Cyber Security Check Gemeinde gold

Der Cyber Security Check gold ist speziell auf die Bedürfnisse der Gemeinden ausgelegt
und gibt den Gemeindeverantwortlichen detailliert und umfassend einen Überblick über die Gefahrensituation.
Daraus abgeleitet bieten wir Ihnen sämtliche Massnahmen, um Computer, Server, Mobilgeräte,
elektronische Systeme, Netzwerke und Daten gegen böswillige Angriffe zu verteidigen und machen
Ihre Mitarbeitenden fit gegen Cyberattacken.

 

Cyber Security

Der Cyber Security Check gold ist speziell auf die Bedürfnisse der Gemeinden ausgelegt und gibt den Gemeindeverantwortlichen detailliert und umfassend einen Überblick über die Gefahrensituation.
Daraus abgeleitet bieten wir Ihnen sämtliche Massnahmen, um Computer, Server, Mobilgeräte, elektronische Systeme, Netzwerke und Daten gegen böswillige Angriffe zu verteidigen und machen Ihre Mitarbeitenden fit gegen Cyberattacken.

Gemeinde Pentest gold

Welche Informationen über Ihre Gemeinde lassen sich frei im Internet auffinden? Welches Sicherheitsrisiko bringen diese öffentlichen Informationen mit sich?

Der individuelle Penetrationstest wird ganz auf Ihre spezifischen Bedürfnisse ausgerichtet. Unsere Ethical Hacker untersuchen öffentliche Quellen auf sensitive Daten über Ihr Unternehmen.

Der Test findet typischerweise von Remote aus statt.

Beispielhafte Prüfobjekte:

  • Passwort Leaks

    Wir durchsuchen öffentliche Passwort-Datenbanken nach Einträgen Ihrer Mitarbeiter.

  • Suchmaschinen

    Wir nutzen Suchanfragen mit erweiterten Filtern, um Informationen über Sie zu finden.

  • Shodan.io

    Shodan analysiert und scannt das gesamte Internet periodisch. Hier suchen wir nach Ihren externen IT-Assets.

  • Web Caches

    Das Internet vergisst nicht" - Wir fragen Cache-Datenbanken an, um ältere Versionen Ihrer Seiten zu finden.

Aus den unterschiedlichen Prüfobjekten wählen Sie die Art des Penetrationstests.

Applikationen

Test Ihrer Applikationen, welche Sie selbst entwickelt oder von einem Drittanbieter erworben haben.

Der „Penetrationstest von Web-Anwendungen“ beinhaltet eine umfassende Sicherheitsanalyse der Zielapplikation auf Netzwerk- und Anwendungsebene.

Unsere Tests auf Netzwerkebene beinhalten einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse aller vom Anwendungsserver bereitgestellten Netzwerkdienste aus der Perspektive eines externen Angreifers (black-box). Die Tests auf Anwendungsebene werden mit einem semi-manuellen Ansatz mit und ohne gültige Nutzerzugangsdaten (grey-box) durchgeführt.

Im Rahmen der Sicherheitsanalyse führen wir einen Mobile-Application Penetrationtest der von Ihnen bereitgestellten App (iOS / Android) durch.

Die App wird zunächst in einer statischen Analyse außerhalb der Laufzeit auf Schwachstellen überprüft. Hierbei wird mithilfe von Decompilern und Debuggern versucht die Anwendungslogik nachzuvollziehen, um Schwachstellen zu identifizieren.

Unsere dynamischen Tests werden zur Laufzeit der App durchgeführt. Dabei wird unter anderem die Kommunikation der Mobile App mit dem Applikationsserver analysiert, um potentielle Schwachstellen im Back-End zu identifizieren. Weiterhin führend wir einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der bereitgestellten Netzwerkdienste des Applikationsserver durch.

Für unseren Mobile-Application Penetrationtest führen wir alle Tests, die im OWASP Mobile Testing Guide beschrieben sind, durch. Der Fokus liegt auf der Identifikation von Schwachstellen in der OWASP Mobile Top 10, unter anderem:

  • Unsachgemäße Nutzung der Plattform
  • Unsichere Datenspeicherung
  • Unsichere Kommunikation
  • Unsichere Authentifizierung

Webservices, auch Application Programming Interfaces (APIs) genannt, gehören heutzutage zum Standardrepertoir vieler Unternehmen. API-Schnittstellen werden hierbei für die Bearbeitung und den Austausch von Daten verwendet und für Web-Anwendungen, Mobile Apps sowie Anwendungen von Drittanbietern zur Verfügung gestellt.

Mit der Beauftragung eines API-Penetrationstests führen wir eine Sicherheitsanalyse, der von Ihnen im Projektumfang definierten API-Schnittstelle (z.B. SOAP oder REST), auf Netzwerk- und Anwendungsebene durch.

Unsere Tests auf Netzwerkebene beinhalten einen automatisierten Schwachstellenscan sowie eine manuelle Analyse aller vom Anwendungsserver bereitgestellten Netzwerkdienste aus der Perspektive eines externen Angreifers (black-box).

Die Tests auf Anwendungsebene werden in einem semi-manuellen Ansatz mit sowie ohne gültige Nutzerzugangsdaten (grey-box) durchgeführt.

Um den Test so effizient wie möglich durchführen zu können, benötigen wir eine von Ihnen bereitgestellte Schnittstellen-Dokumentation des zu testenden Web-Services.

IT-Infrastruktur

Zur Ermittlung des aktuellen Sicherheitsstands Ihrer IT-Infrastruktur bieten wir Ihnen verschiedene Optionen.

Der „Penetrationstest der internen IT-Infrastruktur“, beinhaltet eine Sicherheitsanalyse der internen IT-Infrastruktur aus der Perspektive eines internen Angreifers. Wieviele Systeme/IP Adressen befinden sich im Umfang der Tests?

Wir führen einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der aktiven Netzwerkdienste durch. Ziel unserer Tests ist es, eine Aussage über die potentielle Gefahr von Angriffen auf Ihre internen IT-Infrastrukturkomponenten machen zu können. Die Durchführung unserer Tests hat keine Auswirkungen auf die Verfügbarkeit der im Projektumfang definierten Systeme.

Unser Basisprüfprogramm für die Prüfung der internen IT-Infrastruktur beinhaltet folgende Dienstleistungen:

  • Einen automatisierten Schwachstellenscan der internen Infrastruktur
  • Eine manuelle Analyse der aktiven Netzwerkdienste
  • Verifizierung aller identifizierten Schwachstellen
  • Ausnutzung von Schwachstellen (nach Absprache mit Ihnen)
  • Dokumentation aller Findings im Abschlussbericht und Maßnahmenkatalog

Der „Penetrationstest der öffentlich erreichbaren Systeme“ beinhaltet eine Sicherheitsanalyse aller Ihrer aus dem Internet erreichbaren Systeme, aus der Perspektive eines externen Angreifers. Wieviele Systeme/IP Adressen befinden sich im Umfang der Tests?

Unsere Tests beinhalten einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der aktiven Netzwerkdienste aller im Projektumfang definierten Systeme. Ziel unserer Tests ist es, eine Aussage über die potenzielle Gefahr eines Angriffs, auf Ihre externe IT-Infrastruktur machen zu können.

Unser Basisprüfprogramm für die Prüfung Ihrer öffentlich erreichbaren IT-Infrastruktur beinhaltet folgende Dienstleistungen:

  • Einen automatisierten Schwachstellenscan der öffentlich erreichbaren IT-Infrastruktur
  • Eine manuelle Analyse der aktiven Netzwerkdienste
  • Verifizierung aller identifizierten Schwachstellen
  • Ausnutzung von Schwachstellen (nach Absprache mit Ihnen)
  • Dokumentation aller Findings im Abschlussbericht und Maßnahmenkatalog

Bei der Konfiguration, Portierung oder dem Betrieb von Active Directory Verzeichnissen kommt es häufig zu Fehlkonfigurationen. Diese können dazu führen, dass interne Angreifer unerlaubt auf Ihre Systeme, Dienste oder Ressourcen zugreifen können. Bereits kleinere Fehler in der Handhabung von Active Directory können weitreichende Folgen haben und Sicherheitsschwachstellen für ein Unternehmen verursachen. Insbesondere bei gewachsenen Strukturen und vielen Objekten können Risiken, bspw. durch die Verschachtelung von Gruppen, entstehen. Ihre Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit können hierdurch beeinträchtigt werden.

Mit der Beauftragung einer Active Directory Sicherheitsanalyse analysieren unsere Sicherheitsexperten Ihren Active Directory Verzeichnisdiensts von Microsoft auf Fehlkonfigurationen und vorhandene Schwachstellen.

Während des Penetrationstests werden unter anderem folgende Basisüberprüfungen durchgeführt:

  • Überprüfung der Active Directory-Konfiguration
  • Überprüfung der verwendeten Gruppenrichtlinien
  • Identifikation von sensitiven Gruppen
  • Überprüfung der Benutzer auf kritische Berechtigungen und Konfigurationen
  • Unsichere Abspeicherung sensitiver Daten
  • Inaktive Benutzerkonten und Systeme
  • Unsichere Passwortrichtlinie
  • Kerberos-Konfiguration
  • Unbekannte Domänen
  • Unsichere Authentifizierungmechanismen
  • Fehlkonfigurationen in den Gruppenrichtlinien
  • Netzwerkbasierte Schwachstellen

Alle identifizierten Schwachstellen werden inkl. unserer Empfehlungen zur Behebung im Abschlussbericht für Sie dokumentiert.

Szenariobasierte Tests

Identifizieren Sie in einer sicheren Umgebung das reale Risikopotential verschiedener Angriffsszenarien für Ihr Unternehmen.

Der szenariobasierte Test „Evil Employee" beinhaltet eine umfassende Sicherheitsanalyse eines von Ihnen bereitgestellten Firmen-Notebooks. Das Notebook wird vor unseren Tests neu installiert und auf die gleiche Konfiguration wie ein übliches Notebook, welches an einen neuen Mitarbeiter Ihres Unternehmens übergeben wird, eingestellt.

Der Fokus unserer Sicherheitsanalyse liegt in der Identifikation vonSchwachstellen, welche von einem Angreifer zur Erweiterung seiner Rechte ausgenutzt werden könnten. Der Penetrationstest simuliert demnach einen internen Mitarbeiter mit bösen Absichten, der versucht, sich im Firmennetzwerk unerlaubt auszubreiten bzw. seine eingeschränkten Berechtigungen auszuweiten.

Die folgenden Themen stehen im Fokus unserer Sicherheitsanalyse:

  • Patch-Management
  • Sicherheitsanalyse der Konfiguration von Systemdiensten
  • Sicherheitsanalyse von Registry-Einträgen
  • Sicherheitsanalyse von geplanten Aufgaben
  • Identifikation von Möglichkeiten zur Durchführung von DLL-Hijacking
  • Identifikation von sensitiven Zugangsdaten auf dem Dateisystem

Die Passive Reconnaissance wird durchgeführt, um soviele sensitive Informationen wie möglich über Ihre Organisation aus öffentlich verfügbaren Ressourcen zu extrahieren.Während dieser Phase werden keine aktiven Tests (z.B. Port- oder Schwachstellenscans) durchgeführt, sondern ausschließlich Recherchetätigkeiten mithilfe von öffentlich verfügbaren Ressourcen wie Suchmaschinen, Social-Media und Schwachstellendatenbanken.

Der Schwerpunkt dieser Prüfung liegt auf der Identifizierung von Systemen, Diensten, Schwachstellen und sensitiven Informationen, von denen ein Angreifer profitieren könnte.

Dazu gehören Informationen wie:

  • Informationen über die Infrastruktur (z.B. Hosts, IP Ranges, Domains und Subdomains, DNS Records etc.)
  • Sensitive Daten, die öffentlich zugänglich sind (z.B. Konfigurationsdateien, Backups, vertrauliche Dokumente etc.)
  • Informationen über Mitarbeiter Ihrer Organisation (z.B. Benutzernamen, E-Mail Adressen, Telefonnummern, Passwortleaks, sensitive Informationen etc.)
  • Informationen über öffentlich bekannte Schwachstellen in Ihren IT-Infrastrukturkomponenten (z.B. aus Schwachstellendatenbanken)

Laut dem Forschungsunternehmen Gartner wird alle 53 Sekunden ein Notebook gestohlen. Hinzu kommen Geräte, welche Mitarbeiter verlieren. Der materielle Verlust ist für Unternehmen oft verkraftbar, bei einem Verlust sensibler Daten sieht es hingegen anders aus. In einem szenariobasierten Testverfahren überprüfen wir, welche Auswirkungen der Verlust eines Laptops für Ihre Organisation hätte.

Organisationen stellen Ihren Mitarbeitern, Praktikanten und Werkstudenten Computersysteme wie Notebooks für die Durchführung von Geschäftstätigkeiten zur Verfügung. Diese Systeme werden von der Organisation verwaltet und zumeist einer Domäne zugeordnet. Dadurch ist es möglich, eine Vielzahl von Geräten über ein zentrales Management verwalten zu können sowie Firmenrichtlinien auf alle ausgehändigten Geräte einheitlich durchzusetzen.

Hierbei werden den Angestellten lediglich die Rechte zugeteilt, welche für ihre Tätigkeitserbringung von Nöten sind. So besitzt ein normaler Mitarbeiter oder Praktikant in der Regel ein niedrig-privilegiertes Benutzerkonto und kann administrative Tätigkeiten auf dem zur Verfügung gestellten Computersystem nicht eigenständig durchführen. Ebenfalls werden Systeme durch sogenannte BIOS-Passwörter zusätzlich abgesichert, sodass böswillige Mitarbeiter oder Angreifer nicht in der Lage sind, die System-Festplatte eines Geräts auszutauschen, um das Notebook für anderweitige Zwecke zu verwenden. Im Weiteren werden die Daten auf den Notebooks durch Verschlüsselungsprimitiven wie Bitlocker oder anderer Varianten vor unbefugten Zugriffen geschützt.

Konkrete Inhalte:

  • Implementation von Multi-Faktor-Authentifizierung
  • Festplattenverschlüsselung
  • Zugriff auf das interne Unternehmensnetzwerk
  • Überprüfung von detektiven Maßnahmen
  • Überprüfung von präventiven Maßnahmen
  • Test von Reaktionsrichtlinien und Prozessen
  • Überprüfung von Datensicherung und Wiederherstellung

Security Audit

Überprüfen Sie die Effektivität Ihrer formulierten Unternehmensstrategie und identifizieren Sie bislang unbekannte Sicherheitsprobleme.

Bei der Konfiguration, Portierung oder dem Betrieb von Active Directory Verzeichnissen kommt es häufig zu Fehlkonfigurationen. Diese können dazu führen, dass interne Angreifer unerlaubt auf Ihre Systeme, Dienste oder Ressourcen zugreifen können. Bereits kleinere Fehler in der Handhabung von Active Directory können weitreichende Folgen haben und Sicherheitsschwachstellen für ein Unternehmen verursachen. Insbesondere bei gewachsenen Strukturen und vielen Objekten können Risiken, bspw. durch die Verschachtelung von Gruppen, entstehen. Ihre Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit können hierdurch beeinträchtigt werden.

Mit der Beauftragung einer Active Directory Sicherheitsanalyse analysieren unsere Sicherheitsexperten Ihren Active Directory Verzeichnisdiensts von Microsoft auf Fehlkonfigurationen und vorhandene Schwachstellen.

Während des Penetrationstests werden unter anderem folgende Basisüberprüfungen durchgeführt:

  • Überprüfung der Active Directory-Konfiguration
  • Überprüfung der verwendeten Gruppenrichtlinien
  • Identifikation von sensitiven Gruppen
  • Überprüfung der Benutzer auf kritische Berechtigungen und Konfigurationen
  • Unsichere Abspeicherung sensitiver Daten
  • Inaktive Benutzerkonten und Systeme
  • Unsichere Passwortrichtlinie
  • Kerberos-Konfiguration
  • Unbekannte Domänen
  • Unsichere Authentifizierungmechanismen
  • Fehlkonfigurationen in den Gruppenrichtlinien
  • Netzwerkbasierte Schwachstellen

Alle identifizierten Schwachstellen werden inkl. unserer Empfehlungen zur Behebung im Abschlussbericht für Sie dokumentiert.

Active Directory für Windows-basierte Netzwerke ist eines der meist verbreitesten und im Einsatz befindlicher Verzeichnisdienste des Herstellers Microsoft. Für viele Unternehmen stellt es die zentrale Benutzerverwaltung sowie IT-Struktur der Organisation dar. Es beinhaltet ferner viele wichtige Informationen wie Authentifizierungsmerkmale und Berechtigungskonzepte für Benutzer, Objekte und Systeme.

Bei einem Active Directory Passwort Audit extrahieren wir die Passwort-Hashes aller Benutzer Ihrer Active Directory Domäne(n) ohne Benutzerkontext (anonymer Passwort-Audit). Anschließend versuchen wir, diese Passwort-Hashes mithilfe von frei verfügbaren Passwortlisten und anderen Cracking-Methoden in ihre Klartextform zu überführen. Durch die folgende Analyse der identifizierten Klartextpasswörter werden messbare Ergebnisse zu der vorhandenen Passwortstärke in Ihrem Unternehmen geliefert.

Wie viele Active Directory Domänen Ihres Unternehmens sollen beim Test betrachtet werden?

Ihr Nutzen Gemeinde Pentest gold

  • Detaillierte Übersicht über die Gefahrensituation
  • Umfassende und abschliessende. Detaillierte Risikobewertung
  • Detaillierte Roadmap der Massnahmen

Sie interessieren sich für den Gemeinde Pentest gold? Oder benötigen Sie konkrete Unterstützung? Melden Sie sich gerne bei uns! Kontaktieren Sie uns zum Thema Gemeinde Pentest gold.