Een penetratietest simuleert een aanval door cybercriminelen, ook wel red teaming genoemd. Dit gebeurt onder gecontroleerde omstandigheden door gecertificeerde Ethical Hackers. Tijdens dit realistische onderzoek volgen de specialisten van Secured by Design dezelfde werkwijze die cybercriminelen in de praktijk hanteren. Secured by Design test tevens de tegenmaatregelen die door de organisatie in geval van een aanval worden genomen. Het onderzoek zal worden afgerond door middel van een rapportage en presentatie.
Alle vormen van aanvallen kunnen als test worden ingezet. In overleg worden de testscenario’s vastgesteld. Net als bij een daadwerkelijke aanval van een hacker zullen de security consultants voorafgaand aan het onderzoek beschikken over een beperkte hoeveelheid aan informatie over de aan te vallen systemen. Zij zullen inventariseren welke systemen in gebruik zijn, wat de functies zijn en of hier kwetsbaarheden in aanwezig zijn. Vervolgens zullen zij zich met behulp van deze kwetsbaarheden toegang proberen te verschaffen tot vertrouwelijke informatie of intellectueel eigendom.
De onderzoeksvraag is dan ook en staat altijd centraal: Is het voor een kwaadwillende mogelijk toegang te verkrijgen tot vertrouwelijke informatie of intellectueel eigendom?
Web FacingTijdens dit onderzoek zullen onze security specialisten diverse technieken inzetten om op zoek te gaan naar alle systemen die vanaf het internet te benaderen zijn binnen de gegeven tijd. |
Social EngineeringIn dit onderzoek komt naar voren hoe vatbaar uw medewerkers zijn voor een social engineering aanval. Denk hierbij bijvoorbeeld aan phishing mails of het verspreiden van USB-sticks. |
WiFi (Wireless)Onze security specialisten zullen voor dit onderzoek in-/ en rondom de locatie op zoek gaan naar kwetsbaarheden in de draadloze netwerken |
Mystery GuestHoe reageren de medewerkers wanneer een onbekende het pand betreed? Welke maatregelen zijn getroffen en in hoeverre worden deze nageleefd? Tijdens dit onderzoek zal blijken of de fysieke beveiliging van de organisatie op orde is. |
Intern NetwerkUit onderzoek binnen het interne netwerk zal blijken hoe goed het interne netwerk beveiligd is tegen cybercriminaliteit zoals verspreiding van malware of ransomware. Diverse technieken worden ingezet om te komen tot vertrouwelijke informatie of intellectueel eigendom. |
Beknopt OnderzoekHeeft u slechts een beknopte scope? Zoals een simpele website of een nieuwe release van uw applicatie? In deze gevallen is het vaak niet nodig om een volledige pentest af te nemen. Neem contact met ons op voor de mogelijkheden. |
Gebruik onderstaand contactformulier of kijk op onze events site
Gebruik dit formulier om contact met ons op te nemen of om je aan te melden voor een training/evenement.