Penetration Testing

Ihr Partner für die Vorbereitung, Planung und Durchführung von Penetrationstests von Unternehmensnetzwerken, Anwendungen und Systemen. Kompetent an Ihrer Seite.

Sicherheitslücken finden, bevor andere es tun

Penetration Testing

Benötigen Sie Unterstützung bei der Analyse Ihrer IT-Systeme?


Wir stehen Ihnen mit unserem Fachwissen zur Seite, kontaktieren Sie uns gern.


KONTAKTIEREN SIE UNS

Sicherheitslücken finden, bevor andere es tun

In einer zunehmend von Hackerangriffen bedrohten Geschäftswelt müssen Unternehmen dringend Ihre IT-Systeme schützen, andernfalls sind Investitionen in Produktentwicklung, Patente und Geschäftsprozesse potenziell gefährdet. Um das Risiko erfolgreicher Angriffe zu mindern, ist es entscheidend, dass Hersteller und Betreiber regelmäßige Penetrationstests durchführen. Penetrationstests sind ein äußerst effektives Instrument, um potenzielle Sicherheitslücken aufzudecken, Behebungsmaßnahmen zu identifizieren und damit das Sicherheitsniveau zu erhöhen. Durch regelmäßige Penetrationstests können Unternehmen aktiv gegen Bedrohungen vorgehen und Ihre Daten sowie Geschäftsabläufe besser schützen.

Unser Angebot für Sie

Mit unserer Expertise sind wir in der Lage, Ihre Produkte oder Systeme umfassend zu testen. Wir beraten Sie gern und bieten Ihnen folgende Prüfleistungen an:

IoT & Embedded

Mit modernstem Labor-Equipment sind wir in der Lage, alle Bestandteile Ihrer eingebetteten Systeme und IoT-Geräte zu analysieren, vom einzelnen Sensor bis hin zum kompletten Ökosystem. Im Rahmen unserer Security-Tests analysieren wir für Sie z.B.:

  • Alle internen (z.B. JTAG, I²C, SPI) und externen Schnittstellen (z.B. USB, Ethernet), inkl. funkbasierter Schnittstellen (z.B. Wi-Fi, Bluetooth/BLE, ZigBee, LoRaWAN, Mobilfunk)
  • Interne (z.B. Onboard Flash-Speicher) und externe Speicher (z.B. SD-Card)
  • Firmware samt angebotener (Netzwerk-)Dienste sowie zugehörige Firmware-Update Prozesse
  • Hard- und Software aus dem Automobilbereich (Steuergeräte, Gesamtfahrzeuge und mobile Apps zur Fahrzeugsteuerung)

Webanwendungen und Webdienste

Im Bereich der Web-Komponenten bieten wir Ihnen Penetrationstests nach bekannten Richtlinien wie dem OWASP Web Security Testing Guide (WSTG) an. Gern testen wir für Sie:

  • Webanwendungen basierend auf verschiedensten Technologien
  • APIs (z.B. REST, SOAP)

Weiterhin prüfen wir Ihre Applikationen und APIs im Rahmen von Source Code Analysen auf Schwachstellen.

OT- & IT-Infrastrukturen sowie Komponenten

Mit Security Tests Ihrer OT- und IT-Umgebungen können Sie Ihre Infrastrukturkomponenten und internen Netzwerke prüfen. Wir bieten Ihnen Analysen von:

  • Perimeter-Systemen
  • Unternehmensnetzwerken
  • Cloud-Umgebungen
  • Infrastructure as Code Architekturen
  • Härtungsmaßnahmen von Servern, Datenbanken etc.
  • Verbindungen zwischen OT- und IT-Infrastrukturen
  • Produktionsanlagen und Steuerungen

Mobile Applikationen

Auch für mobile Anwendungen (Android, iOS) bieten wir Ihnen Penetrationstests nach bekannten und aktuellen Richtlinien wie dem OWASP Mobile Application Security Testing Guide (MASTG). Hierbei führen wir, abhängig von Ihrem Bedarf, die folgenden Analysen durch:

  • Statische und dynamische Analysen von mobilen Applikationen
  • Analyse aller Kommunikationskanäle (z.B. Kommunikation mit Backend Systemen)
  • Source Code Analyse

Unsere Methodik

Der Penetrationstestprozess der BDO Cyber Security GmbH basiert auf dem fünfstufigen Ansatz, welcher in der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten “Studie Durchführungskonzept für Penetrationstest ”, definiert ist:

  Phase 1
  Vorbereitung

In der ersten Phase des Penetrationstests werden die Testziele sowie organisatorische, technische und rechtliche Aspekte mit dem Kunden abgestimmt, u.a.:

  • Komponenten, die im Prüfungsumfang enthalten sind, sowie damit verbundene Prüfschwerpunkte (Scope des Tests)
  • Komponenten und Testfälle, die nicht im Prüfungsumfang enthalten sind (Out of Scope)
  • Allgemeine Teststrategie, einschließlich:
    • Informationsbasis (z.B. Black-, Gray- oder White-Box-Ansatz)
    • Aggressivität (z.B. passiv scannend, vorsichtig, abwägend oder aggressiv)
    • Vorgehensweise (verdeckt oder offensichtlich)
    • Ausgangspunkt für den Test (Außenperspektive, Innenperspektive)
  • potenzielle (technische) Risiken bzw. besondere Bedingungen und Einschränkungen, die sich auf das Prüfverfahren und die Testergebnisse auswirken könnten
  • Liste von Ansprechpartnern, inkl. eines Notfallkontakts auf beiden Seiten für den Fall, dass eine dringende Kommunikation während des Tests erforderlich ist

Die Ergebnisse dieser Phase werden in einem Vertrag dokumentiert, der als Rechtsgrundlage für die Beauftragung des Penetrationstests dient.

  Phase 2
  Informationsbeschaffung

In Phase 2 werden die vom Kunden zur Verfügung gestellten Informationen und Unterlagen verwendet, um erste Informationen über das Prüfobjekt zu erhalten, z.B.:

  • Verwendete Technologien, Frameworks und Softwareversionen
  • Erreichbare Hosts und/oder (Sub-)Domains
  • Zugängliche (Hardware-)Schnittstellen

Parallel dazu wird geprüft, ob Zugriff auf alle Testkomponenten möglich ist. 

  Phase 3
  Bewertung der Informationen

Basierend auf den gesammelten Informationen der vorangegangenen Phasen kann die Liste der geplanten Testfälle – und damit der Zeitaufwand – für ausgewählte Komponenten entsprechend ihrer Relevanz angepasst werden. Dazu werden potenzielle Bedrohungen und Angriffsvektoren identifiziert, analysiert und priorisiert (z.B. abhängig vom Schadenspotenzial, den Erfolgsaussichten und möglichen Auswirkungen).

  Phase 4
  Aktive Eindringversuche

Im Anschluss werden aufgrund der Analysen der vorangegangenen Phasen aktive Eindringversuche durchgeführt. Dazu werden die ausgewählten Testfälle für jede im Prüfungsumfang enthalte Komponente ausgeführt. 

Führt ein Testfall zu einer (potenziellen) Schwachstelle, so wird deren Ausnutzbarkeit und Auswirkung geprüft:

  • Ausnutzbarkeit bezieht sich dabei auf Bedingungen, die den Erfolg eines Einbruchsversuchs beeinflussen, z.B. die Erreichbarkeit der anfälligen Komponente, erforderliche Berechtigungen und Know-how, Schutzmaßnahmen und Schutzmechanismen usw.
  • Auswirkungen beziehen sich dabei auf die Folgen, die ein erfolgreicher Angriff haben würde, z.B. auf die Vertraulichkeit, Integrität und Verfügbarkeit von Systemen, Benutzerkonten oder Daten.

Darüber hinaus werden für jede Schwachstelle Nachweise gesammelt, z.B. in Form von Screenshots oder Schritt-für-Schritt-Anleitungen, mit denen ein Angriff reproduziert oder ein bestimmtes Systemverhalten provoziert werden kann.

Gegebenenfalls können Aktivitäten aus den Phasen 2 und/oder 3 auf Grundlage der in dieser Phase gewonnenen Ergebnisse und Informationen wiederholt werden. Dabei können Testfälle hinzugefügt oder angepasst werden. Beispielsweise könnte das Vorhandensein bestimmter Schwachstellen auf die Anfälligkeit eines Systems gegenüber weiteren Arten von Angriffen hinweisen.

  Phase 5
  Abschlussanalyse und Clean-Up

Den Abschluss des Penetrationstests bildet die finale Analyse- und Clean-Up Phase. Dabei werden alle in den vorangegangenen Phasen erzielten Ergebnisse in einem detaillierten Bericht zusammengefasst:

  • Eine Zusammenfassung des Testansatzes und der Testergebnisse, einschließlich einer allgemeinen Bewertung des Gesamtsicherheitsniveaus des Testobjekts
  • Eine detaillierte Beschreibung jeder entdeckten Schwachstelle, einschließlich eines Proof-of-Concept und Screenshots
  • Eine Bewertung jeder Schwachstelle hinsichtlich ihres Schweregrads
  • Allgemeine Empfehlungen für Gegenmaßnahmen zur Behebung oder Mitigation der festgestellten Schwachstellen

Falls notwendig, werden in dieser Phase auch Spuren der Testaktivitäten entfernt.

Alle Tests werden überwiegend manuell durchgeführt. Auf diese Weise ist es möglich, Schwachstellen zu identifizieren, die sonst von automatisierter Software wie Schwachstellenscannern nicht erkannt werden würden. Wenn möglich, können einzelne Prüfschritte mit (teil-)automatisierten Werkzeugen unterstützt werden. Ergebnisse, die auf diese Weise erzeugt wurden, werden vom Testteam überprüft und analysiert. Automatisierte Tests werden im Zweifelsfall manuell wiederholt, wodurch False-Positives ausgeschlossen werden.

Test basierend auf etablierten Frameworks

Im Rahmen des Penetrationstests werden Testfälle auf der Grundlage von Testleitfäden ausgewählt und durchgeführt. Während das BSI-Modell für Penetrationstests Testfälle in Module für die Informationsbeschaffung (I-Module) und Eindringversuche (E-Module) untergliedert, nutzt die BDO Cyber Security GmbH ein eigenes Framework. Der primäre Grund dafür ist, dass die I- und E-Module nur auf bestimmte Technologien beschränkt sind und damit den Prüfprozess einschränken.

Das Framework der BDO Cyber Security GmbH basiert auf bekannten, aktuellen Standards. Insbesondere die folgenden Leitfäden werden, abhängig vom konkreten Testobjekt, genutzt:

  • Webanwendungen und Webdienste: Tests von web-basierten Lösungen werden auf Basis des OWASP Web Security Testing Guide (WSTG) durchgeführt.
  • Mobile Applikationen: Tests von mobilen Applikationen (Android- und iOS-Applikationen) werden basierend auf dem OWASP Mobile Application Security Testing Guide (MASTG) durchgeführt.
  • IT-Infrastrukturen und Infrastrukturkomponenten: Tests von IT-Infrastrukturen und einzelnen Infrastrukturkomponenten werden basierend auf einem eigens durch die BDO Cyber Security GmbH entwickelten und gepflegten Testfallkatalog durchgeführt.
  • Hardwaregeräte: Tests von Hardwaregeräten basieren auf dem OWASP IoT Security Testing Guide (ISTG) sowie auf einem von der BDO Cyber Security GmbH entwickelten und gepflegten Testfallkatalog.
  • Security Audits / Hardening Checks: Security Audits und Hardening Checks werden auf Basis der CIS Benchmarks durchgeführt.

Kontaktieren Sie uns!