Penetration Test Zielsetzung & Methodik



Ähnliche Dokumente
Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

Newsletter verfassen und senden

Mobility: Hoher Nutzen

Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung.

Web Interface für Anwender

Checkliste Webauftritt

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Vermittlung von Unternehmensbeteiligungen für kleine und mittlere Unternehmen (KMU) Prozessablauf

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Anbindung des eibport an das Internet

Leitfaden einrichtung Outlook Stand vom:

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

System-Update Addendum

Skyfillers Hosted BlackBerry. Kundenhandbuch

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Tutorial. Wie kann ich meinen Kontostand von meinen Tauschpartnern in. übernehmen? Zoe.works - Ihre neue Ladungsträgerverwaltung

Leitfaden einrichtung Outlook Stand vom:

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den -absender (gemäss Einstellungen Absender) zu senden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Anleitung zur selbständigen Bearbeitung von. Vereins- und Gewerbeauftritten

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Karten-Freischaltung mit dem UNLOCK MANAGER

Checkliste zur qualitativen Nutzenbewertung

IT Security Investments 2003

Anleitung zur Verwendung der UHH-Disk am. Universitätskolleg

Teamentwicklung und Projektmanagement

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Lizenzmanager Installation. Release: VISI 21 Autor: Christian Dallaserra Datum: Update: Simon Schmitt Datum:

WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

anleitung für einen 2Wire- Account im Microsoft Outlook 2007

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Formular»Fragenkatalog BIM-Server«

Step by Step Webserver unter Windows Server von Christian Bartl

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\ \Mail.

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin Go Koordinatorenmeeting 27. April

Penetrationtests: Praxisnahe IT-Sicherheit

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Sicher kommunizieren dank Secure der Suva

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Installationsanleitung WibuKey Treiber

Buchen eines Webinars

Fragebogen zur Kooperation und Hilfeplanung

Benutzerhandbuch MedHQ-App


Installation Hardlockserver-Dongle

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Protect 7 Anti-Malware Service. Dokumentation

NAS 224 Externer Zugang manuelle Konfiguration

ELV Elektronik AG Leer Tel.:+49-(0)491/ Fax:+49-(0)491/7016 Seite 1 von 10

Installationsanleitung. Novaline Personal Abrechnung. Personal.One

Internet- und -Überwachung in Unternehmen und Organisationen

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Wie findet man das passende Dokumenten Management System?

Installationsvoraussetzungen

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Sichere Kommunikation mit Ihrer Sparkasse

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

So empfangen Sie eine verschlüsselte von Wüstenrot

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand:

Der Kontowecker: Einrichtung

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

Support-Ticket-System. - Anleitung zur Benutzung -

FAQ. Häufige VoIP-Probleme

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Leitfaden einrichtung Windows Live Mail Stand vom:

Kurzanleitung Software-Plattform Wechsel der Zertifizierungsstelle

Gezielt über Folien hinweg springen

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Netzwerkeinstellungen unter Mac OS X

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Verpasst der Mittelstand den Zug?

Einrichtung der Bankverbindung in der VR-NetWorld Software mit dem PIN/TAN-Verfahren (VR-Kennung)

Version NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Tipps und Tricks zu Netop Vision und Vision Pro

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Transkript:

Zielsetzung & Methodik

: Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen ausspionieren Daten verfälschen oder vernichten ganze Netzwerke außer Betrieb setzen Zur Absicherung des Netzes werden heute Firewalls und Intrusion Detection-Systeme eingesetzt Aufgrund der wachsenden Komplexität der Netze können dennoch Schwachstellen und Angriffspunkte verbleiben Folie 2

: Ziele und Nutzen für den Kunden Exakte Einschätzung der Gefährdungen durch externe Angriffe Bewertung der Schwachstellen hinsichtlich der von ihnen ausgehenden Gefährdung für das Unternehmen Empfehlungen für effektive Schutzmaßnahmen gegen externe Angriffe Folie 3

Umsetzung: 1. Ablauf A) Gewinnung allgemeiner, öffentlich zugänglicher Informationen Angaben zur Firmenstruktur Personenangaben, z.b. zu Administratoren Firmeninterne IT-Festlegungen, z.b. zur Struktur von Usernamen oder Mailadressen Von außen erreichbare IT-Komponenten Von außen erkennbare Topologie des internen Netzes Anbindungen des internen an externe Netze Funktion von Netzkomponenten Folie 4

Umsetzung: 1. Ablauf B) Konfigurations-Analyse Hardware-Eigenschaften Software-Profile Erreichbare Dienste Offene Ports Folie 5

Umsetzung: 1. Ablauf C) Suche nach verbreiteten Angriffszielen, (zur Zeit ca 2.480, Liste wird ständig erweitert) Hardwarebedingte Systemschwachstellen Softwarebedingte Systemschwachstellen Von außen zugängliche Verzeichnisse Bereits installierte Trojaner CGI-Scripts Ausführbare CGI-Syntax RPCs Gängige Exploits Folie 6

Umsetzung: 1. Ablauf D) Zwischenauswertung Übergabe der bisherigen Ergebnisse in schriftlicher Form Erläuterung und Bewertung der Ergebnisse in einem Auswertungsgespräch Empfehlungen für Sofortmaßnahmen Absprache des weiteren Vorgehens Angriffsziele Schwerpunkte der Angriffssimulation Zeitliche / organisatorische Rahmenbedingungen Abbruchbedingungen Art und Zeitpunkt der Auswertung Folie 7

Umsetzung: 1. Ablauf E) Angriffssimulation Spezifisch nach Erfordernissen des Kunden An den gängigsten praktischen Hacker- und Cracker- Methoden orientiert Beispiele für mögliche Angriffe Außer-Betrieb-Setzen von Netzkomponenten Behinderung des reibungslosen Netzverkehrs Mißbrauch von Mailservern Gewinnung vertraulicher Daten Verfälschung von Daten Löschung von Daten Veränderung von Systemeinstellungen Folie 8

Umsetzung: 1. Ablauf F) Auswertung / Dokumentation Schriftliche Dokumentation aller Aktivitäten und ihrer Ergebnisse Schriftliche Bewertung des Gefährdungspotentials der Schwachstellen für das konkrete Unternehmen Schriftliche Empfehlungen für eine effektive Beseitigung der Schwachstellen Auf Wunsch Abschlussgespräch Folie 9

Umsetzung: 2. Bemerkungen zur Methode Nur Tests für die Komponenten, die dem Kunden gehören für die eine schriftliche Einwilligung des Eigentümers vorliegt Terminabsprachen für die Tests nur, wenn zwingend erforderlich Aktives Eindringen erst nach der Zwischenauswertung nur in dem abgestimmten Rahmen Mehrfache Durchführung mit verschiedenen Tools Sowohl automatisierte als auch manuelle Test- und Angriffsverfahren Folie 10

Umsetzung: 3. Besonderheiten Leistungsumfang Extrem skalierbar: Umfang des Tests Tiefe des Tests Dauer des Tests NICHT sinnvoll: Festlegung von Zielkomponenten und Testmethoden bereits bei der Auftragserteilung Test auf spezielle, vom Kunden ausgewählte Angriffsarten Verzicht auf Informationen durch Kunden (IP-Bereiche, email) Weitere Tests wie z.b. auf Methoden des Social Hacking möglich, aber nur in Ausnahmefällen sinnvoll Folie 11

Gerne beantworten wir weitere Fragen... TeleConsult Ulm GmbH Im Lehrer Feld 8 89081 Ulm Tel: 0731 96294 0 Fax: 0731 96294 29 email: info@tel-con.de Web: www.tel-con.de Folie 12