Penetration Testing und Ethical Hacking Joel Tekeste, IBM Security Services Advisory IT Specialist



Ähnliche Dokumente
SAP Penetrationstest. So kommen Sie Hackern zuvor!

Penetrationstests mit Metasploit

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

Sicherheit von Webanwendungen. mit IBM Rational AppScan

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.

Augsburg, Cyber-Sicherheits-Tag Audit-Methodik für Installationen von Industrial Control Systems (ICS)

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Vulnerability Scanning + Penetration Testing

Sicherheit und Datenschutz in SAP Systemen. Die Rolle von SAP Sicherheit in der IT-Sicherheit

Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!

Security Reviews & Penetration Testing

Sicherheit wird messbar Lösungsansätze und Methoden. Case. 15. September 2009, Hotel St. Gotthard, Zürich

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security

Hacking for your security - Penetration Testing

am Beispiel - SQL Injection

Sind meine Systeme sicher?

Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance

WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition)

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Reale Angriffsszenarien - Überblick

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar Torsten Trunkl

Wie steht es um die Sicherheit in Software?

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen

Web Application Testing

1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1

Penetrationtests: Praxisnahe IT-Sicherheit

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen

Der Weg zu einem sicheren SAP System

Nürnberg, Kongress SPS/IPC/Drives Technische Sicherheitstests

am Beispiel - SQL Injection

secion Fact Sheet BLACK BOX AUDIT

IT-Sicherheit auf dem Prüfstand Penetrationstest

Malware in Deutschland

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3506 Juni 2014.

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Live Hacking: : So brechen Hacker in Ihre Netze ein

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Digicomp Microsoft Evolution Day ADFS Oliver Ryf. Partner:

IT - Sicherheit und Firewalls

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Kompaktes Netzwerk-Wissen rund um das Optimieren von Windows-Server basierten Netzwerken

PROFI IT Risk Compact Check Nur wer seine Risiken kennt, kann sie steuern

Informationsrisikomanagement

Informations- und Kommunikationssysteme

Betriebsnorm Standard Betriebsumgebung im KAV

Web Application Security: SQL-injection, Cross Site Scripting -- w3af

Schwachstellenanalyse 2012

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

BMC Discovery Schwerpunkt Security

Just-In-Time Security: Sicherheit im Entwicklungsprozess

MICROSOFT SQL ASSESSMENTS. Von Axians IT Solutions

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Moderne APT-Erkennung: Die Tricks der Angreifer

Thomas W. Harich. IT-Sicherheit im Unternehmen

Technische Voraussetzungen

Zusammenfassung Web-Security-Check ZIELSYSTEM

Übersicht Security Scans Vom

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?

Pedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung

Compliance mit dem IEM Endpoint Manager durchsetzen

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Sicherheitslabor Einführung

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Häufigste Security-Lücken

OBSERVAR Suite. Kurzpräsentation. Trouble-Shooting Modul vs. Incident Reporting. Peter Nauer Zug, Juni 2013

DIE KUNST DER DIGITALEN VERTEIDIGUNG

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Datensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Jedes Unternehmen hat sie - keiner mag sie!

vii Inhaltsverzeichnis 1 Einleitung 1

Hackerangriffe und Cyber Security im Jahr 2015

Benchmark: Sicherheitslücken & Compliance-

Informationen zur Durchführung eines m-bit Sicherheitsscans

Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

Unterrichtseinheit 10

Home-Router als Einfallstor ins Firmennetzwerk?

Exposé NetDiscovery. Produkt. Haupteinsatz

MS Visio 2007 & DocuSnap 4.0

Informationssicherheit für den Mittelstand

SQL Server 2012 Express


Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Geleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21

Neues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec

IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können.

Transkript:

Kunde und IBM vertraulich August 2011 Mögliche Sicherheitslücken im Unternehmen erkennen Die IBM Sicherheitsanalyse Kompakt Penetration Testing und Ethical Hacking Joel Tekeste, IBM Security Services Advisory IT Specialist 2011 IBM Corporation

Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Herbstpromotion und Preise 2 IBM und Kunde vertraulich

Warum Ethical Hacking / Penetration Testing? Welche Schwachstellen und Risiken bestehen in unserer IT-Infrastruktur? Welche Gefahren könnten von einem Hacker oder internen Mitarbeiter ausgehen? Auf welche vertraulichen Informationen und Daten könnte ein Hacker zugreifen? Ist unsere Webanwendung ausreichend vor Angriffen geschützt? Sind kritische Daten und Geschäftsanwendungen ausreichend vor Angriffen geschützt? 3 IBM und Kunde vertraulich

Einordnung Ethical Hacking / Penetration Testing (1/2) Abgrenzung zum Information Security Assessment Kick-off Meeting Security Process Review Interviews Abschlussbericht Dokumentenrevision Technical Security Review Physical Security Review Datenanalyse Geschäftsführung (CEO) IT-Leiter (CIO) IT-Sicherheitsbeauftragter (ISO) Datenschutzbeauftragter Leiter Gebäudemanagement, Betrieb, Anwendungsentwicklung, Netzwerk, Personal, Revision... OPTIONAL: Follow-on Workshop Management Presentation Security Implementation Review 4 IBM und Kunde vertraulich

Einordnung Ethical Hacking / Penetration Testing (1/2) Abgrenzung zum Information Security Assessment Kick-off Meeting Security Process Review Interviews Abschlussbericht Dokumentenrevision Technical Security Review Physical Security Review Datenanalyse Geschäftsführung (CEO) IT-Leiter (CIO) IT-Sicherheitsbeauftragter (ISO) Datenschutzbeauftragter Leiter Gebäudemanagement, Betrieb, Anwendungsentwicklung, Netzwerk, Personal, Revision... OPTIONAL: Follow-on Workshop Management Presentation Security Implementation Review Penetration Testing und Ethical Hacking 5 IBM und Kunde vertraulich

Einordnung Ethical Hacking / Penetration Testing (2/2) Ethical Hacking Aufwand / Zeit Penetration Testing Weiterführende Techniken Ausnutzen von Schwachstellen Vulnerability Scanning Ausnutzen von Schwachstellen Prüfung auf Schwachstellen Portscanning Prüfung auf bekannte Schwachstellen Prüfung auf bekannte Schwachstellen Identifikation laufende Dienste Identifikation laufende Dienste Identifikation laufende Dienste Identifikation laufende Dienste Identifikation Server im Netzwerk 6 IBM und Kunde vertraulich

Begriffsklärung: Ethical Hacking / Penetration Testing Ethical Hacking / Penetration Testing ist die zeitlich beschränkte und kontrollierte Simulation eines echten Hackerangriffs und ist eine Methode, um eine Überprüfung eines Teils der IT- Sicherheit durchzuführen. Ethical Hacking / Penetration Testing ist gekennzeichnet durch: Analog zum Vorgehen von Hackern Ausnutzen der jeweils einfachsten Schwachstelle Kann nur negative Ergebnisse liefern Einbruch Erfolgreich: Systeme nicht sicher Einbruch Erfolglos: Keine Garantie für Sicherheit, da zuvor unbekannte Schwachstellen neue Angriffspunkte bieten können 7 IBM und Kunde vertraulich

Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Herbstpromotion und Preise 8 IBM und Kunde vertraulich

Für die Durchführung von Ethical Hacking / Penetration Testing hat IBM eine Methodik entwickelt. IBM Ethical Hacking Methodology 9 IBM und Kunde vertraulich

Vorgehensweise Penetration Test Abfrage Netzwerkbasisinformationen Whois Record, DNS, traceroute Durchführung Portscans Identifizierung Dienste (offene TCP/IP Ports) Banner Informationen Durchführung TCP/IP Vulnerability Scans Liste von Schwachstellen Verifikation der Schwachstellen Recherche nach Schwachstellen, Verifikation (Testen von z.b. Buffer-Overflow und DoS Exploits), Brute-Force Loginversuche Eindringen in IT-Systeme Ausnutzung der verifizierten Schwachstellen Dokumentation der Ergebnisse Risiken, Gegenmaßnahmen, Handlungsempfehlungen 10 IBM und Kunde vertraulich

Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Zusammenfassung 11 IBM und Kunde vertraulich

Übersicht über das Vorgehen: Am Beispiel eines Internet und LAN Penetration Tests 1 Kickoff 2 Penetration Test Internet Systeme 3 LAN Penetration Test 4 Auswertung 5 Ergebnis- Workshop Übergabe relevanter Dokumente Absprache des Vorgehens Identifizierung von IT-Systemen Automatisiertes Scannen auf Schwachstellen Manuelle Verifizierung der Schwachstellen Eindringen in IT- Systeme Erstellen der Dokumentation Automatisiertes Scannen auf Schwachstellen Manuelle Verifikation der Schwachstellen Eindringen auf LAN IT-Systeme Untersuchung Mitarbeiter PC Abhören von Netzwerk- Datenverkehr Erstellen der Dokumentation Analyse der Ergebnisse Identifikation von Maßnahmen Erstellung Ergebnisreport Präsentation der Ergebnisse vor dem Auftraggeber Vereinbarung nächster Schritte Abgestimmtes Vorgehen Dokumentenübergabe Dokumentierter Internet Penetration Test Dokumentierter LAN Penetration Test Ergebnisbericht inklusive Empfehlungen Management- Bericht 12 IBM und Kunde vertraulich

Detaillierung zu Schritt 2: Penetration Test Internet Systeme 2 Penetration Test Internet Systeme Identifizierung von IT- Systemen Automatisiertes Scannen auf Schwachstellen Manuelle Verifizierung der Schwachstellen Eindringen in IT-Systeme Erstellen der Dokumentation Durchführung des Penetration Test Internet Systeme Ziel der technischen Überprüfung ist die Identifizierung von Schwachstellen in Bezug auf IT Sicherheit auf den IT- Systemen des Auftraggebers. Bei dieser Überprüfung werden ausgewählte Systeme im Internet untersucht. Es werden kommerzielle Tools, wie z.b. der Nessus Vulnerability Scanner, eingesetzt. Input Zustimmungserklärung des Auftraggebers Vereinbartes Vorgehen und Zielsysteme Aktivitäten Identifizierung von IT-Systemen und Anwendungen. Mittels Portscannern wird untersucht, welche Systeme im Internet sichtbar sind (Scan der Ports 1-65535). Das Ergebnis hierbei ist eine Liste von Systemen mit identifizierten offenen TCP/IP Ports. Automatisiertes Scannen der vereinbarten Systeme auf Schwachstellen. Es werden die ausgewählten Systeme je nach laufenden Services mittels verschiedener automatischer TCP/IP Vulnerability Scanner und Tools untersucht. Das Ergebnis ist eine Liste von potentiellen Schwachstellen. Manuelles Verifizieren von gefundenen Schwachstellen Es werden die gefundenen Schwachstellen Tool-basiert oder auch manuell verifiziert, um die tatsächliche oder potentielle Angreifbarkeit der Systeme und laufenden Dienste festzustellen. Eindringen in IT-Systeme unter Ausnutzung der Schwachstellen. Es wird stichprobenartig untersucht, ob die verifizierten Schwachstellen ausgenutzt werden können, um auf das jeweilige IT-System einzudringen und Kommandos auf Betriebssystemebene ausgeführt werden können. Erstellen der Dokumentation Um die Ergebnisse des Penetration Tests festzuhalten und als konkrete Grundlage für weitere Maßnahmen nutzen zu können, werden die gefundenen Sicherheitslücken dokumentiert und es werden Gegenmaßnahmen und Handlungsempfehlungen zur Erhöhung der IT-Sicherheit dargestellt. Output Dokumentierter Penetration Test der Internet Systeme Annahmen Es werden maximal 8 an das Internet angebundene Systeme (8 IP-Adressen) untersucht. Die IP-Adressen der IBM Internet Scanner Systeme, von dem aus die Tests durchgeführt werden, werden dem Auftraggeber vor Beginn der Scans mitgeteilt. Es werden auch Tests auf Denial-of-Service und Buffer-Overflow - Anfälligkeit durchgeführt. Die Durchführung von Brute-Force Loginversuchen wird nur nach Absprache mit dem Auftraggeber durchgeführt. 13 IBM und Kunde vertraulich

Detaillierung zu Schritt 3: LAN Penetration Test 3 LAN Penetration Test Automatisiertes Scannen auf Schwachstellen Manuelle Verifikation der Schwachstellen Eindringen auf LAN IT- Systeme Untersuchung Mitarbeiter PC Abhören von Netzwerk- Datenverkehr Erstellen der Dokumentation Durchführung LAN Penetration Test Ziel dieser technischen Überprüfung ist es, IT Systeme mit sicherheitsrelevanten Schwachstellen, wie z.b. Konfigurationsfehler und fehlende Security-Patches aufzufinden, aber auch Aussagen über z.b. die umgesetzte Passwort-Qualität treffen zu können. Zur Durchführung werden kommerzielle Tools, wie z.b. der Nessus Vulnerability Scanner, aber auch spezielle Hacker-Tools, wie z.b. das Metasploit Framework, und Password-Tools, wie z.b. Ophcrack, eingesetzt. Input Vereinbartes Vorgehen, welche Systeme und/oder Methoden zu wählen sind. Aktivitäten Durchführung von TCP/IP Vulnerability Scan ( Black-Box ) Auffinden von sicherheitsrelevanten Schwachstellen auf LAN IT-Systemen. IBM empfiehlt bei diesem Schritt möglichst viele LAN IT-Systeme automatisiert zu scannen, um realistische Aussagen bezüglich der IT-Sicherheit der LAN Systeme treffen zu können. Manuelles Verifizieren von gefundenen Schwachstellen ( Black Box ) Es werden die gefundenen Schwachstellen Tool-basiert oder auch manuell verifiziert, um die tatsächliche oder potentielle Angreifbarkeit der Systeme und laufenden Dienste festzustellen. Eindringen auf LAN IT-Systeme ( Black-Box ) Nach Rücksprache werden geeignete Schwachstellen ausgenutzt, um unberechtigten Zugriff auf IT-Systeme zu erlangen. Anschließend wird untersucht an welche Daten und Informationen ein möglicher Angreifer auf dem IT-System gelangen kann. Untersuchungen Mitarbeiter PC Es wird ermittelt auf welche Daten und Informationen auf einem Mitarbeiter PC oder Laptop zugegriffen werden kann, falls dieser z.b. durch Verlust in die Hände eines Hackers gerät oder z.b. ein nicht autorisierter externer Mitarbeiter physischen Zugang zu einem Mitarbeiter PC hat. Abhören Netzwerkdatenverkehr Es wird untersucht, an welche Daten und Informationen (z.b. Passwörter) ein Angreifer im LAN durch das Abhören von Netzwerkdatenverkehr gelangen kann. Erstellen der Dokumentation Um die Ergebnisse des Penetration Tests festzuhalten und als konkrete Grundlage für weitere Maßnahmen nutzen zu können, werden die gefundenen Sicherheitslücken dokumentiert und es werden Gegenmaßnahmen und Handlungsempfehlungen zur Erhöhung der IT-Sicherheit dargestellt. Output Dokumentierter LAN Penetration Test Annahmen IBM empfiehlt keine Tests auf Denial-of-Service und Buffer-Overflow - Anfälligkeit durchzuführen. Die Durchführung von Brute-Force Loginversuchen wird nur nach Absprache mit dem Auftraggeber durchgeführt. Es wird ein Mitarbeiter PC oder Laptop untersucht Es werden max. 100 LAN IT-Systeme automatisiert gescannt 14 IBM und Kunde vertraulich

Beispielhafter Zeitplan: Internet und LAN Penetration Test Woche 1) Kick-off Meeting 2) Internet Penetration Test 3) LAN Penetration Test 4) Auswertung 5) Ergebnisworkshop 1 2 3 Die Projektplanung wird nach dem Kickoff Meeting angepasst und entsprechend detailliert. 15 IBM und Kunde vertraulich

Besonders Webanwendungen sind gefährdet! Security Sicherheit Ausgaben % der Angriffe % der Ausgaben Web Applications 10% 75% 90% 25% Network Server aller Angriffe auf Informationssicherheit 75% Finden im Web Application Layer statt 2/3 aller Webanwendungen sind gefährdet Quellen: Gartner, Watchfire 16 IBM und Kunde vertraulich 16

Sicherheitsuntersuchung von Webanwendungen mit IBM Rational AppScan Automatisiertes Tool zum Aufdecken von Sicherheitslücken in Web- Anwendungen (dynamische Analyse / Black Box Test) Zweistufiges Vorgehen: 1. Auslesen der URL-Struktur, um potentielle Angriffspunkte zu finden 2. Test der gefundenen Angriffspunkte Über 4.500 vordefinierte Sicherheitsund Compliance-Tests Tests als nicht-autorisierter und autorisierter Benutzer 17 IBM und Kunde vertraulich

Beispiele aus Penetration Testing Projekten (1/2) Scan nach möglichen Schwachstellen (Nessus Vulnerability Scanner) Angriff: Fehlendes Sicherheitsupdate MS08-067: Eindringen auf IT-System und Auslesen von Windows Passwort Hashes (Metasploit Framework) Angriff: Kryptoanalyse auf einen Windows LM Passwort Hash mittels Rainbow Tables (Cain&Abel) 18 IBM und Kunde vertraulich

Beispiele aus Penetration Testing Projekten (2/2) Erfolgreicher Brute-Force Angriff auf einen MS-Cache Passwort Hash (JtR) Angriff: Abhören von Netzwerkdaten, Mitlesen von Passwort Hashes (Cain&Abel) Angriff: Mitlesen von Tastatureingaben mittels eines Keyboard-Sniffers (Metasploit Framework) 19 IBM und Kunde vertraulich

Erfahrungen aus Penetration Testing Projekten - Top Findings Top Findings: Security Policy oft nur unzureichend definiert Passwort Management Schwache Passwörter, identische Passwörter, kein Wechsel von Passwörtern Systemhärtung Konfiguration von Diensten, schwache Verschlüsselung bei Speicherung oder Übertragung von Passwort Hashes, Standard Passwörter Patch Management Microsoft und nicht-microsoft Produkte Keine Infos über neue Schwachstellen oder neu verfügbare Sicherheitsupdates Removable Media Handhabung von z.b. USB Sticks 20 IBM und Kunde vertraulich

Erfahrungen aus Penetration Testing Projekten - Beispiel Kunden LAN: Zugriff auf alle Systeme der Domäne Kritische MS Updates fehlen (18 Server Systeme) Hinzufügen ibmhacker Benutzer auf DC Auslesen von ca. 2.500 Domänen PW Hashes Domain Administrator PW MSSQL Datenbank mit Standard PW Lokales Administrator PW Zugriff auf über 73 Server Systeme Kritische MS Updates fehlen (10 Client Systeme) Lokales Administrator PW Weitere Angriffsmöglichkeiten Installation Keyboard Sniffer Windows Access Tokens Schwachstelle Abhören Netzwerkdatenverkehr Wichtigste Hacker Tools für Angriffe im LAN: Metasploit Framework Cain & Abel 21 IBM und Kunde vertraulich

Beispiel Ergebnisbericht Internet und LAN Penetration Test Cattail-Link zu Beispiel Report Internet und LAN Penetration Test 22 IBM und Kunde vertraulich

Zusammenfassung Penetration Testing / Ethical Hacking ist eine zeitlich beschränkte Simulation eines Hacker Angriffs Im Gegensatz zu einem umfassenden Information Security Assessment wird nur die technische Umsetzung von Sicherheitsmaßnahmen beurteilt (keine Prozesse und i.d.r. keine Dokumente) Penetration Testing: Hilft mögliche Angriffe auf das Netzwerk und Ausfälle zu verhindern Identifiziert Schwachstellen und ermittelt Risiken Gibt kurz-, mittel- und langfristige Handlungsempfehlungen zur Erhöhung der IT-Sicherheit Gerade für KMU eine attraktive Methode zur Ermittlung des aktuellen Standes der IT-Sicherheit 23 IBM und Kunde vertraulich

Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Herbstpromotion und Preise 24 IBM und Kunde vertraulich

Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Herbstpromotion und Preise 25 IBM und Kunde vertraulich

Penetration Testing Herbst-Promotion (gültig bis 30. November 2011) Penetration Testing von 5 IP-Adressen zum Pauschalpreis Von 5.000,-- excl. MwSt. Sollte IBM während der Testphase keine Schwachstellen finden, übernimmt IBM die Kosten von 5.000 und verzichtet auf eine Rechnungslegung. Als Schwachstelle gilt: Systems have already been "hacked" by malicious hackers System can be compromised directly by IBM, (e.g. due to patches missing or bad configuration Cross Site Scripting issue on a Website SQL Injection capability on a Website Lack of IP port restrictions, e.g. SMB, FTP etc. are available Browse able directories Significant data leakage, e.g. Password file can be obtained Weak SSL certificates 26 IBM und Kunde vertraulich

Penetration Testing Preise Service Penetration Test Pricing EUR 5,000 Add-on scoping items/services Additional IP addresses: up to 20 Total IPs 21-50 Total IPs oper IP add-on obase fee add-on 51-100 Total IPs oper IP add-on obase fee add-on Base Scope 5 IP address Website testing: up to 10 user input pages, less than 1,000 total pages up to 40 user input pages, less than 5,000 total pages Exploitation beyond targeted devices (additional internal systems) Externally facing IPs or targeted internal IP addresses Tasks to include: Reconnaissance Vulnerability assessment of in scope IPs Exploitation of vulnerable devices Additional Cost EUR 375 EUR 250 EUR 1,000 EUR 190 EUR 2,000 EUR 2,000 EUR 4,000 EUR 2,500 Unit Per IP Per IP Per pen test Per IP Per pen test Per discrete website Per discrete website Per day 27 IBM und Kunde vertraulich