Schwachstellenanalyse und Penetrationstest
Allgemeine Informationen
FÜR BLAUE TEAMS
Kostenlose Schwachstellenanalyse und Penetrationstest
Unser kostenloses HACKR Schwachstellen-Suchtool empfehlen wir Unternehmen, die den Nutzen einer Schwachstellenanalyse infrage stellen. Ziel ist es, dass Organisationen ihre Server aus der Sicht von Cyberkriminellen und automatisierten Angriffstechnologien betrachten können.
Was bieten wir Ihnen?
Mit unserer Schwachstellenanalyse- und Penetrationstest-Dienstleistung identifizieren und beheben wir Schwachstellen in Ihren Systemen, Services und Softwarelösungen, die von Cyberkriminellen ausgenutzt werden könnten – mit potenziellen Schäden, deren Ausmaß Sie sich derzeit möglicherweise noch nicht vorstellen können.
Was ist im Service enthalten?
Eine umfassende Prüfung auf Basis internationaler Methodologien, ein detaillierter Bericht mit Verbesserungsvorschlägen, Unterstützung bei der Umsetzung, Re-Tests sowie begleitende Beratung – nicht nur jetzt, sondern auch in Zukunft.
Warum sollten Sie uns wählen?
Wir legen Wert darauf, dass unsere Tests, Beratungen und Unterstützungsleistungen den größtmöglichen Nutzen für unsere Kunden bringen. Als unser Partner profitieren Sie von unserer langjährigen Erfahrung mit Cybersecurity-Audits und regulatorischen Anforderungen.
Wenn Sie sich für unsere Schwachstellenanalyse, Penetrationstests, Quellcodeanalysen, Sicherheitsprüfungen von mobilen Apps oder Betriebssystem-Hardening interessieren, klicken Sie auf den Button ZU DEN DIENSTLEISTUNGEN!
Wenn Sie auch an den allgemeinen Merkmalen der oben genannten Leistungen interessiert sind, scrollen Sie bitte weiter!
Was ist eine Schwachstellenanalyse und ein Penetrationstest?
Ziel einer Schwachstellenanalyse ist es, Sicherheitslücken in den vom Unternehmen betriebenen und definierten Systemen zu identifizieren und zu beheben, um die Wahrscheinlichkeit erfolgreicher Hackerangriffe – sei es gezielt oder durch automatisierte Angriffstools – zu reduzieren.
Methode | Schwachstellenanalyse | Penetrationstest |
---|---|---|
Schwachstellen… | identifizieren | identifizieren + Auswirkungen analysieren |
Ausgangspunkt | extern / intern | extern / intern |
Tiefe | black‑ / gray‑ / white‑box | black‑ / gray‑ / white‑box |
Der wesentliche Unterschied zwischen Schwachstellenanalyse und Penetrationstest besteht darin, dass erstere bei der bloßen Identifikation von Schwachstellen endet, während letzterer zusätzlich eine praktische Überprüfung (Validierung) der entdeckten Schwachstellen umfasst. Auf Basis dieser Validierung lassen sich Art und Ausmaß potenzieller Schäden bewerten.
A vizsgálatok általános típusai
Black-box
Beim Black-box-Test nutzen wir ausschließlich die Möglichkeiten, die einem externen, anonymen Angreifer zur Verfügung stehen: öffentlich zugängliche Oberflächen, Registrierungsfunktionen und Formulare, vergessene Testseiten sowie durch Suchmaschinen indexierte Informationen.
Empfohlen, wenn: das System keine Benutzer- oder Administratorschnittstellen mit starker Authentifizierung verwendet.
Gray-box
Bei einem Gray-box-Test werden neben Kunden- und Administratorinformationen auch technische Details und Dokumentationen berücksichtigt. Dabei erhalten wir Zugriff auf die Schnittstellen und Verbindungspunkte des Systems – entsprechend den Vorgaben des Auftraggebers.
Empfohlen, wenn: das System mehrere Berechtigungsstufen definiert oder die Benutzerkonten manuell verifiziert wurden.
White-box
Beim White-box-Test verwenden wir nicht nur Kunden- und Administratorinformationen, sondern auch die vollständige Systemdokumentation des Auftraggebers – einschließlich der zugrunde liegenden Infrastruktur, eingesetzten Frameworks, Quellcodes und Konfigurationsdateien.
Empfohlen, wenn: das System hochsensible oder geschäftskritische Daten verarbeitet.
Static Application Security Testing (SAST)
Sicherheitsüberprüfung des Quellcodes oder der Binärdateien einer Software ohne deren aktive Ausführung. Mit dieser Methode lassen sich ausschließlich Schwachstellen identifizieren, die aus dem Quelltext oder der kompilierten Datei hervorgehen.
Empfohlen, wenn: Sicherheitslücken in der Programmierung oder Konfiguration der zu untersuchenden Software aufgedeckt werden sollen.
Dynamic Application Security Testing (DAST)
Diese Methode identifiziert Schwachstellen, die während der aktiven Nutzung und Laufzeit der Anwendung sichtbar werden. Für tieferliegende Probleme, wie solche auf Quellcode-Ebene, ist sie nicht immer geeignet.
Empfohlen, wenn: externe Angriffsflächen einer Anwendung in produktionsnaher Umgebung bewertet werden sollen.
Interactive Application Security Testing (IAST)
Kombiniert Merkmale der statischen und dynamischen Analyse. Auch erfahrene Angreifer nutzen bei gezielten Angriffen Methoden entsprechend dieser Strategie, um verwundbare Komponenten in Software, Systemen und Services zu identifizieren.
Empfohlen, wenn: eine ganzheitliche Sicherheitsüberprüfung der Anwendung sowohl aus interner als auch externer Perspektive erforderlich ist.
Parameter der Prüfungen
Umfang | Methode | Methodik | Tiefe | Technik | Ausgangspunkt | Intensität | Ansatz | Reichweite |
---|---|---|---|---|---|---|---|---|
Hosts | Schwachstellenanalyse | OWASP WSTG | Black-box | Netzwerkbasiert | Internes Netzwerk | Passiv | Offen | Fokussiert |
Dienste | Penetrationstest | OWASP ASVS | Gray-box | Betriebssystem | Externes Netzwerk | Vorsichtig | Versteckt | Begrenzt |
Funktionen | OWASP MASTG | White-box | Anwendung | Vor Ort | Gezielt | Umfassend | ||
Rollen | OWASP MASVS | Drahtlos | Quellcode | Aggressiv | ||||
MITRE ATT&CK | Physisch | |||||||
PTES | Social Engineering | |||||||
Sonstige |
Netzwerk- und Web-Schwachstellenanalyse, Penetrationstest
- Prüfung aus dem Internet sowie aus dem internen Netzwerk – auch über VPN
- Durchführung in Black-box-, Gray-box- oder White-box-Tiefe
- Netzwerkerkennung und Analyse offener Ports
- Festlegung der Prüfstrategie auf Basis identifizierter Dienste
- Methodik gemäß dem OWASP Web Security Testing Guide (WSTG) (Detaillierte Prüfschritte)
- Überprüfung der Einhaltung des OWASP Application Security Verification Standard (ASVS)
- Praktische Ausnutzung und Auswirkungsanalyse identifizierter Schwachstellen (optional)
- Detaillierter Prüfbericht mit Handlungsempfehlungen und aktiver Unterstützung
- Re-Test der durchgeführten Korrekturen innerhalb von 16 Wochen nach dem Test
Sicherheitsprüfung mobiler Anwendungen
- Analyse von im Store verfügbaren APK- und IPA-Paketen
- Analyse von APK- und IPA-Dateien ohne Obfuskation, Root-Erkennung oder Zertifikat-Pinning
- Quellcodeanalyse der mobilen Anwendung
- Testmethodik gemäß OWASP Mobile Application Security Testing Guide (MASTG)
- Überprüfung der Konformität mit dem OWASP Mobile Application Security Verification Standard (MASVS)
- Unterstützung für Kotlin, Swift, Flutter, Xamarin, React usw.
- Sicherheitsanalyse und Penetrationstests von Backend-APIs
- Detaillierter Prüfbericht mit konkreten Verbesserungsvorschlägen und aktiver Unterstützung
- Re-Tests der durchgeführten Korrekturen innerhalb von 16 Wochen nach der Prüfung
Sicherheitsaudit und Hardening-Prüfung auf Betriebssystemebene (Windows und Linux)
- Basierend auf CIS Benchmarks und MITRE ATT&CK
- Einsatz automatisierter CIS-Hardening-Skripte
- Systemweite Schwachstellenanalyse und Betriebssystem-Sicherheitsaudit
- Unterstützung für Windows, Linux, OS/400 und weitere Betriebssysteme
- Überprüfung der Funktionalität vorhandener Sicherheitslösungen
- Kontrolle von Benutzer- und Rechtezuweisungen
- Analyse der Netzwerkverbindungen
- Überprüfung von Verschlüsselungstechnologien (BitLocker, LVM, LUKS)
- Prüfung des Update-Status
- Analyse der installierten Software im Abgleich mit der Software-Inventarisierung
- Erkennung betrieblicher Sicherheitsdefizite
- Detaillierter Prüfbericht mit Korrekturvorschlägen und aktiver Unterstützung
- Nachprüfung der umgesetzten Maßnahmen innerhalb von 16 Wochen nach dem Audit
Hardware-Schwachstellenanalyse
- Prüfung der Demontierbarkeit des Gehäuses
- Analyse der Verkabelung, Unterbrechung und Wiederherstellung der Stromversorgung
- Test von Tastenkombinationen
- Bewertung der Manipulierbarkeit der physischen Umgebung
- Suche und Prüfung zugänglicher Schnittstellen (Ports)
- Seismische Belastungstests
- Alarmfunktionstest
- Überwachung und Manipulation von Kommunikationskanälen
- Suche und Analyse von Datenträgern und Speichereinheiten
- Überprüfung des Manipulationsschutzes von Firmware und Software
- Analyse von Zugriffsprotokollen und Ereignisverarbeitung
- Bewertung von Zugriffsrechten und Authentifizierungsmechanismen
Physischer Penetrationstest an Unternehmensstandorten
- An einem vom Auftraggeber definierten Standort
- Im Rahmen der vom Auftraggeber vorab genehmigten Bedingungen
- Durchführung im Black-box- oder Gray-box-Verfahren
- Basierend auf internationalen Empfehlungen zu Social Engineering, Phishing und Human Exploitation
- Vor-Ort-Prüfung mit einer Dauer von 1 bis 3 Tagen
- Open Source Intelligence (OSINT) Informationsbeschaffung
- Analyse von Social-Media-Profilen der Mitarbeitenden (SOCMINT)
- Geländeerfassung mit Drohne
- Test von token-/kartengestützten Zutrittssystemen
- Überprüfung von Türen und Schlössern
- Kontrolle von CCTV- und Überwachungssystemen
- Überprüfung auf unbefugtes Mitgehen (Tailgating)
- Analyse von Büro-Zutrittssystemen
- Kontrolle auf die Nutzung unbekannter Geräte
- Prüfung der Sicherung von Dokumenten und Informationsmaterialien
- Überprüfung von Bildschirmsperren und Arbeitsplatzsicherheit
- Schutz personenbezogener Daten und Authentifizierungsinformationen
- Test der Zugangsmöglichkeiten über fingierte Bewerbungsgespräche
- Test der Zugangsmöglichkeiten über Wartungstechniker-Rollen
- Impersonation (Identitätsübernahme)
- Verwendung fingierter Hilfsanfragen per E-Mail
- Visuelle Beweisdokumentation (Foto/Video)
- Untersuchungsbericht mit Korrekturvorschlägen auf Ungarisch oder Englisch
Weitere Schwachstellenanalyse-Dienstleistungen
- Schwachstellenanalyse und Penetrationstest gemäß DORA
- Cybersicherheitsprüfung von Medizinprodukten, Entwicklungen und Gesundheitssystemen
- DevSecOps – Sicherheitsüberwachung und Unterstützung von Software, Services und Entwicklungen
- Vereinfachte Schwachstellenanalyse (WordPress, Joomla, Drupal, PrestaShop usw.)
- Red Teaming, Threat-Led Penetration Testing (TLPT)
- Cloud-Schwachstellenanalyse und Penetrationstest (z. B. AWS, Azure)
- Firmware-Schwachstellenanalyse
- Identifizierung von Hintertüren (Backdoors) auf kompromittierten Webseiten oder Systemen
- Überprüfung automatisierter Schwachstellenanalyseberichte
- Quellcodeanalyse, Source Code Review
- Ausgelagerter Schwachstellenmanagement-Service
Ablauf der Schwachstellenanalyse
Beratung und Beauftragung
(Pre-engagement Interactions)
Im Rahmen einer kostenlosen Beratung werden Art, Tiefe, Umfang und Zeitrahmen der geplanten Prüfung(en) definiert (alle Parameter) sowie der daraus resultierende Preis festgelegt.
Die gewählten Prüfparameter – einschließlich Umfang, Zeitfenster (stundenweise) und Preis – werden im Dienstleistungsvertrag dokumentiert. Durch Vertraulichkeits- und Haftungsausschlusserklärungen gewährleisten wir die Sicherheit der Daten und Ergebnisse. Der Auftraggeber erklärt sich mit einer rechtlichen Zustimmung zur Durchführung der Arbeiten einverstanden.
Informationsbeschaffung
(Information Gathering)
Basierend auf den vom Auftraggeber definierten Zielen und den betroffenen Servern sowie Netzwerkkomponenten wird die Prüfstrategie festgelegt.
Strategieplanung
(Threat Modeling)
Vor Beginn der Prüfung werden die Systeme und offenen Ports im definierten Umfang erfasst, um die Ausführung der Infrastruktur nicht unnötig zu belasten oder deren Verfügbarkeit zu beeinträchtigen.
Schwachstellenanalyse
(Vulnerability Analysis)
Die Überprüfung erfolgt gemäß den vertraglich festgelegten Methoden mithilfe automatisierter und manueller Werkzeuge auf den ausgewählten Systemen.
Penetrationstest
(Penetration Testing)
Die während der Schwachstellenanalyse identifizierten potenziellen Schwachstellen werden praktisch getestet und hinsichtlich ihrer Auswirkungen bewertet – unter Verwendung der vertraglich definierten Methoden und Werkzeuge.
Validierung von Schwachstellen
(Exploitation)
Der Auftraggeber kann die Validierung der entdeckten Schwachstellen autorisieren, wodurch eine genauere Einschätzung ihrer tatsächlichen Kritikalität ermöglicht wird.
Ausnutzung von Schwachstellen
(Post Exploitation)
Der Auftraggeber kann die kontrollierte Ausnutzung der Schwachstellen genehmigen, um den Wert kompromittierter Systeme zu bestimmen, die Kontrolle über diese Systeme aufrechtzuerhalten und mögliche Folgeangriffe zu simulieren.
Berichterstattung
(Reporting)
Alle identifizierten Schwachstellen werden in einem umfassenden Management- und Technikbericht (auf Ungarisch und/oder Englisch) erläutert – inklusive Typ (CVE, CWE, OWASP, MITRE ATT&CK), Ausnutzbarkeit (CVSS, EPSS), Ort und empfohlener Behebung – ergänzt durch generierte Logdateien zur Nachvollziehbarkeit der Prüfbedingungen.
Falls im Bericht Schwachstellen enthalten sind, deren Behebung eine weitere Beratung erfordert, wird der Maßnahmenplan gemeinsam mit dem Auftraggeber ergänzt.
Nachprüfung
(Remediation Testing)
Nach der Umsetzung der Maßnahmen prüfen wir, ob die identifizierten Schwachstellen erfolgreich behoben wurden.
Abschlussbericht und Beratung
(Final audit report, consultation)
Die Ergebnisse der Nachprüfung werden dem Auftraggeber im Rahmen eines Abschlussberichts präsentiert. Bei weiterem Beratungsbedarf entwickeln wir gemeinsam die nächsten Schritte.
Methoden und Empfehlungen zur Schwachstellenanalyse
Die von den Expertinnen und Experten der Makay Kiberbiztonsági Kft. durchgeführten Prüfungen basieren auf folgenden internationalen Methoden, Empfehlungen und Anforderungsrahmen – oder orientieren sich daran:
- Web Security Testing Guide – OWASP WSTG
- Mobile Application Security Testing Guide – OWASP MASTG (früher MSTG)
- Application Security Verification Standard – OWASP ASVS
- Mobile Application Security Verification Standard – OWASP MASVS
- Cloud Application Security Assessment – CASA Tier 2
- Google Mobile Application Security Assessment – MASA
- Technical Guide to Information Security Testing and Assessment – NIST SP 800-115
- MITRE ATT&CK Wissensdatenbank
- The Penetration Testing Execution Standard – PTES
- CIS Benchmarks – CIS
- Open Source Security Testing Methodology Manual – OSSTMM
- Information Systems Security Assessment Framework – ISSAF
- B.A.S.E – A Security Assessment Methodology – SANS
- Penetration Testing Guidance – PCI DSS
- The Vulnerability Assessment & Mitigation Methodology – RAND
- Penetration Test Guidance – FedRAMP
- MSZ ISO/IEC 15408 – Ungarisches Normeninstitut
- TISAX (Trusted Information Security Assessment Exchange) – VDA Information Security Assessment
Warum sind regelmäßige Prüfungen wichtig?
- Erhöhte Exposition gegenüber Angriffen: Angreifer greifen heutzutage automatisiert und auf Basis öffentlich zugänglicher Datenbanken wahllos Organisationen an.
- Einhaltung gesetzlicher Vorschriften (NIS2, DSGVO, 8/2020. (VI.22.) Empfehlung der Ungarischen Nationalbank usw.): Für Organisationen ist der Schutz von Daten nicht nur aus Reputationsgründen entscheidend.
- Veraltete, zunehmend anfällige Software: Software kann auch dann verwundbar werden, wenn sie längere Zeit nicht verändert wurde.
- Allgemeine Änderungen: Änderungen in Entwicklung, Konfiguration oder Struktur – selbst durchgeführte Patches – können neue Schwachstellen einführen.
Unabhängig vom Tätigkeitsbereich empfehlen Cybersicherheitsexperten in der Regel mindestens eine jährliche Prüfung. In besonders sicherheitskritischen Umgebungen – insbesondere dort, wo sensible Daten verarbeitet oder die Infrastruktur häufig geändert wird – sind häufigere Prüfzyklen angebracht.
Die häufigsten Schwachstellentypen und deren Behebung
- Broken Object Level Authorization
- Cross-Site Scripting (XSS)
- SQL-Injection (Datenbank-Injection)
- Betriebssystem-Versionsleck
- Software-Versionsleck
- Cross-Site Request Forgery (CSRF)
- Cross-Site WebSocket Hijacking
- Session Hijacking
- Wildcard-Zertifikat
Hoch- und kritisch eingestufte Schwachstellen der letzten 30 Tage
Angebot für Schwachstellenanalyse-Dienstleistung
Kontaktieren Sie unsere Ethical Hacker über den Angebot anfordern-Button und fordern Sie eine Einschätzung zur Bedrohungslage Ihrer betriebenen Systeme an!
Zugehörige Dienstleistungen und Produkte
Parameter der Schwachstellenanalyse und Penetrationstests Ablauf der Schwachstellenanalyse und des Penetrationstests Merkmale von Schwachstellenanalyse, Penetrationstest und Red Teaming Grenzen und Ergebnisse automatisierter Schwachstellenanalysen OWASP Top 10 Schwachstellenanalyse und Penetrationstest OWASP Web Security Testing Guide Checkliste Threat-Led Penetration Testing (TLPT), Red Teaming Cybersicherheit für Organisationen und Systeme der RaumfahrtindustrieHírek, események, termékek és riasztások
Hírek, események, termékek és riasztások
Iratkozzon fel hírlevelünkre és ne maradjon le a legfontosabb kiberbiztonsági hírekről, eseményekről, termékekről és riasztásokról!