Arten von Assessments
SOCIAL ENGINEERING
- Vorgehensweise, bei der die kritische Schwachstelle Mensch ausgenutzt wird.
- Konstruktion einer Situation in der Absicht die Mitarbeitenden dazu zu bringen normale Sicherheitsvorkehrungen zu umgehen
- Dabei sollen sensible Informationen preisgegeben werden.
- Die bekannteste Form bildet das sogenannte Phishing
- Hierbei wird versucht an die persönliche Daten eines Internet-Benutzers zu gelangen.
- Der Angriff erfolgt über gefälschte Webseiten, E-Mails oder Kurznachrichten.
- Social Engineering ist der nicht technische Teil eines Penetrationstests
PENETRATION TEST
- Penetrationstests stellen eine umfassende Sicherheitsüberprüfung einzelner Rechner, Server und Netzwerksysteme da.
- Es ist somit eine bestimmte Form des Ethical Hacking.
- Es werden Mittel und Methoden eines potenziellen Angreifers angewandt, um ins entsprechende System einzudringen.
- Penetration Tests ermitteln somit die Empfindlichkeit der zu testenden Sicherheitsarchitektur gegen derartige Angriffe.
ETHICAL HACKING
Ethical Hacking bezieht sich auf die Simulation eines Cyber-Angriffs durch einen Hacker. Unsere IT-Spezialisten versuchen die ermittelten Schwachstellen gezielt auszunutzen, um so Zugriff auf einen Computer oder ein Netzwerk zu erhalten.
VULNERABILITY SCANNING
Im Rahmen einer sogenannten Schwachstellenanalyse werden gängige Software- und Konfigurationsfehler auf Infrastruktur- und Applikations-Ebene ermittelt. Die hierbei gewonnen Erkenntnisse bilden häufig die Grundlage für einen weiterführenden Penetrationstest.