Pentesting

Pentesting

Inmiddels is PenTesting uitgegroeid tot een waardevol wapen in het groeiende arsenaal van veiligheidsmaatregelen. Het is de methode om te onderzoeken waar de kwetsbaarheden in uw netwerk bevinden en hoe hier misbruik van gemaakt kan worden. U wilt toch ook weten hoeveel schade een hacker aan zou kunnen richten?

De termen PenTest en PenTesting worden op tal van manieren geïnterpreteerd. Voor DearBytes is er maar één mogelijke uitleg: onze experts voeren een scala aan security tests uit die tot op het diepst mogelijke niveau uw netwerk testen. Op deze wijze krijgen we inzicht in de effectiviteit van uw beveiligingsmaatregelen en kunnen we verbeterpunten definiëren.

DearBytes heeft de juiste ervaring, tools en gecertificeerde engineers om deze klus te klaren. Onze DearBytes Security Analysts zorgen ervoor dat u actueel inzicht heeft in de kwetsbaarheden en risico’s van uw computersystemen en netwerk.

Pentest in 4 stappen

Stap 1: Informatie inwinnen
Een DearBytes Security Analyst (SA) gebruikt diverse methodes om een extern en/of intern assesment uit te voeren. Dit zijn onder andere enumeratie, het achterhalen van gebruikersnamen, domeinnamen, IP-ranges en andere applicaties binnen uw netwerk. Maar ook social engineering; de techniek om vertrouwelijke informatie in te winnen bij medewerkers binnen de organisatie.

Stap 2: Opstellen van een aanvalsplan
Nadat onze DearBytes SA kwetsbaarheden en risico’s heeft gelokaliseerd is het zaak om hier een compleet beeld van te krijgen. Om welke systemen en applicaties gaat het? Welke softwareversies worden er gebruikt? Wat voor gedrag nemen we waar en kunnen we hier gebruik ofwel misbruik van maken? Aan de hand van deze informatie ontwikkelt DearBytes een aanvalsplan.

Stap 3: Exploiteren en valideren
De aanvalsfase wordt ook wel exploitatie-fase genoemd. De DearBytes SA probeert de kwetsbaarheden te misbruiken. Zo valideert hij of een kwetsbaarheid daadwerkelijk tot schade kan leiden. Elke succesvolle poging laat zien in hoeverre een aanvaller het netwerk kan infiltreren en tot welke data en systemen hij hierdoor toegang krijgt.

Stap 4: Pro-actief naar een veilig netwerk
Na afronding van de PenTest zijn alle gevonden kwetsbaarheden in kaart gebracht. Hierop volgt een advies met state-of-the-art beveiligingsmaatregelen voor de aangetroffen kwetsbaarheden. Aanvullend ontvangt u een procesomschrijving, een technische omschrijving en een managementsamenvatting.

Een DearBytes PenTest wordt altijd uitgevoerd door een van onze DearBytes Security Analysts. Dit zijn dé experts op dit gebied en in het bezit van de benodigde certificaten en vaardigheden. Grondigheid is één van de belangrijkste waarden die DearBytes nastreeft.

De tijdsduur van een PenTest is variabel, omdat dit sterk samenhangt met de complexiteit.

Criminelen laten zich niet zomaar uit het veld slaan en zoeken elke mogelijke ingang. Daarom biedt DearBytes een tweetal aanvullende diensten die inzicht bieden in zeer specifieke risico’s.

WiFi-analyse

Een draadloze verbinding kan een aanvaller direct toegang verschaffen tot het interne netwerk. In dat geval is de WiFi-verbinding de ideale sluiproute. Onze expert toetst uw WiFi-netwerk op kwetsbaarheden en geeft een advies hoe u de beveiliging van uw verbinding kunt optimaliseren.

Social Engineering

Naast technische tekortkomingen is het belangrijk om bewustwording onder medewerkers te toetsen. Social Engineering is de methodiek om de factor mens in computerbeveiliging te misbruiken om zo het beoogde doel te bereiken. In de praktijk blijken de meest beruchte digitale inbraken te zijn gestart met social engineering. Wij kunnen de meest gebruikte methodieken nabootsen om de bewustwording voor deze dreiging onder medewerkers te toetsen. Zo is het mogelijk om een spearphishing aanval via e-mail op te zetten, of een vals WiFi-netwerk te starten. Het doel is bijvoorbeeld om medewerkers te verleiden hun aanmeldgegevens in te vullen op een ogenschijnlijk betrouwbare website. Een andere mogelijkheid is om USB-sticks te laten rondslingeren met daarop malware. Deze malware is, in tegenstelling tot echte malware, niet schadelijk, maar maakt aantoonbaar of medewerkers de USB-stick op hun PC hebben geopend.