Pentest interne Infrastruktur
Simulierte Angriffe auf interne Netzwerke, Systeme und Anwendungen, um Sicherheitslücken im internen Netzwerk zu identifizieren.
Warum?
- Interne Netzwerke sind häufig Ziel von Angriffen, sei es durch Insider oder kompromittierte Geräte oder E-Mails mit schädlichen Anhängen
- Ein interner Pentest hilft, Schwachstellen im Schutz kritischer Systeme und Daten aufzudecken
- Wichtig für die Sicherheitszertifizierung und die Einhaltung interner Sicherheitsrichtlinien
Wann?
- Nach internen Änderungen an der Infrastruktur (z. B. Netzwerk-, Server- oder Softwareänderungen)
- Regelmäßig zur Überprüfung der internen Sicherheitslage
- Nach einem Vorfall (z. B. Verdacht auf Insider-Bedrohung oder Malware-Infektion)
Ablauf?
- Kickoff & Scoping
- Informationsbeschaffung
- Schwachstellenanalyse
- Exploitation & Post-Exploitation
- Reporting
- Abschlussbesprechung
Vorbereitungen?
- Liste der internen Netzwerke und Systeme (IP-Adressen, Server, Anwendungen)
- Zugang zu internen Systemen und/oder Netzwerken
- Verantwortliche technische Ansprechpartner sind informiert
- Active Directory Benutzer (falls Active Directory Untersuchung gewünscht)
- Zugriff auf einen Windows Rechner (falls Systemhärtung geprüft werden soll)
- Zustimmung zur Durchführung (Testing Agreement)
Können interne Systeme durch den Test beeinträchtigt werden?
Die Tests werden so durchgeführt, dass sie minimale Auswirkungen auf den Betrieb haben.
Muss der Test mit dem gesamten internen Netzwerk durchgeführt werden?
Das kann im Voraus abgestimmt werden, je nachdem, welche Systeme oder Bereiche geprüft werden sollen.
Wie werden die Ergebnisse des Tests kommuniziert?
Die Ergebnisse werden in einem detaillierten Bericht zusammengefasst und in einer abschließenden Besprechung erklärt.