Skip to main content

Pentesten

Pentesten

Ontdek kwetsbaarheden in uw informatiebeveiliging met onze Penetratietest diensten. Gecertificeerde Ethical Hackers simuleren realistische cyberaanvallen om de effectiviteit van specifieke beveiligingsmaatregelen te beoordelen. U krijgt inzicht in uw beveiligingsniveau met een roadmap om deze te versterken.

Case

“Het ‘down to earth’ en pragmatische karakter van onze samenwerking is voor ons belangrijk.”

~ IT manager | internationale organisatie gespecialiseerd in klantcontact

“Gezien de privacy-gevoeligheid van onze data en die van onze opdrachtgevers, willen wij continu weten waar we staan met onze informatiebeveiliging. Naast het procedurele vlak de concrete vraag; Is het voor een hacker mogelijk om bij ons privacy-gevoelige data te bemachtigen? Onze partner Secured by Design levert hier, in een continu proces, antwoord op.

Samen met Secured by Design stellen we ieder jaar een planning op met onderwerpen zoals het pentesten van onze infrastructuur, het trainen van medewerkers op security awareness en het toetsen van deze awareness door middel van social engineering. Op basis van de onderzoeksresultaten stellen wij waar nodig de planning bij om zo effectief mogelijk te zijn met onze (beveiligings)maatregelen.

Het ‘down to earth’ en pragmatische karakter van onze samenwerking is voor ons belangrijk. Deze samenwerking levert ons direct antwoord op onze vraag waardoor wij met een gerust hart kunnen doen waar wij goed in zijn. Ook levert Secured by Design de bewijslast aan richting onze opdrachtgevers waarmee wij duidelijk kunnen aangeven waar wij met de beveiliging van (ook hun) privacy-gevoelige data staan.”

Onderzoeksvraag

Samen bepalen we de onderzoeksvraag, waarbij we ons richten op risico’s voor vertrouwelijke informatie, intellectueel eigendom of (bijzondere) persoonsgegevens.

Tegenmaatregelen

Wij adviseren om het onderzoek onaangekondigd uit te voeren, waarbij alleen u als opdrachtgever op de hoogte bent. Zo kunnen wij ook eventuele tegenmaatregelen toetsen. Detectie, proactief monitoren en effectief handelen is hierbij van belang.

Scope en scenario’s

Alle vormen van aanvallen kunnen worden ingezet tijdens het onderzoek. In overleg worden de testscenario’s vastgesteld met een beperkte scope. Net als bij een daadwerkelijke aanval van een hacker, beschikken onze security consultants voorafgaand aan het onderzoek over een beperkte hoeveelheid aan informatie over de aan te vallen systemen (time boxed). Zij inventariseren welke systemen in gebruik zijn, wat de functies zijn en of hier kwetsbaarheden in aanwezig zijn. Vervolgens zullen zij zich met behulp van deze kwetsbaarheden toegang proberen te verschaffen tot vertrouwelijke informatie of intellectueel eigendom. Wanneer de security consultants vrij zijn in de scenariokeuze spreken wij over ‘Red Teaming’.

Scope/Scenario: ‘Web facing’

Tijdens dit onderzoek zetten onze security consultants diverse technieken in om op zoek te gaan naar alle systemen die vanaf het internet te benaderen zijn binnen de gegeven tijd.

Scope/Scenario: ‘Social Engineering’

In dit onderzoek komt naar voren hoe vatbaar uw medewerkers zijn voor een social engineering aanval. Denk hierbij bijvoorbeeld aan phishing mails of het verspreiden van USB-sticks.

Scope/Scenario: ‘Draadloze netwerken’

Onze security specialisten gaan in dit onderzoek in-/ en rondom de locatie op zoek naar kwetsbaarheden in de draadloze netwerken.

Scope/Scenario: ‘Intern Netwerk’

Uit onderzoek binnen het interne netwerk blijkt hoe goed het interne netwerk beveiligd is tegen cybercriminaliteit zoals verspreiding van malware of ransomware. Diverse technieken worden ingezet om te komen tot vertrouwelijke informatie of intellectueel eigendom.

Scope/Scenario: ‘Mystery Guest’

Hoe reageren de medewerkers wanneer een onbekende het pand betreedt? Welke maatregelen zijn getroffen en in hoeverre worden deze nageleefd? Uit dit onderzoek blijkt of de fysieke beveiliging van de organisatie op orde is.

Scope/Scenario: ‘Beknopt Onderzoek’

Heeft u een beknopte scope? Zoals een enkele website of een nieuwe versie van uw applicatie? In deze gevallen is het vaak niet nodig om een volledige pentest uit te voeren.

Kwaliteit

Het is in de praktijk lastig om vooraf te beoordelen of een onderzoek kwalitatief hoogwaardig is. Dit zal uiteindelijk pas in de praktijk blijken. Wij maken conformeren aan internationale standaarden om tot een zo nauwkeurig mogelijk resultaat te komen. Denk hierbij aan de Penetration Testing Execution Standard (PTES) en procedures binnen het Open Web Application Security Project (OWASP) voor webapplicatie en API’s. Deze standaarden spelen een belangrijke rol in het kader van informatiebeveiliging en worden door ons beschouwd als minimale eis waarop getoetst dient te worden.

Nulmeting

Veelal kan de eerste penetratietest beschouwd worden als een nulmeting. De nulmeting brengt uw huidige beveiligingsniveau in kaart, van waaruit wij de roadmap ontwikkelen om uw organisatie weerbaarder te maken tegen cyberaanvallen.

Rapportage

Alle onderzoeksresultaten worden opgenomen in een rapportage. Deze rapportage bevat naast risicoclassificaties en samenvatting voor management en directie ook alle bevindingen en aanbevelingen. Deze zijn op dusdanige wijze beschreven dat ze reproduceerbaar zijn. De rapportage wordt ook gepresenteerd.

Actuele Security Topics

10-04-2024

Workshop Infrastructure Hardening

Wij hebben weer een leerzame workshop gehouden bij ons op kantoor, geleid door onze Cybersecurity Ex…

18-03-2024

Black Box pentest service

Bij Secured By Design nemen we uw digitale veiligheid serieus. Onze Black Box pentest service bootst…

11-03-2024

We zijn verhuisd!

Wij zijn verheugd te delen dat we verhuisd zijn naar een nieuwe locatie! Ons nieuwe adres is Laarder…

07-03-2024

Workshop Infrastructure Hardening – 3 april 2024

Op 3 april 2024 organiseren we een interessante workshop over infrastructure hardening, gegeven door…

28-12-2023

Datalekken blijven gemiddeld 280 Dagen onopgemerkt

Wist u dat het gemiddeld 280 dagen duurt voordat bedrijven een datalek ontdekken? Dit is gebleken ui…

12-12-2023

Wees voorbereid op DDoS-aanvallen

DDoS (Distributed Denial of Service) vormen een veelvoorkomende en gevaarlijke bedreiging in de were…

11-11-2023

Pas op voor zero-day-kwetsbaarheden!

Zero-day-kwetsbaarheden zijn beveiligingslekken in software die nog onbekend zijn bij de ontwikkelaa…

12-10-2023

Berscherm uw accounts tegen password spraying

Wist u dat ‘password spraying’, waarbij cybercriminelen een lijst van veelgebruikte wachtwoorden pro…

10-10-2023

Wees alert op phishing!

Phishing is een serieuze bedreiging. Oplichters doen zich voor als legitieme partijen om persoonlijk…

03-10-2023

Waarom is Endpointbeveiliging belangrijk?

In de wereld van cybersecurity vormen medewerkers vaak de zwakste schakel. Cybercriminelen richten z…

12-09-2023

Ransomware komt steeds vaker voor en veroorzaakt grote schade

Ransomware-aanvallen hebben wereldwijd al voor honderden miljoenen dollars aan schade gezorgd, waarb…

We helpen je graag verder

Contact