Pentest

Niveau:

2 t/m 5


Gericht op:

Pentest

Pentest Zeer uitgebreide motorcheck

Laat uw motor volledig nakijken. Niet alleen de standaardpunten die bij de APK worden gecontroleerd, maar allerlei extra handmatige controles met aanvullende tooling om hem optimaal af te stellen.

Wat doen we?
Naast de controles die we in de vulnerability assessments uitvoeren neemt de ethisch hacker bij de Pentest extra tijd om te controleren of kwetsbaarheden ook werkelijk misbruikt kunnen worden (black-box pentest). Kunnen we als ingelogde gebruiker bijvoorbeeld kwetsbaarheden vinden waarvan misbruik kan worden gemaakt (grey-box pentest)? Er worden allerlei extra tools ingezet en handmatige controles uitgevoerd om het systeem zeer grondig te testen.
Waarom is deze dienst nodig?
Alleen al in 2020 zijn er ruim 18.000 nieuwe kwetsbaarheden in hard- en software gevonden. Dagelijks zijn er berichten over bedrijven die gehackt zijn, waarbij gegevens uit databases zijn gestolen of systemen zijn versleuteld. Wilt u uw systemen grondig laten controleren, waarbij niet alleen wordt gekeken naar kwetsbaarheden maar ook of die kwetsbaarheden werkelijk misbruikt kunnen worden, dan is onze Pentest de juiste maatregel.

Hoe werkt het?
Het kenmerk van een penetratietest – ook wel pentest genoemd - is dat gecontroleerd wordt of kwetsbaarheden in systemen ook werkelijk kunnen worden gebruikt om in te breken. Hierbij bootst een gecertificeerde ethisch hacker aanvalssituaties na: zonder specifieke kennis van de systemen probeert hij of zij toegang te verkrijgen of kwetsbaarheden te misbruiken.

Een ethisch hacker is een computerspecialist die beveiligingssystemen en netwerken hackt zonder kwade bedoelingen, maar als test. Het zijn de `good guys` van het internet.
De Pentest is gebaseerd op een binnen het vakgebied breed geaccepteerde werkwijze. Afhankelijk van de scope van de opdracht betekent dit dat het volgende proces wordt gevolgd:
Informatievergaring:
Met minimale kennis van de systemen wordt onderzocht wat een mogelijke kwaadwillende zonder speciale toegangsrechten of apart account aan informatie kan vergaren over de te testen omgeving. Deze informatie vormt de basis voor de volgende stappen van de test.
Kwetsbaarhedenscan
Met ThreadScan, het unieke platform van ThreadStone Cyber Security, onderzoekt de ethisch hacker welke kwetsbaarheden er in de infrastructuur of de applicatie aanwezig zijn. Naast ThreadScan worden ook andere tooling ingezet om kwetsbaarheden te detecteren. De scanresultaten geven een beeld van aanwezige kwetsbaarheden en vormen de input voor het black-box en/of grey-box testen.
Black-box test
Met de in de eerste twee stappen verkregen kennis onderzoekt de ethisch hacker de omgeving op kwetsbaarheden. Hij of zij heeft geen speciale gebruikersrechten: het aanvalsscenario is dat van een kwaadwillende buitenstaander die via het internet toegang verkrijgt tot de omgeving.
Grey-box test
Met de kennis verkregen tijdens de eerdere fasen én met accountgegevens verstrekt door de opdrachtgever gaat de ethish hacker op zoek naar kwetsbaarheden binnen het systeem. Hierbij wordt een scenario nagebootst van kwaadwillende die de beschikking heeft over normale gebruikersrechten van de applicatie.
Tijdens de Pentest worden alle gebruikte commando’s en werkwijzen bijgehouden. Deze informatie vormt de basis van de rapportage en zorgt voor een reproduceerbaar en controleerbaar proces.
Beschikbare tijd
Tijd is tijdens elke technische penetratietest een belangrijke factor. Zeker bij complexe omgevingen is het niet mogelijk om in een beperkte tijd een hoge mate van diepgang te creëren. Het is daarom belangrijk om bij de beoordeling van testresultaten de besteedde tijd in acht te nemen. Over het algemeen kan worden gesteld dat meer testtijd meer resultaten oplevert.
Betrekken van uw IT’er(s)
We adviseren altijd om uw vaste IT’er(s) te betrekken bij een Pentest. Ons doel is om de huidige stand van de beveiliging van uw systemen in kaart te brengen én om gezamenlijk met u en uw IT’er(s) tot verbetering te komen. Zo zorgen we er allemaal voor – u als eindklant, uw IT’er(s) en ThreadStone – dat uw organisatie weerbaarder wordt. Om uw IT’er(s), een onmisbare schakel, eenvoudig in dit traject te betrekken, hebben we een voorbeeldmail opgesteld die u hiervoor kunt gebruiken.
Inzicht in en geheimhouding van data
Tijdens de Pentest kunnen onze ethisch hackers in aanraking komen met uw gegevens. Meestal gebeurt dit pas als er kwetsbaarheden zijn geconstateerd die nader worden onderzocht op de mogelijkheid van misbruik. Een geheimhoudingsverklaring en vrijwaring zijn altijd onderdeel van onze samenwerkingsovereenkomst. Zo waarborgen wij te allen tijde de vertrouwelijkheid.
ThreadStone helpt!
De belangrijkste voordelen van de Pentest
  • Uitgebreide controle

    Naast inzet van geautomatiseerde tooling voert de ethisch hacker naar eigen inzicht extra testen uit om te kijken of hij of zij kan binnendringen in uw systemen.

  • Inzet van gecertificeerd ethisch hackers

    Onze ethisch hackers hebben jarenlange ervaring. Ze zijn in het bezit van internationale certificeringen zoals CISSP, Licensed Penetration Tester (LPT) of Certified Ethical Hacker (CEH)

  • Duidelijke rapportage en uitleg

    Na afloop ontvangt u een duidelijke rapportage en uitleg waarin kwetsbaarheden worden gerapporteerd op basis van CVSS-scoring. Daarmee wordt de prioriteit in kwetsbaarheden aangegeven. Ook deelt de ethisch hacker conclusies, aanbevelingen en advies op maat.