Interner Netzwerk-Pentest

In der komplexen und sich ständig verändernden Landschaft der Cybersicherheit ist der Schutz interner Netzwerke und Systeme vor internen Bedrohungen ebenso wichtig wie der Schutz vor externen Angriffen. Unsere internen Penetrationstests (Pentests) bieten eine umfassende Analyse und Identifizierung potenzieller Sicherheitslücken in Ihrem Netzwerk. Diese könnten von böswilligen Akteuren ausgenutzt werden, um den Datenverkehr abzufangen oder die Integrität Ihres Netzwerks zu gefährden.

Warum sind interne Netzwerk-Pentests wichtig?

Die Sicherheit des internen Netzwerks wird oft vernachlässigt, da meist nur die Bedrohungen von außen betrachtet werden. Dabei benötigen gerade interne Dienste einen besonderen Schutz, da sie unter Umständen hochsensible Daten verarbeiten. Die Gefahr geht dabei sowohl von Innentätern als auch von externen Angreifern aus, die den externen Perimeter überwinden und in das interne Netzwerk eindringen konnten. Diese können Schwachstellen ausnutzen, um kritische Informationen zu stehlen, Schadsoftware zu verbreiten oder den Geschäftsbetrieb zu sabotieren, was zu erheblichen finanziellen und reputativen Schäden führen kann.

So gehen wir bei einem Pentest vor

Unsere Pentests gliedern sich in der Regel in fünf Phasen, die wir jedoch gerne an Ihre individuellen Bedürfnisse anpassen können. Auf Wunsch erstellen wir eine Abschlusspräsentation und führen optional Nachtests durch. In jedem Fall erhalten Sie einen detaillierten und allgemein verständlichen Bericht mit einer Management-Summary sowie Empfehlungen zur Behebung der identifizierten Schwachstellen. 

Eine Eins mit einem Icon für Gespräch (Schritt 1 bei einem Pentest).

Kick-off

Eine Zwei mit einem Icon aus Laptop und Lupe für Analyse (Schritt 2 bei einem Pentest).

Durchführung

Eine Drei mit einem Icon für Liste/Auswertung bzw. Bericht (Schritt 3 bei einem Pentest).

Dokumentation

Eine Vier mit einem Icon für Präsentation (Schritt 4 bei einem Pentest).

Abschluss-
präsentation

Eine Fünf mit einem Icon für Analyse und Auswertung (Schritt 5 bei einem Pentest).

Nachtests

Mehr über die einzelnen Schritte erfahren Sie hier. Haben Sie bereits Fragen zum Thema Pentest, die Sie mit uns besprechen möchten? Unser Pentest-Team ist für Sie da, nehmen Sie Kontakt mit uns auf.

Durchführung eines internen Netzwerk-Pentests

Durch die Simulation möglicher interner Angriffe decken wir kritische Schwachstellen auf, bevor sie zum Problem werden. Dies ist entscheidend, da Bedrohungen, die aus dem Inneren eines Unternehmens kommen, oft übersehen werden, aber genauso verheerend sein können wie externe Angriffe.

Unsere internen Penetrationstests beginnen mit einem gründlichen Port- und Schwachstellenscan mittels führender Tools wie Nmap und Nessus, um Netzwerkdienste und -komponenten auf Sicherheitslücken zu überprüfen. Anschließend führen unsere Experten, gestützt auf aktuelle Standards und langjährige Erfahrung, manuelle Tests und Auswertungen durch, um Schwachstellen zu identifizieren, die von automatisierte Scans möglicherweise übersehen werden. Zudem validieren sie die sichere Konfiguration Ihres Netzwerks, insbesondere in Bezug auf die Netzwerksegmentierung in VLANs und Subnetze.

Für die Durchführung des internen Penetrationstests bieten wir flexible Optionen: Wir können uns an die spezifischen Anforderungen Ihres Unternehmens anpassen und remote über VPN arbeiten, ein dediziertes Remote-Testsystem einsetzen oder die Prüfung direkt vor Ort in Ihren Räumlichkeiten durchführen. Die Wahl des Testorts hängt von Ihren individuellen Sicherheitsbedürfnissen und Präferenzen ab, wobei jede Methode nur minimale Unterbrechungen Ihrer Geschäftsabläufe verursacht. Unabhängig von der gewählten Methode garantieren wir eine enge Zusammenarbeit mit Ihrem IT-Team und eine sofortige Rückmeldung zu identifizierten Sicherheitsrisiken.

Alle Tests werden individuell auf den jeweiligen Prüfgegenstand zugeschnitten und bei Bedarf um zusätzlich notwendige Prüfungen erweitert.

Prüfpunkte

Insgesamt umfassen die internen Netzwerk-Pentests die folgenden Prüfpunkte:

Network Access Control (NAC)*

Prüfung der eingesetzten Sicherheitsmaßnahmen zum Schutz vor einer unberechtigten Netzanmeldung *(nur vor Ort)

Veraltete Software

Analyse der identifizierten Dienste und Betriebssysteme hinsichtlich veralteter Software mit bekannten Sicherheitslücken

Administrative Zugänge

Kontrolle der Erreichbarkeit der administrativen Zugänge bzw. Fernwartungszugänge von unautorisierten Systemen aus

Kennwörter

Brute-Force-Angriffe auf Authentisierungsdienste zur Überprüfung auf Standardzugangsdaten oder triviale Kennwörter

Sensible Informationen

Gezielte Suche nach der Ausgabe von sensiblen Informationen

Verschlüsselung

Überprüfung der Verschlüsselung und der Angemessenheit der eingesetzten Verschlüsselungsverfahren

Zugriffskontrolle

Überprüfung, ob die identifizierten Dienste und Anwendungen eine angemessene Zugriffsbeschränkung aufweisen und eine geeignete Netzwerksegmentierung implementiert ist

Systemhärtung

Generelle Analyse der Systeme hinsichtlich potenzieller Verbesserungspotenziale und Sicherheitskonfigurationen

Das Ergebnis jedes Pentests ist ein detaillierter und verständlicher Bericht, der eine Management-Summary, Testdetails und maßgeschneiderte Empfehlungen zur Behebung der identifizierten Schwachstellen enthält. Auch nach Abschluss des Projekts stehen wir für Rückfragen zu den Schwachstellen und unseren Empfehlungen zur Verfügung und führen auf Wunsch Nachtests durch, um die erfolgreiche Behebung von Schwachstellen zu bestätigen.

Ihre Ansprechpartner

Sie möchten einen internen Netzwerk-Pentest durchführen lassen und suchen einen qualifizierten Dienstleister? Wir stehen Ihnen mit unserer Erfahrung und Fachexpertise zur Verfügung. Kontaktieren Sie uns gerne telefonisch oder per E-Mail – wir freuen uns auf Ihre Anfrage!

Michael Cyl

Michael Cyl, M.Sc.

Leiter Cybersicherheit | Penetrationstests

E-Mail: mcyl@re-move-this.datenschutz-nord.de

Telefon: +49 421 69 66 32-319

datenschutz nord GmbH, Bremen

Falls sich Ihre Anfrage auf eine Organisation außerhalb Deutschlands bezieht, helfen Ihnen diese Kontakte weiter.

Peter Suhren

Peter Suhren, Volljurist

Geschäftsführer

E-Mail: psuhren@re-move-this.first-privacy.com

Telefon: +49 421 69 66 32-822

FIRST PRIVACY GmbH, Bremen

Cihan Parlar

Cihan Parlar, LL.M. (Tilburg)

Geschäftsführer

E-Mail: cparlar@re-move-this.first-privacy.com

Telefon: +31 20 211 7116

FIRST PRIVACY B.V., Amsterdam

Unsere Qualifikation als Pentester:

  • Vorgehen nach anerkannten Standards (BSI IS-Pentest, BSI IS-Webcheck, OWASP uvm.)
  • Qualifizierte Penetrationstester mit langjähriger Erfahrung
  • Individualisierung aller Tests anhand der entsprechenden Prüfsituation
  • Umfassende Projekterfahrung im Smart Meter Gateway-Bereich nach BSI TR-03109-1
  • Unkomplizierte Prozesse und Transparenz zu jeder Zeit
  • Fokus auf Verbesserung der IT-Sicherheit des Auftraggebers

Des Weiteren sind wir ausgezeichnet als

  • Offensive Security Certified Professional (OSCP)
  • Certified Ethical Hacker (CEH)
  • Offensive Security Wireless Professional (OSWP)

FAQ zum Thema Pentest

Auch interessant:

Kennen Sie schon unseren Blog?

Mit unserem Blog „datenschutz notizen“ informieren wir Kunden und Interessierte über aktuelle Themen in den Bereichen Datenschutz, Informationssicherheit und Compliance. Hier finden Sie unsere neuesten Beiträge über Informationssicherheit, Cybersicherheit und Pentests: