Netzwerk Penetrationstest

Entdecken Sie Sicherheitslücken in ihrem internen oder externen Netzwerk, bevor es ein Hacker oder Advanced Persistent Threat tut!

Wir identifizieren alle relevanten IT-Systeme und Dienste in Ihrem Netzwerk und prüfen, ob diese erreichbar sind. Anschließend wird nach Fehlern, falschen Einstellungen sowie Sicherheitslücken gesucht. Das Vorgehen erlaubt es Ihnen außerdem zu sehen, ob das Blue Team/die Verteidiger die Angriffe erkennen würden.

Netzwerk enetrationstests
Damian Strobel

Damian Strobel

Gründer und CEO

"Externes Netzwerk, internes Netzwerk - es gibt viele Wege in Ihr Unternehmen zu gelangen!"

Was ist ein Netzwerk-Pentest?

Bei Netzwerk-Penetrationstests wird allgemein zwischen dem Penetrationstest eines internen Netzwerks und dem Penetrationstest eines externen Netzwerks unterschieden. Im ersten Fall befindet sich der Angreifer im internen Netzwerk - welches nicht aus dem Internet zu erreichen sein sollte. Beim externen Netzwerk-Pentest kommt der Angreifer "von außen". Er versucht also über das Internet das Netzwerk anzugreifen. In beiden Fällen ist das Ziel das Netzwerk in irgendeiner Art und Weise zu kompromittieren und Sicherheitslücken zu finden. Je nach Fall kann das Ziel auch sein vom externen auf das interne Netzwerk zu gelangen. Ist das passiert, hält den Angreifer leider in der Praxis recht wenig auf viele Daten zu stehlen oder das Unternehmen zu erpressen, in dem die Übernahme des internen Netzwerks dazu verwendet wird es komplett zu verschlüsseln (Stichwort Ransomware).

Was ist der Unterschied zwischen internem und externem Netzwerk-Pentest?

Simpel und einfach gesagt: Beim externen Pentest ist der Penetrationtester ein normaler Internetnutzer ohne weitere Rechte. Beim internen Pentest befindet er sich quasi "im Unternehmen" und kann auf Ressourcen zugreifen, die aus dem Internet nicht erreichbar sind. In der Regel bedeutet das, dass der Penetrationstester mittels VPN auf das Netz zugreift, direkt im Unternehmen sitzt oder mit so genannten Pentest-Boxen arbeitet - diese sind kleine Computer, die der Auftraggeber in das Netzwerk einsteckt und so dem Pentester Zugriff auf das Netzwerk gewährt. Der externe Pentester kann dann remote auf diese Box zugreifen.

In beiden Arten von Penetrationstests begegnen dem Tester diverse Systeme und Fälle:

Webseiten API CMS SSH und FTP-Server Datenbankserver Test/Dev/QA-Umgebungen Shadow IT in der Cloud Vergessene/Veraltete Dienste Unvollständige Netzwerksegretation Router Überwachungskameras Interfaces für Produktionsstätten

Wir finden die Schwachstellen Ihres Netzwerks! Machen Sie es echten Angreifern schwer!

Einige Unternehmen, denen wir bisher helfen konnten

Grab
PayPal
BMW
Goldman Sachs
Starbucks
ATT
TikTok
Hilton

Weitere Fragen samt Antworten zum Thema
"Netzwerk Penetrationstest"

Wie lange dauert ein gewöhnlicher Netzwerk Penetrationstest?

Im Grunde kommt es auf die Größe des Scopes an und ob sowohl internes als auch externes Netzwerk getestet werden sollen. Ein typischer Netzwerk Penetrationstest dauert zwischen 1-2 Wochen, kann aber auch länger dauern!

Welche Arten von Schwachstellen werden bei einem Netzwerk Penetrationstest typischerweise identifiziert?

Bei einem Netzwerk Penetrationstest konzentrieren wir uns auf das Aufspüren von Schwachstellen wie ungesicherte Netzwerkprotokolle, Konfigurationsfehler und Schwachstellen in der Netzwerkinfrastruktur, die Angreifern Zugang gewähren könnten. Auch Aufspüren von Logins mit schwachen Passwörtern und ungesicherte Netzwerkgeräte ist oft Teil von (internen) Netzwerk-Penetrationstests.

Wie oft sollte ein Netzwerk Penetrationstest durchgeführt werden?

Netzwerke ändern sich täglich - vor allem in größeren Unternehmen. Insofern ist das häufige Testen von Netzwerken wichtig. Ein Mal im Jahr wäre das absolute Minimum.

Können Sie während eines Netzwerksicherheitstests Echtzeit-Updates bereitstellen?

Das sollte kein Problem sein - wichtig ist nur festzuhalten, was genau vorab geteilt werden soll. Normalerweise fallen bei diesen Pentests relativ viele Daten an, die dann auch ausgewertet werden müssen.

Wie bereite ich mein Unternehmen auf einen Netzwerk Penetrationstest vor?

Bei Netzwerk-Penetrationstests - egal ob intern oder extern - testet man in der Regel in der Produktiv-Umgebung. Es macht also Sinn sich zu überlegen, zu welchen Zeiten getestet werden soll. Auch eine Darstellung der Netzwerkstruktur und Zugangsdaten (sofern nötig) für die Tester sind wichtig.

Was geschieht nach Abschluss des Netzwerksicherheitstests?

Unser Pentest-Bericht wird Ihnen nach Abschluss des Tests zugeschickt. Dieser beinhaltet sowohl eine Zusammenfassung für das Management als auch technische Details für Ihre IT-Abteilung. Zusätzlich bieten wir eine Nachbesprechung an, um den Bericht zu erläutern sowie nächste Schritte zu diskutieren.

Kontaktieren Sie DSecured

Netzwerk-Pentest anfragen