Penetration Tests

Ein Penetrationstest ist ein simulierter Cyberangriff, um Sicherheitslücken in Systemen, Anwendungen oder Organisationen zu identifizieren und dem Kunden detaillierte Informationen über den Sicherheitszustand zu liefern.

Compass Security arbeitet eng mit Ihnen zusammen. Wir beraten und unterstützen Sie mit unserem Fachwissen während des Scopings, sowie während des gesamten Projektverlaufs bis hin zur Berichtsübergabe und Abschlussdiskussion. Wir setzen alles daran, herausragende und nachhaltige Empfehlungen zu liefern.

Unsere kontinuierliche Forschung und Zusammenarbeit mit führenden Universitäten in der Schweiz garantieren, dass unsere Experten immer auf einem hohen und aktuellen Wissensstand sind. So berichten wir nicht nur über identifiziere Schwachstellen, sondern nennen auch konkrete Empfehlungen zur langfristigen und nachhaltigen Verbesserung Ihrer Gesamtsicherheit.

 

Externe Penetration Tests

In einem externen Penetrationstest analysieren wir die im Internet exponierte Infrastruktur und suchen nach Schwachstellen. Üblicherweise prüfen wir als erstes die Systeme und Dienste mit automatisierten Tools. Danach wird die Analyse mit manuellen Tests verfeinert. Die identifizierten Schwachstellen werden verifiziert und allenfalls ausgenutzt, um die effektiven Risiken zu quantifizieren.

Typische Aktivitäten bei externen Penetrationstests:

  • Identifikation von Systemen und Diensten
  • Identifikation von virtuellen Hosts mittels Namen
  • Schwachstellenanalyse und Plausibilisierung
  • Ausnutzung der entdeckten Schwachstellen
  • Angriffe von „infizierten“ Systemen auf benachbarte Dienste ausweiten (pivoting)

 

 

Interne Penetrationstests

Ein unerlaubter Zugriff auf Ihr Netzwerk kann auch durch Schadcodes, frustrierte Mitarbeitende oder durch angebundene Partner erfolgen. In einem internen Penetrationstest besuchen wir Sie und simulieren einen Angriff aus interner Sicht. Wir analysieren die interne Infrastruktur und suchen nach Schwachstellen und möglichen Angriffsvektoren. Wir nutzen die entdeckten Angriffsvektoren, um zusätzliche Privilegien im Netz zu erlangen, kritische Systeme zu kompromittieren und Zugriff auf sensible Daten zu erhalten.

 

Typische Aktivitäten bei internen Penetrationstests:

  • Schwachstellenanalyse
  • Ausnutzung der entdeckten Schwachstellen
  • Privilegien eskalieren (auf dem Computer und innerhalb der Domäne)
  • Suche nach Passwörtern und Schlüsselmaterial (Dateien, Konfiguration, Software, Repositorien, Firmen-Wiki)
  • Überprüfen der internen Netzwerktrennung
  • Identifizierung und Ausnutzung von Active Directory Fehlkonfigurationen (Bloodhoud, Pingcastle, etc.)
  • Angriffe mittels Windows-Netzwerk Mechanismen (NTLM Relay, Pass-the-Hash, Kerberoasting, Delegation, etc.)

 

 

Anwendungen

In einem Application Penetration Test analysieren wir die gesamte Anwendung und suchen nach logischen und technischen Schwachstellen.

Die Tests sind auf die Anwendungsart und die eingesetzten Technologien zugeschnitten. Dabei halten wir uns an bewährte Standards wie die OWASP Top 10 oder den OWASP ASVS. Wir ergänzen diese um technologiespezifische und aktuellste Schwachstellen, um die Gesamtsicherheit der Anwendung beurteilen zu können.

Unsere hohen Prüfstandards werden auf Desktop- und mobile Applikationen angewendet, unabhängig davon, ob sie auf Web-Technologien oder nativen Frameworks basieren.

Anwendungsarten:

  • Webanwendungen, Webservices und RESTful APIs
  • Mobile Apps (Android & iOS)
  • Client / Server-Anwendung (Fat Client)

 

 

Social Engineering

Um das Sicherheitsbewusstsein Ihrer Mitarbeitenden zu steigern, führen wir Social-Engineering-Angriffe nach dem Muster von aktuellen Betrugsmaschen durch. Sowohl E-Mail basierte Phishing-Kampagnen als auch Vishing per Telefon oder physisches Social Engineering (wir versuchen Ihre Anlagen zu betreten und Zugang zu den kritischen Zonen zu erhalten) gehören zu unserem Repertoire. Für die kontinuierliche und nachhaltige Weiterbildung Ihres Personals bieten wir Phishing-Abonnemente sowie Live-Hacking-Präsentationen und Sensibilisierungsschulungen an.

 

 

Besondere Anforderungen

Unsere Spezialisten decken ein breites Spektrum an Technologien ab. Wir können sehr spezifische Anforderungen erfüllen. Auch zu Themen wie spezielle Cloud-Umgebungen, IoT-Technologien oder proprietären Hardware können wir Expertise liefern.

 

Gerne geben wir Ihnen persönlich Auskunft: Ihre Ansprechpartner

AGENDA

Beer-Talk in Bern: Bluetooth Low Energy: Protocol, Security & Attacks

Immer mehr Geräte und Gadgets können über Bluetooth Low Energy (BLE) miteinander kommunizieren. Haben Sie sich schon gefragt, was dieses BLE überhaupt... Weiterlesen

Compass Security an der ETH Kontaktparty

Wir nehmen teil an der schweizweit grössten akademischen IT-Recruitingmesse. Komme am Samstag, 29. Februar 2020 an die ETH Zürich und besuche uns am... Weiterlesen

Beer-Talk #21 in Berlin: Lessons learned from Shitrix

Gefahr für tausende Firmen, öffentliche Einrichtungen und Behörden. Wir berichten von unseren gewonnenen Erkenntnissen aus der kritischen... Weiterlesen

KOMPLETTE agenda

aktuelles

KMU im Visier von Cyberkriminellen

In der Sendung «Fokus KMU» erzählt ein Betroffener über die Auswirkungen der Cyber Attacke auf sein Unternehmen. Cyrill Brunschwiler von Compass... Weiterlesen

Daten als Wettbewerbsvorteil

Das Basel Economic Forum ist das Wirtschaftsforum für die trinationale Metropolitanregion Basel und die Nordwestschweiz. Im November fand die 6.... Weiterlesen

Schwachstelle in Apache Olingo OData 4.0

Das Compass Analysten-Team hat eine XXE-Schwachstelle in Apache Olingo OData 4.0 identifiziert. Weiterlesen

ArCHIV

Compass Security Blog

Invoice Fraud with Everything the Bag of Tricks Has to Offer

Sometimes, it doesn't take much for a good scam: a good story, a little persuasion, then disappear again… and sometimes, the scammers come up with tactics that come straight out of the textbook. mehr

OWASP – Toronto January 2020

A write-up of the OWASP Toronto January talk which mainly focused on the correlation and integration of results generated by automated tools in application security such as SAST, DAST and SCA.... mehr

ZUM BLOG