Dr. Antje Winkler
Penetration Testing
Penetration Testing
Mit unserer Expertise sind wir in der Lage, Ihre Produkte oder Systeme umfassend zu testen. Wir beraten Sie gern und bieten Ihnen folgende Prüfleistungen an:
Mit modernstem Labor-Equipment sind wir in der Lage, alle Bestandteile Ihrer eingebetteten Systeme und IoT-Geräte zu analysieren, vom einzelnen Sensor bis hin zum kompletten Ökosystem. Im Rahmen unserer Security-Tests analysieren wir für Sie z.B.:
Im Bereich der Web-Komponenten bieten wir Ihnen Penetrationstests nach bekannten Richtlinien wie dem OWASP Web Security Testing Guide (WSTG) an. Gern testen wir für Sie:
Weiterhin prüfen wir Ihre Applikationen und APIs im Rahmen von Source Code Analysen auf Schwachstellen.
Mit Security Tests Ihrer OT- und IT-Umgebungen können Sie Ihre Infrastrukturkomponenten und internen Netzwerke prüfen. Wir bieten Ihnen Analysen von:
Auch für mobile Anwendungen (Android, iOS) bieten wir Ihnen Penetrationstests nach bekannten und aktuellen Richtlinien wie dem OWASP Mobile Application Security Testing Guide (MASTG). Hierbei führen wir, abhängig von Ihrem Bedarf, die folgenden Analysen durch:
Der Penetrationstestprozess der BDO Cyber Security GmbH basiert auf dem fünfstufigen Ansatz, welcher in der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten “Studie Durchführungskonzept für Penetrationstest ”, definiert ist:
In der ersten Phase des Penetrationstests werden die Testziele sowie organisatorische, technische und rechtliche Aspekte mit dem Kunden abgestimmt, u.a.:
Die Ergebnisse dieser Phase werden in einem Vertrag dokumentiert, der als Rechtsgrundlage für die Beauftragung des Penetrationstests dient.
In Phase 2 werden die vom Kunden zur Verfügung gestellten Informationen und Unterlagen verwendet, um erste Informationen über das Prüfobjekt zu erhalten, z.B.:
Parallel dazu wird geprüft, ob Zugriff auf alle Testkomponenten möglich ist.
Basierend auf den gesammelten Informationen der vorangegangenen Phasen kann die Liste der geplanten Testfälle – und damit der Zeitaufwand – für ausgewählte Komponenten entsprechend ihrer Relevanz angepasst werden. Dazu werden potenzielle Bedrohungen und Angriffsvektoren identifiziert, analysiert und priorisiert (z.B. abhängig vom Schadenspotenzial, den Erfolgsaussichten und möglichen Auswirkungen).
Im Anschluss werden aufgrund der Analysen der vorangegangenen Phasen aktive Eindringversuche durchgeführt. Dazu werden die ausgewählten Testfälle für jede im Prüfungsumfang enthalte Komponente ausgeführt.
Führt ein Testfall zu einer (potenziellen) Schwachstelle, so wird deren Ausnutzbarkeit und Auswirkung geprüft:
Darüber hinaus werden für jede Schwachstelle Nachweise gesammelt, z.B. in Form von Screenshots oder Schritt-für-Schritt-Anleitungen, mit denen ein Angriff reproduziert oder ein bestimmtes Systemverhalten provoziert werden kann.
Gegebenenfalls können Aktivitäten aus den Phasen 2 und/oder 3 auf Grundlage der in dieser Phase gewonnenen Ergebnisse und Informationen wiederholt werden. Dabei können Testfälle hinzugefügt oder angepasst werden. Beispielsweise könnte das Vorhandensein bestimmter Schwachstellen auf die Anfälligkeit eines Systems gegenüber weiteren Arten von Angriffen hinweisen.
Den Abschluss des Penetrationstests bildet die finale Analyse- und Clean-Up Phase. Dabei werden alle in den vorangegangenen Phasen erzielten Ergebnisse in einem detaillierten Bericht zusammengefasst:
Falls notwendig, werden in dieser Phase auch Spuren der Testaktivitäten entfernt.
Alle Tests werden überwiegend manuell durchgeführt. Auf diese Weise ist es möglich, Schwachstellen zu identifizieren, die sonst von automatisierter Software wie Schwachstellenscannern nicht erkannt werden würden. Wenn möglich, können einzelne Prüfschritte mit (teil-)automatisierten Werkzeugen unterstützt werden. Ergebnisse, die auf diese Weise erzeugt wurden, werden vom Testteam überprüft und analysiert. Automatisierte Tests werden im Zweifelsfall manuell wiederholt, wodurch False-Positives ausgeschlossen werden.
Im Rahmen des Penetrationstests werden Testfälle auf der Grundlage von Testleitfäden ausgewählt und durchgeführt. Während das BSI-Modell für Penetrationstests Testfälle in Module für die Informationsbeschaffung (I-Module) und Eindringversuche (E-Module) untergliedert, nutzt die BDO Cyber Security GmbH ein eigenes Framework. Der primäre Grund dafür ist, dass die I- und E-Module nur auf bestimmte Technologien beschränkt sind und damit den Prüfprozess einschränken.
Das Framework der BDO Cyber Security GmbH basiert auf bekannten, aktuellen Standards. Insbesondere die folgenden Leitfäden werden, abhängig vom konkreten Testobjekt, genutzt:
Dr. Antje Winkler
Luca Pascal Rotsch