Hält meine IT einem Hackerangriff stand?

Hält meine IT einem Hackerangriff stand?

Beheben Sie Sicherheitslücken und Risiken, noch bevor diese zum Problem werden

Ein Penetrationstest, auch als Pen-Test bezeichnet, ist eine gezielte Prüfung der Sicherheitsinfrastruktur eines Systems oder Netzwerks. Ziel ist es, rechtzeitig Schwachstellen zu identifizieren, bevor böswillige Akteure sie ausnutzen können. Im automatisierten Penetrationstest von BREKOM ist ein Schwachstellenscan integriert. Er bietet mittelständischen Unternehmen eine einfache und günstige Vorgehensweise zur Analyse des Ist-Zustands als Basis für die gezielte Verbesserung der System- und Netzwerksicherheit.

Ihre Herausforderung

Unsicherheit

Unsicherheit, ob und welche Sicherheitslücken im Unternehmensnetz existieren

Nachweispflicht

Die Cyberversicherung verlangt einen regelmäßigen Penetrationstest

Sensibilisierung

Sensibilisierung der IT-Abteilung und Anwender vor IT-Sicherheitsrisiken aufgrund von unbeabsichtigtem oder fahrlässigem Verhalten

Wenig Budget für IT-Sicherheit

Aufwand und Kosten müssen für den Mittelstand im Rahmen bleiben

Unsere Lösung

Automatisierter Penetrationstest mit Schwachstellenscan

Simulation von Angriffsszenarien für eine realistische Einschätzung der aktuellen Sicherheitslage Ihres Unternehmens.

Übersichtlicher Ergebnisbericht mit Maßnahmenempfehlungen

Wenig Aufwand und Kosten – optimiert für den Mittelstand.

Die Investition ist dringend empfohlen, da der Aufwand gering ist im Vergleich zu potenziellen Kosten eines Sicherheitsvorfalls, einschließlich Datenverlust, Betriebsunterbrechungen und Reputationsschäden.

Stärkt die Sicherheitsstrategie Ihres Unternehmens und erhöht die Widerstandsfähigkeit gegenüber Cyberbedrohungen durch eine proaktive Herangehensweise zur Minimierung des Risikos von Sicherheitsvorfällen.

Das Ergebnis

Unser bewährtes Vorgehen erfolgt in folgenden Schritten

  • Schritt 1: Planung und Vorbereitung

    • Definition des Testumfangs, der Ziele und der zu prüfenden Systeme.
    • Absprache von Zeitfenstern, um Betriebsunterbrechungen zu minimieren.
    • Klärung von rechtlichen und ethischen Aspekten, um sicherzustellen, dass der Test im Einklang mit den Unternehmensrichtlinien steht.

  • Schritt 2: Informationsbeschaffung

    • Sammlung von Informationen über das Zielsystem, wie IP-Adressen und Domains

  • Schritt 3: Scanning

    • Aktive Erkundung des Netzwerks, um offene Ports, erreichbare Systeme und Dienste zu identifizieren.
    • Einsatz von Tools wie Portdcannern, Netzwerkscannern und Vulnerabilityscannern.

  • Schritt 4: Enumeration

    • Vertiefte Analyse der gefundenen Informationen, um zusätzliche Details zu erlangen.
    • Identifikation von Benutzerkonten, Netzwerktopologien und möglichen Angriffswegen.

  • Schritt 5: Schwachstellenanalyse

    • Identifizierung und Bewertung von Sicherheitslücken und Schwachstellen in Ihren Systemen und Anwendungen.
    • Verwendung von automatisierten Tools.

  • Schritt 6: Exploitation

    • Versuch, die identifizierten Schwachstellen auszunutzen, um Zugriff auf Systeme oder Daten zu erlangen.
    • Simulation von Angriffen, um die Auswirkungen auf das System zu bewerten.

  • Schritt 7: Dokumentation und Berichterstattung

    • Erstellung eines umfassenden Berichts, der die gefundenen Schwachstellen, die verwendeten Methoden und mögliche Gegenmaßnahmen enthält.
    • Priorisierung der Schwachstellen nach ihrer kritischen Bedeutung.

  • Schritt 8: Besprechung der Ergebnisse

    • Empfehlungen für Sicherheitsverbesserungen und mögliche Maßnahmen.

Damit IT einfach sicher ist.

„Wir haben im Vorfeld nicht damit gerechnet, dass so viele Lücken in unserem Netzwerk gefunden werden. Die Investition hat sich für uns mehr als gelohnt. Es wurde für uns Unsichtbares sichtbar und im Nachgang Unsicheres sicher gemacht. So konnten wir die Cyber-Resilienz unseres Unternehmens deutlich steigern.“

Geschäftsführer eines mittelständischen Unternehmens aus dem verarbeitenden Gewerbe 

FAQ: Ihre Fragen - Unsere Antworten

Bei manuellen Penetrationstests wird meist nach Tagessätzen abgerechnet, die typischerweise zwischen 1.000 EUR und 1.800 EUR liegen. Je nach Aufwand und Komplexität der Systeme wird ca. 2 – 10 Tage lang getestet. Die Kosten für einen manuellen Pen-Test können also von 2.000 EUR bis zu 18.000 EUR schwanken.

Ein automatisierter Pen-Test kann im wahrsten Sinne des Wortes auf Knopfdruck durchgeführt werden. Er liefert die Ergebnisse meist innerhalb einiger Stunden. Natürlich entstehen auch hier Kosten, diese liegen jedoch in der Regel deutlich unter dem Preis für einen manuellen Penetrationstest.

Bei automatisierten Pen-Tests kann eine gleichbleibende Qualität erwartet werden, da der Test standardisiert ist. Er kann jederzeit einfach wiederholt werden. Auf diese Weise ist der Pen-Test reproduzierbar, die Ergebnisse vergleichbar und man erhält eine Einschätzung, in welche Richtung sich die Sicherheit seiner IT-Infrastruktur entwickelt.

Um einen Pen-Test durchzuführen, wird zunächst eine Softwarekomponente installiert. Sie ist an der Stelle zu platzieren, von der aus der Pen-Test durchgeführt werden soll. BREKOM kann einen Pen-Test von extern durchführen, aber auch aus dem internen Netzwerk heraus. Ein interner Scan ist dringend zu empfehlen, da in diesem Fall mehr Assets erreicht und überprüft werden können. Außerdem finden viele echte Cyberangriffe aus dem Inneren des Netzwerkes statt, beispielsweise von einem infizierten PC eines Mitarbeiters.

Jetzt anmelden
und auf dem Laufenden bleiben!

Für den Versand unserer Newsletter nutzen wir rapidmail. Mit Ihrer Anmeldung stimmen Sie zu, dass die eingegebenen Daten an rapidmail übermittelt werden. Beachten Sie bitte auch die AGB und Datenschutzbestimmungen.

Michael Schneider

Michael Schneider

Sales Consultant

Wie können wir Ihnen weiterhelfen?