Penetratietest

penetratietest

De meeste mensen zijn inmiddels wel bekend met penetratietesten. Deze worden uitgevoerd door ethische hackers die met hun laptop een dag in een hoekje op kantoor zitten, en gaan vaak gekleed in een zwarte hoodie.

Nou.. niet helemaal. Een Penetratietest is een gesimuleerde aanval met als doel om in te breken in een systeem. De focus ligt hierbij dan ook op het daadwerkelijk binnenkomen in een systeem en niet zozeer om alle kwetsbaarheden te vinden binnen het complete aanvalsrisico.

Voor de meeste organisaties gaat een Penetratietest nog te ver. De eerste stap moet zijn om een gedegen kwetsbaarheden assessment proces in te richten en dit tijd geven om zijn werk te doen. Zodra u het idee heeft dat u de kwetsbaarheden onder controle hebt, wordt het tijd om na te gaan denken over een Penetratietest.

Zie de Penetratietest als een examen en de kwetsbaarheden scans als de tussentijdse proefwerken. Uiteraard zijn de kwetsbaarheden scans niet perfect omdat het een geautomatiseerd proces betreft. Wat de kwetsbaarheden scans wel goed kan is het laaghangende fruit vinden. Of het nu gaat om simpele configuratie fouten, standaard wachtwoorden of systemen die niet voorzien zijn van de laatste updates, de hackers zullen als eerste op zoek gaan naar dit laaghangend fruit omdat dit nu eenmaal eenvoudiger is dan de geavanceerde aanvallen.

Wanneer u een Penetratietest wil laten uitvoeren, zorg er dan in elk geval voor dat u zelf de simpele kwetsbaarheden heeft opgelost en laat de ethische hackers op zoek gaan naar de geavanceerde kwetsbaarheden. Op die manier krijgt u in elk geval waar voor uw geld. De vraag die u zichzelf moet stellen is dus, bent u al klaar voor het examen of is een kwetsbaarhedenscan op dit moment een betere keuze?

Werkwijze

  1. Intake
  2. Er wordt uitgelegd hoe de kwetsbaarhedenscan wordt uitgevoerd en samen met u wordt de prioriteit bepaald. Ook de verschillende gradaties van kwetsbaarheden die gevonden kunnen worden, worden besproken.
    Tijdens de intake wordt een overeenkomst opgesteld waarin de wederzijdse verwachtingen worden beschreven. Hier wordt onder andere uw akkoord vastgeleged en wat er moet gebeuren bij mogelijke issues. Bijvoorbeeld of er direct contact opgenomen moet worden indien er een zeer ernstige kwetsbaarheid wordt gevonden.

  3. Voorbereidende fase
  4. In de voorbereidende fase wordt alles gereedgemaakt zodat we alles uit de kwetsbaarhedenscan kunnen halen. Hierbij moet u denken aan eventuele toegang tot het pand, het regelen van een werkplek, toegang tot het netwerk en authenticaties.

  5. Scanfase
  6. Tijdens deze fase wordt de kwetsbaarhedenscan daadwerkelijk uitgevoerd. Afhankelijk van de scope die bij stap 1 is bepaald wordt een deel of het gehele netwerk gescand. De exacte duur van deze scan is lastig aan te geven omdat die van een hoop factoren afhangt.

  7. Verzamelen van de informatie en rapporteren
  8. Wanneer de scan is afgerond wordt alle informatie verzameld door onze security engineer en uitgewerkt tot een overzichtelijk rapport. In dit rapport staan ook de aanbevelingen om tot een veiligere omgeving te komen.

  9. Toelichten rapport
  10. Indien gewenst komen we bij u langs om de bevindingen uit het rapport nader toe te lichten.