ELEMENT 4 | Präventives Hacking und/oder IT-Security Audit

Angriffe aus dem Firmennetz

In diesem simulierten Angriff wird eine bestehende IT-Infrastruktur auf Ihre Sicherheit hin überprüft.
Ziel eines Angriffs aus dem Firmennetz ist es nicht in die Installation einzubrechen, sondern Sicherheitslücken in deren Aufbau und Komponenten zu ermitteln, eine Gefährdungsliste zu erarbeiten und den verantwortlichen konkrete Handlungsanweisungen für die Behebung der Sicherheitslücken zu geben.
Verschiedene Komponenten können mit einem simulierten Angriff untersucht werden:
– Server
– Clients
– Firewalls
– Router
– aktive Netzwerkkomponenten
– Netzwerkdrucker

Angriffe aus dem Internet

Dieser Angriff wird über das Internet vorgenommen. In der ersten Phase wird nach den öffentlichen IP-Adressen des Kunden gesucht und die Ergebnisse zwecks Korrektur vorgelegt.
Danach werden die Systeme im Detail untersucht.
– Footprinting (Auswerten von Spuren im Internet wie z.B.
Forenbeiträge o.ä.)
– Untersuchen einzelner IP Adressen auf offene Ports und
laufende Dienste
– Testen auf fehlerhafte Serverkonfiguration
– Anwenden von frei verfügbarer Testsoftware auf Sicherheits-
löcher und Vulnerabilities
– Anwenden von Exploits auf ungepatchten Systemen

WLAN Security Check

Dieser Test ist dringend jeder Firma zu empfehlen, die ein Wireless LAN betreibt.
Jedes WLAN das nicht strukturiert und gründlich abgesichert wurde, öffnet Angreifern Tür und Tor in das interne Netzwerk – vorbei an teuren Firewalls und Anti-Viren-Systemen.
Tests die durchgeführt werden:
– Empfangstest von öffentl. zugänglichen Punkten mit Reichweitentest
– Verschlüsselungstest mit Attacke gegen WEP und WPA
– Falls Zugriff möglich, Test des Netzwerkstacks
– Sniffen und Auswerten des Datenverkehrs

Web-Applikationstest

Um einen möglichst effektiven Test durchführen zu können, wird ein Workshop mit den verantwortlichen Administratoren bzw. Programmieren der zu untersuchenden Applikation durchgeführt.
Die Tests werden entweder vor Ort beim Kunden oder das Internet durchgeführt.
Tests die durchgeführt werden können:
– Cross-Site Scripting
– Zero-Input
– SQL Injection
– Out of Range Input

Dokumentenanalyse

Anhand Ihres Netzwerkplans erörtern wir Optimierungspotentiale und Sicherheitsschwächen gemeinsam mit Ihnen.
Zur Analyse gehören ebenfalls falls vorhanden:
– Sicherheitskonzept
– Sicherheitsrichtlinie
– QM Handbuch
– Organigramme
– etc.

Social Engineering

Eine Social Engineering Attacke kann nur in Verbindung mit einem Angriff auf das Netzwerk, idelaerweise aus dem Internet, duchgeführt werden. Dieser Abschnitt nutzt als Angriff die Fehlerquelle „Mensch“.
Wir nutzen die im jeweiligen Angriff gefundenen Ergebnisse um falsche Identitäten vorzutäuschen oder nutzen Verhaltensweisen wie Authoritätszugehörigkeit um Dinge wie geheime Informationen oder unbezahlte Dienstleistungen zu bekommen.
Durch diesen Test bekommen sie ein Bild darüber wie sensibel Ihre Mitarbeiter mit der IT-Sicherheit vertraut sind und wo Schulungsbedarf besteht.

Traffic Analyse

In Firmennetzen findet eine Vielzahl von Protokollen Verwendung.

Im Rahmen einer Traffic-Analyse soll festgestellt werden, welche Protokolle eingesetzt werden und welche Datenströme existieren.

Auf Protokolle, die Nutzdaten und Passworte im Klartext transportieren, wird im Report besonders hingewiesen.

Präventives Hacking