-basierte Single Sign-On-Lösung "DENIC ID"
// Weitere Referenzen und Kundenstimmen >>
// Alle öffentliche Penetrationstests und Gutachten >>
// Neueste Publikationen unserer IT-Expert:innen >>
Sie sind unsicher, ob ein Penetrationstest die richtige Maßnahme für Sie ist? Gerne erörtern wir Ihnen in einem unverbindlichen Beratungsgespräch individuelle Optionen, wie Sie die Sicherheit Ihrer Applikation erhöhen können.
Ihr Ansprechpartner für Penetrationstests
Prof. Dr. Marcus Niemietz
marcus.niemietz@hackmanit.de