Skip to main content

Pentesten

Pentesten

Ontdek kwetsbaarheden in uw informatiebeveiliging met onze Penetratietest diensten. Gecertificeerde Ethical Hackers simuleren realistische cyberaanvallen om de effectiviteit van specifieke beveiligingsmaatregelen te beoordelen. U krijgt inzicht in uw beveiligingsniveau met een roadmap om deze te versterken.

Case

“Het ‘down to earth’ en pragmatische karakter van onze samenwerking is voor ons belangrijk.”

~ IT manager | internationale organisatie gespecialiseerd in klantcontact

“Gezien de privacy-gevoeligheid van onze data en die van onze opdrachtgevers, willen wij continu weten waar we staan met onze informatiebeveiliging. Naast het procedurele vlak de concrete vraag; Is het voor een hacker mogelijk om bij ons privacy-gevoelige data te bemachtigen? Onze partner Secured by Design levert hier, in een continu proces, antwoord op.

Samen met Secured by Design stellen we ieder jaar een planning op met onderwerpen zoals het pentesten van onze infrastructuur, het trainen van medewerkers op security awareness en het toetsen van deze awareness door middel van social engineering. Op basis van de onderzoeksresultaten stellen wij waar nodig de planning bij om zo effectief mogelijk te zijn met onze (beveiligings)maatregelen.

Het ‘down to earth’ en pragmatische karakter van onze samenwerking is voor ons belangrijk. Deze samenwerking levert ons direct antwoord op onze vraag waardoor wij met een gerust hart kunnen doen waar wij goed in zijn. Ook levert Secured by Design de bewijslast aan richting onze opdrachtgevers waarmee wij duidelijk kunnen aangeven waar wij met de beveiliging van (ook hun) privacy-gevoelige data staan.”

Onderzoeksvraag

Samen bepalen we de onderzoeksvraag, waarbij we ons richten op risico’s voor vertrouwelijke informatie, intellectueel eigendom of (bijzondere) persoonsgegevens.

Tegenmaatregelen

Wij adviseren om het onderzoek onaangekondigd uit te voeren, waarbij alleen u als opdrachtgever op de hoogte bent. Zo kunnen wij ook eventuele tegenmaatregelen toetsen. Detectie, proactief monitoren en effectief handelen is hierbij van belang.

Scope en scenario’s

Alle vormen van aanvallen kunnen worden ingezet tijdens het onderzoek. In overleg worden de testscenario’s vastgesteld met een beperkte scope. Net als bij een daadwerkelijke aanval van een hacker, beschikken onze security consultants voorafgaand aan het onderzoek over een beperkte hoeveelheid aan informatie over de aan te vallen systemen (time boxed). Zij inventariseren welke systemen in gebruik zijn, wat de functies zijn en of hier kwetsbaarheden in aanwezig zijn. Vervolgens zullen zij zich met behulp van deze kwetsbaarheden toegang proberen te verschaffen tot vertrouwelijke informatie of intellectueel eigendom. Wanneer de security consultants vrij zijn in de scenariokeuze spreken wij over ‘Red Teaming’.

Scope/Scenario: ‘Web facing’

Tijdens dit onderzoek zetten onze security consultants diverse technieken in om op zoek te gaan naar alle systemen die vanaf het internet te benaderen zijn binnen de gegeven tijd.

Scope/Scenario: ‘Social Engineering’

In dit onderzoek komt naar voren hoe vatbaar uw medewerkers zijn voor een social engineering aanval. Denk hierbij bijvoorbeeld aan phishing mails of het verspreiden van USB-sticks.

Scope/Scenario: ‘Draadloze netwerken’

Onze security specialisten gaan in dit onderzoek in-/ en rondom de locatie op zoek naar kwetsbaarheden in de draadloze netwerken.

Scope/Scenario: ‘Intern Netwerk’

Uit onderzoek binnen het interne netwerk blijkt hoe goed het interne netwerk beveiligd is tegen cybercriminaliteit zoals verspreiding van malware of ransomware. Diverse technieken worden ingezet om te komen tot vertrouwelijke informatie of intellectueel eigendom.

Scope/Scenario: ‘Mystery Guest’

Hoe reageren de medewerkers wanneer een onbekende het pand betreedt? Welke maatregelen zijn getroffen en in hoeverre worden deze nageleefd? Uit dit onderzoek blijkt of de fysieke beveiliging van de organisatie op orde is.

Scope/Scenario: ‘Beknopt Onderzoek’

Heeft u een beknopte scope? Zoals een enkele website of een nieuwe versie van uw applicatie? In deze gevallen is het vaak niet nodig om een volledige pentest uit te voeren.

Kwaliteit

Het is in de praktijk lastig om vooraf te beoordelen of een onderzoek kwalitatief hoogwaardig is. Dit zal uiteindelijk pas in de praktijk blijken. Wij maken conformeren aan internationale standaarden om tot een zo nauwkeurig mogelijk resultaat te komen. Denk hierbij aan de Penetration Testing Execution Standard (PTES) en procedures binnen het Open Web Application Security Project (OWASP) voor webapplicatie en API’s. Deze standaarden spelen een belangrijke rol in het kader van informatiebeveiliging en worden door ons beschouwd als minimale eis waarop getoetst dient te worden.

Nulmeting

Veelal kan de eerste penetratietest beschouwd worden als een nulmeting. De nulmeting brengt uw huidige beveiligingsniveau in kaart, van waaruit wij de roadmap ontwikkelen om uw organisatie weerbaarder te maken tegen cyberaanvallen.

Rapportage

Alle onderzoeksresultaten worden opgenomen in een rapportage. Deze rapportage bevat naast risicoclassificaties en samenvatting voor management en directie ook alle bevindingen en aanbevelingen. Deze zijn op dusdanige wijze beschreven dat ze reproduceerbaar zijn. De rapportage wordt ook gepresenteerd.

Actuele Security Topics

17-06-2024

Boottocht met onze gewaardeerde relaties

Onlangs hadden we het genoegen een exclusieve boottocht te organiseren met onze gewaardeerde relatie…

10-06-2024

Secured by Design te gast bij De Bouw Maakt Het Podcast

Onze eigen Michael Tong Sang was onlangs te gast in De Bouw Maakt Het podcast van Koninklijke Bouwen…

05-06-2024

Steun voor de Reddingshonden RHWW

Secured by Design steunt de Stichting Reddingshonden RHWW, een organisatie die zich inzet voor het z…

30-05-2024

Training bij Enreach versterkt informatiebeveiliging

Enreach, de marktleider in Europa op het gebied van Unified-Communications-as-a-service (UCaaS) en C…

06-05-2024

Versterk uw weerbaarheid tegen phishing

In een digitale oceaan vol haaien zijn phishing-aanvallen een van de meest verraderlijke roofdieren….

30-04-2024

Cyberveiligheid op zee: uw martitieme schild

Secured By Design heeft in het eerste kwartaal van 2024 een aantal mooie samenwerkingsverbanden afge…

10-04-2024

Infrastructure Hardening Workshop

Wij hebben weer een leerzame workshop gehouden bij ons op kantoor, geleid door onze Cybersecurity Ex…

02-04-2024

Het schild tegen cyberdreigingen

Een recente golf van cyberaanvallen heeft verschillende sectoren getroffen, wat het belang van proac…

30-03-2024

Update en patch uw systemen!

In de snelle wereld van technologie blijven cyberdreigingen evolueren, waardoor het heel belangrijk…

26-03-2024

Beveilig uw thuisnetwerk!

Nu thuiswerken steeds gebruikelijker wordt, is het essentieel om ook thuisnetwerken goed te beveilig…

22-03-2024

Bewapen uzelf tegen identiteitsdiefstal

Identiteitsdiefstal is een groeiend probleem, met steeds verfijndere methodes gebruikt door cybercri…

18-03-2024

Black Box pentest service

Bij Secured By Design nemen we uw digitale veiligheid serieus. Onze Black Box pentest service bootst…

We helpen je graag verder

Contact