LAN Netzwerk

Sicherheitstests für interne Netzwerke (LAN) werden von außerhalb der Organisation durchgeführt.

Was sind interne Netzwerk-Penetrationstests und warum sind sie für die Sicherheit eines Unternehmens von entscheidender Bedeutung?

  • Interne Netzwerk-Penetrationstests sind kontrollierte Simulationen von Angriffen auf die IT-Infrastruktur einer Organisation, mit dem Ziel, Schwachstellen zu identifizieren, bevor sie von Cyberkriminellen ausgenutzt werden können. Sie bilden die Grundlage für den Datenschutz, die Gewährleistung der Betriebskontinuität und die Aufrechterhaltung des Kundenvertrauens. Durch regelmäßige Tests können Schwachstellen aufgedeckt werden, die zu Informationslecks, Systemausfällen oder unkontrolliertem Zugriff auf Ressourcen führen könnten.

Wie läuft der Prozess der Penetrationstests des internen Netzwerks nach den neuesten Standards ab?

  • Intern durchgeführte Penetrationstests sind häufig gemäß vielen Sicherheitsstandards und -vorschriften wie PCI DSS, ISO 27001 oder NIS2 vorgeschrieben. Die Durchführung dieser Tests ermöglicht es, potenzielle Sicherheitslücken zu erkennen und zu beseitigen, was für die Erfüllung sowohl der Branchenstandards als auch der gesetzlichen Anforderungen von entscheidender Bedeutung ist. Darüber hinaus liefern wir detaillierte Berichte und Dokumentationen, die bei Audits oder Kontrollen verwendet werden können und das Engagement des Unternehmens für den Datenschutz und die Informationssicherheit bestätigen.

Was umfassen die Tests des internen Netzwerks?

Die Tests konzentrieren sich auf eine umfassende Bewertung der folgenden Bereiche:

  •  Netzwerkinfrastruktur: Konfiguration von Firewalls, Routern, Switches und Erkennung offener Ports.
  •  Alle Arten von fortgeschrittenen Angriffen auf Active Directory-Dienste
  •  Systemsicherheit: Überprüfung von Updates, Patches und Schwachstellen in Betriebssystemen (Windows, Linux) und Anwendungen.
  •  Active Directory: Analyse von Passwortrichtlinien, Benutzerrechten und Erkennung von Fehlern in der Domänenstruktur.
  •  Netzwerkdienste: Testen der Sicherheit von DNS, DHCP, SMB/NFS-Protokollen und Kommunikationsverschlüsselung.
  • Netzwerksegmentierung: Bewertung der Wirksamkeit der Isolierung kritischer Ressourcen (z. B. Finanzserver) von anderen Abteilungen.
  •  Zugriffskontrolle: Überprüfung von Mechanismen zur Multi-Faktor-Authentifizierung (MFA) und Least-Privilege-Richtlinien.
  • Erkennungssysteme: Testen der Reaktionsfähigkeit von IDS/IPS-Lösungen und Überwachungstools (z. B. SIEM).
  •  Notfallverfahren: Überprüfung der Funktionsfähigkeit von Backups.

Welche gefährlichsten Schwachstellen werden bei den Tests entdeckt?

  •  Zu den häufigen Bedrohungen gehören: veraltete Software ohne installierte Patches, Standard- oder schwache Passwörter, ungesicherte Dateifreigaben und übermäßige Benutzerrechte. Eine Gefahr stellen auch nicht aktualisierte Legacy-Systeme, fehlende Verschlüsselung sensibler Daten (z. B. Datenbanken) und falsch konfigurierte Firewall-Regeln dar, die eine laterale Bewegung ermöglichen.

Können die Tests den Betrieb der Systeme stören?

  •  Wir führen die Tests mit größter Sorgfalt durch – wir vermeiden invasive Techniken (z. B. DDoS) und führen die Arbeiten außerhalb der Geschäftszeiten durch. Jede Maßnahme wird mit dem IT-Team abgestimmt und vorab werden Daten gesichert. Dadurch wird das Ausfallrisiko auf ein Minimum reduziert und Ihr Geschäftsbetrieb bleibt ungestört.
Wie werden Ihre Daten während der Tests geschützt?

Wir garantieren vollständige Vertraulichkeit durch:

  • Unterzeichnung einer Vertraulichkeitsvereinbarung vor Beginn der Zusammenarbeit.
  •  Verschlüsselung der Daten sowohl während der Tests als auch während der Speicherung.
  •  Sofortige Löschung der Informationen nach Abschluss des Projekts.
  •  Beschränkung des Zugriffs auf Berichte auf autorisierte Personen.
Tragen die Tests zur Erfüllung gesetzlicher Anforderungen bei?

Ja. Penetrationstests sind unter anderem gemäß DSGVO (Art. 32), PCI DSS (Anforderung 11.3) und der NIS2-Richtlinie vorgeschrieben. Wir liefern eine Dokumentation gemäß den OSCP- oder CREST-Standards, die von den Prüfern akzeptiert wird.

  •  Beispiel: einen Bericht mit einer Risikobewertung nach CVSS 3.0, den
Sie den Aufsichtsbehörden vorlegen können.

Sie erhalten ein detailliertes Dokument mit folgenden Informationen:
• Eine Liste der Schwachstellen, gruppiert nach ihrer Kritikalität (kritisch/hoch/mittel/niedrig).
• Schritt-für-Schritt-Anleitungen zur Beseitigung jeder Schwachstelle (z. B. GPO-Konfiguration in AD).
• Angriffsszenarien mit Visualisierung der Exploit-Pfade.
• Empfehlungen gemäß den Frameworks (NIST, CIS Benchmarks, MITRE).

Galicja (18)

1.

Blackbox
Galicja (19)

2.

Greybox
Galicja (28)

3.

Whitebox

Penetrationstests für Netzwerke:

1. Planung und Vorbereitung in Absprache mit dem Kunden (Einholung von Genehmigungen und Ermittlung kritischer Infrastrukturen):

  •  Erkundung
  •  Passive und aktive Informationsbeschaffung
  •  Netzwerkscans auf Schwachstellen (können auch als separate Dienstleistung durchgeführt werden)
  •  Identifizierung verfügbarer Dienste und Technologien

2. Analyse der Netzwerk- und Systemkonfiguration sowie Überprüfung der Dienste auf bekannte Sicherheitslücken
3. Manuelle Überprüfung jeder erkannten Schwachstelle
4. Analyse und Berichterstattung (der Bericht mit der Zusammenfassung kann in polnischer, englischer oder deutscher Sprache geliefert werden)

Als zusätzliche Dienstleistungen bieten wir an:
  •  Unterstützung bei der Behebung von Sicherheitslücken
  •  Erneute Prüfung nach Behebung der Sicherheitslücken durch den Kunden
  •  Der Bericht kann einer zusätzlichen Überprüfung durch einen zweiten Auditor unterzogen werden
 
Standards:

 

  •  PTES (Penetration Testing Execution Standard)
  •  NIST SP800-115
 
Beispielhafter Umfang:
  •  Audit der Geräteanfälligkeit.
  •  Audit des WLAN-Netzwerks am Firmensitz oder aus der Ferne.
  •  Audit des LAN-Netzwerks – Segmentierung und aktive Geräte.
  •  Audit der Anfälligkeit von On-Premise-Servern.
  •  Audit der Anfälligkeit des On-Premise-Netzwerks.
  •  Audit der Anfälligkeit von Cloud-Servern.
  •  Audit der Anfälligkeit des Zugriffs auf Cloud-Dienste.
  •  Angriffstests auf Active Directory ​
  •  Tests zur Netzwerkverkehrskontamination​
  •  Tests von Standard- und einfachen Konfigurationen von Konten​
  •  Angriffe auf nicht standardmäßige Dienste, die innerhalb des Netzwerks ausgeführt werden​
  •  Angriffe auf interne Dienste​

    * Grundlegender, empfohlener Umfang. Der detaillierte Umfang wird individuell entsprechend den Anforderungen und Merkmalen der Organisation festgelegt.