Pentesten
Ontdek kwetsbaarheden in uw informatiebeveiliging met onze Penetratietest diensten. Gecertificeerde Ethical Hackers simuleren realistische cyberaanvallen om de effectiviteit van specifieke beveiligingsmaatregelen te beoordelen. U krijgt inzicht in uw beveiligingsniveau met een roadmap om deze te versterken.
Case
“Het ‘down to earth’ en pragmatische karakter van onze samenwerking is voor ons belangrijk.”
~ IT manager | internationale organisatie gespecialiseerd in klantcontact
“Gezien de privacy-gevoeligheid van onze data en die van onze opdrachtgevers, willen wij continu weten waar we staan met onze informatiebeveiliging. Naast het procedurele vlak de concrete vraag; Is het voor een hacker mogelijk om bij ons privacy-gevoelige data te bemachtigen? Onze partner Secured by Design levert hier, in een continu proces, antwoord op.
Samen met Secured by Design stellen we ieder jaar een planning op met onderwerpen zoals het pentesten van onze infrastructuur, het trainen van medewerkers op security awareness en het toetsen van deze awareness door middel van social engineering. Op basis van de onderzoeksresultaten stellen wij waar nodig de planning bij om zo effectief mogelijk te zijn met onze (beveiligings)maatregelen.
Het ‘down to earth’ en pragmatische karakter van onze samenwerking is voor ons belangrijk. Deze samenwerking levert ons direct antwoord op onze vraag waardoor wij met een gerust hart kunnen doen waar wij goed in zijn. Ook levert Secured by Design de bewijslast aan richting onze opdrachtgevers waarmee wij duidelijk kunnen aangeven waar wij met de beveiliging van (ook hun) privacy-gevoelige data staan.”
Onderzoeksvraag
Samen bepalen we de onderzoeksvraag, waarbij we ons richten op risico’s voor vertrouwelijke informatie, intellectueel eigendom of (bijzondere) persoonsgegevens.
Tegenmaatregelen
Wij adviseren om het onderzoek onaangekondigd uit te voeren, waarbij alleen u als opdrachtgever op de hoogte bent. Zo kunnen wij ook eventuele tegenmaatregelen toetsen. Detectie, proactief monitoren en effectief handelen is hierbij van belang.
Scope en scenario’s
Alle vormen van aanvallen kunnen worden ingezet tijdens het onderzoek. In overleg worden de testscenario’s vastgesteld met een beperkte scope. Net als bij een daadwerkelijke aanval van een hacker, beschikken onze security consultants voorafgaand aan het onderzoek over een beperkte hoeveelheid aan informatie over de aan te vallen systemen (time boxed). Zij inventariseren welke systemen in gebruik zijn, wat de functies zijn en of hier kwetsbaarheden in aanwezig zijn. Vervolgens zullen zij zich met behulp van deze kwetsbaarheden toegang proberen te verschaffen tot vertrouwelijke informatie of intellectueel eigendom. Wanneer de security consultants vrij zijn in de scenariokeuze spreken wij over ‘Red Teaming’.
Scope/Scenario: ‘Web facing’
Tijdens dit onderzoek zetten onze security consultants diverse technieken in om op zoek te gaan naar alle systemen die vanaf het internet te benaderen zijn binnen de gegeven tijd.
Scope/Scenario: ‘Social Engineering’
In dit onderzoek komt naar voren hoe vatbaar uw medewerkers zijn voor een social engineering aanval. Denk hierbij bijvoorbeeld aan phishing mails of het verspreiden van USB-sticks.
Scope/Scenario: ‘Draadloze netwerken’
Onze security specialisten gaan in dit onderzoek in-/ en rondom de locatie op zoek naar kwetsbaarheden in de draadloze netwerken.
Scope/Scenario: ‘Intern Netwerk’
Uit onderzoek binnen het interne netwerk blijkt hoe goed het interne netwerk beveiligd is tegen cybercriminaliteit zoals verspreiding van malware of ransomware. Diverse technieken worden ingezet om te komen tot vertrouwelijke informatie of intellectueel eigendom.
Scope/Scenario: ‘Mystery Guest’
Hoe reageren de medewerkers wanneer een onbekende het pand betreedt? Welke maatregelen zijn getroffen en in hoeverre worden deze nageleefd? Uit dit onderzoek blijkt of de fysieke beveiliging van de organisatie op orde is.
Scope/Scenario: ‘Beknopt Onderzoek’
Heeft u een beknopte scope? Zoals een enkele website of een nieuwe versie van uw applicatie? In deze gevallen is het vaak niet nodig om een volledige pentest uit te voeren.
Kwaliteit
Het is in de praktijk lastig om vooraf te beoordelen of een onderzoek kwalitatief hoogwaardig is. Dit zal uiteindelijk pas in de praktijk blijken. Wij maken conformeren aan internationale standaarden om tot een zo nauwkeurig mogelijk resultaat te komen. Denk hierbij aan de Penetration Testing Execution Standard (PTES) en procedures binnen het Open Web Application Security Project (OWASP) voor webapplicatie en API’s. Deze standaarden spelen een belangrijke rol in het kader van informatiebeveiliging en worden door ons beschouwd als minimale eis waarop getoetst dient te worden.
Nulmeting
Veelal kan de eerste penetratietest beschouwd worden als een nulmeting. De nulmeting brengt uw huidige beveiligingsniveau in kaart, van waaruit wij de roadmap ontwikkelen om uw organisatie weerbaarder te maken tegen cyberaanvallen.
Rapportage
Alle onderzoeksresultaten worden opgenomen in een rapportage. Deze rapportage bevat naast risicoclassificaties en samenvatting voor management en directie ook alle bevindingen en aanbevelingen. Deze zijn op dusdanige wijze beschreven dat ze reproduceerbaar zijn. De rapportage wordt ook gepresenteerd.
Actuele Security Topics
Relevante vraagstukken
Help! Ik ben bang dat mijn organisatie een makkelijk doelwit is voor cybercriminelen, wat moet ik doen?
Iedere organisatie kan een doelwit zijn voor cybercriminelen. Het is daarom van belang om door middel van een penetratietest te controleren waar de zwakke plekken zi…
Hoe zorg ik ervoor dat informatiebeveiliging een levendig onderdeel blijft binnen mijn organisatie en niet verwatert?
Het opstellen en navolgen van een juist beveiligingsbeleid helpt om uw organisatie veiliger te maken/houden. Wij als security partner kunnen uw organisatie daarbij h…
Ik denk dat mijn organisatie goed beveiligd is, maar misschien zie ik iets over het hoofd?
Iedere organisatie heeft zo zijn zwakke plekken. Een blackbox penetratietest geeft u inzicht in wat onze ethische hackers allemaal kunnen vinden op het internet, zoa…
Relevante diensten
Red Teaming
Ervaar een uitgebreide beoordeling van uw weerbaarheid met onze dynamische Red Teaming dienstverlening. Onze security consultants gebruiken aanvalsscenario’s gebasee…
Security Awareness
Uw werknemers zijn de eerste verdedigingslinie tegen cyberaanvallen d.m.v. ons security awareness platform. Bewapen ze met kennis en bewustwording, want de mens is d…
Social Engineering / Phishing
Versterk de weerbaarheid van uw medewerkers met onze Social Engineering dienstverlening. We simuleren aanvallen gericht op menselijke eigenschappen zoals angst, nieu…