Auditierung

auditierung

Auditierung extern

Eine externe Überprüfung ist ein Audit, das ausserhalb der mit einer Firewall geschützen Netzstruktur ansetzt. Dies wird im ersten Schritt durch einen sogenannten Blindtest durchgeführt. Dieser Penetrationstest dient dazu Umfang und Risiken externer Attacken abzuschätzen. Dieses Audit ist geeignet um die Konfiguration einer Firewall, der zugehörigen Server (WWW, FTP, E-Mail) und anderer Netzwerkdienste zu überprüfen.

Dieser Scan und die simulierten Attacken werden Remote über das Internet durchgeführt um eine hohe Realitätstreue zu garantieren. Vorzugsweise sollte ein Check in dieser Phase nur einer möglichst kleinen Mitwissergruppe bekannt sein und zu einem nicht definierten Zeitpunkt stattfinden.

Die Penetrationstests werden stichprobenartig, ausserhalb der normalen Arbeitszeiten oder auf unproduktive Systeme ausgeführt, um den Betrieb nicht zu stören oder gar zu unterbrechen.

  • Dies beinhaltet Angriffe und Test von Modemzugängen, wie auch der physikalischen Sicherheit. Dies wird durch eine Methode, die sich „Wardialing“ nennt realisiert, welche benutzt wird um fehlkonfigurierte oder unerlaubte Modemzugänge oder Terminalserver zu scannen oder zu entdecken.
  • Ebenso können Versuche von „Socialhacking/Socialengineering“ ausgeübt werden. Viele Experten bestätigen, dass dies eine grosse Sicherheitslücke von sehr vielen Firmen darstellt. Man glaubt kaum was Mitarbeiter an dritte weitergeben, wenn sie freundlich und bestimmt befragt werden.
  • Falls dieses Audit dazu bestimmt ist einen Webserver zu prüfen, dann empfiehlt sich ebenso eine Untersuchung des Source Codes, Java, JavaScript, sowie von activeX Komponenten.

[line]

Auditierung intern

Ein interner Angriff zeigt, welchen Schaden ein Angreifer aus dem internen Netz anrichten kann (z. B. ein unzufriedener Netzwerkadministrator). Diese Attacken, sollten sie durch Sicherheitslücken ermöglicht sein, sind das schlimmste was ihrer Firma passieren kann, da über diesen Wege die sensitivsten Daten nach aussen gelangen können. Die meisten Attacken kommen aus dem internen Netz und finden dann statt, wenn niemand da ist um dies zu verhindern.

Diese Checks werden mit all dem Wissen durchgeführt, welches ein Administrator ihres Netzes besitzen könnte. Sie werden anhand der letzten Hackermethoden durchgeführt. Es wird der Netzwerkverkehr „belauscht“ um in Erfahrung zu bringen welche schadhaften Informationen man auf diesem Wege erlangen kann. Der interne Check beinhaltet ebenso Versuche Informationen und Daten, mittels der sogenannten „Socialengineering/Socialhacking“ Methode, zu erlangen. Wir benutzen angepasste Tools und Scripte die von unseren Technikern programmiert wurden und jeweils auf die speziellen Anforderungen verändert werden, dadurch erreichen wir die besten Resultate für den Angriff auf ihr Netz.