Skip to main content

Pentesten

Pentesten

Ontdek kwetsbaarheden in uw informatiebeveiliging met onze Penetratietest diensten. Gecertificeerde Ethical Hackers simuleren realistische cyberaanvallen om de effectiviteit van specifieke beveiligingsmaatregelen te beoordelen. U krijgt inzicht in uw beveiligingsniveau met een roadmap om deze te versterken.

Case

“Het ‘down to earth’ en pragmatische karakter van onze samenwerking is voor ons belangrijk.”

~ IT manager | internationale organisatie gespecialiseerd in klantcontact

“Gezien de privacy-gevoeligheid van onze data en die van onze opdrachtgevers, willen wij continu weten waar we staan met onze informatiebeveiliging. Naast het procedurele vlak de concrete vraag; Is het voor een hacker mogelijk om bij ons privacy-gevoelige data te bemachtigen? Onze partner Secured by Design levert hier, in een continu proces, antwoord op.

Samen met Secured by Design stellen we ieder jaar een planning op met onderwerpen zoals het pentesten van onze infrastructuur, het trainen van medewerkers op security awareness en het toetsen van deze awareness door middel van social engineering. Op basis van de onderzoeksresultaten stellen wij waar nodig de planning bij om zo effectief mogelijk te zijn met onze (beveiligings)maatregelen.

Het ‘down to earth’ en pragmatische karakter van onze samenwerking is voor ons belangrijk. Deze samenwerking levert ons direct antwoord op onze vraag waardoor wij met een gerust hart kunnen doen waar wij goed in zijn. Ook levert Secured by Design de bewijslast aan richting onze opdrachtgevers waarmee wij duidelijk kunnen aangeven waar wij met de beveiliging van (ook hun) privacy-gevoelige data staan.”

Onderzoeksvraag

Samen bepalen we de onderzoeksvraag, waarbij we ons richten op risico’s voor vertrouwelijke informatie, intellectueel eigendom of (bijzondere) persoonsgegevens.

Tegenmaatregelen

Wij adviseren om het onderzoek onaangekondigd uit te voeren, waarbij alleen u als opdrachtgever op de hoogte bent. Zo kunnen wij ook eventuele tegenmaatregelen toetsen. Detectie, proactief monitoren en effectief handelen is hierbij van belang.

Scope en scenario’s

Alle vormen van aanvallen kunnen worden ingezet tijdens het onderzoek. In overleg worden de testscenario’s vastgesteld met een beperkte scope. Net als bij een daadwerkelijke aanval van een hacker, beschikken onze security consultants voorafgaand aan het onderzoek over een beperkte hoeveelheid aan informatie over de aan te vallen systemen (time boxed). Zij inventariseren welke systemen in gebruik zijn, wat de functies zijn en of hier kwetsbaarheden in aanwezig zijn. Vervolgens zullen zij zich met behulp van deze kwetsbaarheden toegang proberen te verschaffen tot vertrouwelijke informatie of intellectueel eigendom. Wanneer de security consultants vrij zijn in de scenariokeuze spreken wij over ‘Red Teaming’.

Scope/Scenario: ‘Web facing’

Tijdens dit onderzoek zetten onze security consultants diverse technieken in om op zoek te gaan naar alle systemen die vanaf het internet te benaderen zijn binnen de gegeven tijd.

Scope/Scenario: ‘Social Engineering’

In dit onderzoek komt naar voren hoe vatbaar uw medewerkers zijn voor een social engineering aanval. Denk hierbij bijvoorbeeld aan phishing mails of het verspreiden van USB-sticks.

Scope/Scenario: ‘Draadloze netwerken’

Onze security specialisten gaan in dit onderzoek in-/ en rondom de locatie op zoek naar kwetsbaarheden in de draadloze netwerken.

Scope/Scenario: ‘Intern Netwerk’

Uit onderzoek binnen het interne netwerk blijkt hoe goed het interne netwerk beveiligd is tegen cybercriminaliteit zoals verspreiding van malware of ransomware. Diverse technieken worden ingezet om te komen tot vertrouwelijke informatie of intellectueel eigendom.

Scope/Scenario: ‘Mystery Guest’

Hoe reageren de medewerkers wanneer een onbekende het pand betreedt? Welke maatregelen zijn getroffen en in hoeverre worden deze nageleefd? Uit dit onderzoek blijkt of de fysieke beveiliging van de organisatie op orde is.

Scope/Scenario: ‘Beknopt Onderzoek’

Heeft u een beknopte scope? Zoals een enkele website of een nieuwe versie van uw applicatie? In deze gevallen is het vaak niet nodig om een volledige pentest uit te voeren.

Kwaliteit

Het is in de praktijk lastig om vooraf te beoordelen of een onderzoek kwalitatief hoogwaardig is. Dit zal uiteindelijk pas in de praktijk blijken. Wij maken conformeren aan internationale standaarden om tot een zo nauwkeurig mogelijk resultaat te komen. Denk hierbij aan de Penetration Testing Execution Standard (PTES) en procedures binnen het Open Web Application Security Project (OWASP) voor webapplicatie en API’s. Deze standaarden spelen een belangrijke rol in het kader van informatiebeveiliging en worden door ons beschouwd als minimale eis waarop getoetst dient te worden.

Nulmeting

Veelal kan de eerste penetratietest beschouwd worden als een nulmeting. De nulmeting brengt uw huidige beveiligingsniveau in kaart, van waaruit wij de roadmap ontwikkelen om uw organisatie weerbaarder te maken tegen cyberaanvallen.

Rapportage

Alle onderzoeksresultaten worden opgenomen in een rapportage. Deze rapportage bevat naast risicoclassificaties en samenvatting voor management en directie ook alle bevindingen en aanbevelingen. Deze zijn op dusdanige wijze beschreven dat ze reproduceerbaar zijn. De rapportage wordt ook gepresenteerd.

Actuele Security Topics

02-12-2024

Welkom Max: Onze nieuwe expert in cybersecurity!

Max Kooijman is aan boord! Als Ethical Hacker en ICT Security Consultant brengt Max een schat aan ke…

26-11-2024

Schrijf je in voor onze workshop op 6 februari!

Ben je op zoek naar een praktijkgerichte workshop voor het hardenen van je systemen? Zet je IT-infra…

13-11-2024

Steun de reddingsmissie van de RHWW in Valencia

Bij Secured by Design geloven we in veiligheid, zowel digitaal als fysiek. Daarom steunen wij de Sti…

13-11-2024

Secured by Design versterkt digitale veiligheid in Suriname

We zijn trots op onze bijdrage aan de digitale veiligheid in Suriname! Secured by Design helpt organ…

31-10-2024

Gratis Capture the Flag Challenge in Paramaribo

Op 14 november van 18:30 tot 20:00 uur organiseren wij een spannende en interactieve Capture the Fla…

11-10-2024

Schrijf je nu in voor de Hacking Fundamentals Workshop

We zijn volop bezig met de voorbereidingen voor de workshops die we in november in Suriname organise…

03-10-2024

Veiligheid bloemenketen versterkt met penetratietest

Wij hebben onlangs een belangrijke stap gezet door een contract te ondertekenen voor het uitvoeren v…

25-09-2024

CTO Michael en dochter Lisa in Heel Holland Bakt Kids!

Met trots delen we een ander soort succesverhaal. Onze CTO Michael Tong Sang doet samen met zijn doc…

23-09-2024

Succesvolle Infrastructure Hardening Workshop

We kijken weer terug op een succesvolle Infrastructure Hardening workshop. Bedankt aan alle deelneme…

12-09-2024

Security Workshops & Trainingen Suriname November 2024

In november is Secured by Design in Suriname met een reeks spannende en leerzame evenementen en trai…

11-09-2024

Teambuildingssessie met Equivitae

Afgelopen vrijdag stonden wij in de stralende zon, omringd door paarden, voor een inspirerende teamb…

05-09-2024

Gezellig lunchen op woensdag

Op woensdag schuiven we samen aan voor de lunch! Even weg van de drukte, gezellig bijpraten en genie…

We helpen je graag verder

Contact