Security PenTest der Netzwerk Infrastruktur

Sie sind hier:>>Security PenTest der Netzwerk Infrastruktur

Security PenTest der Netzwerk Infrastruktur

Die Dig­i­tale Infra­struk­tur — das IT Net­zw­erk — ist die Basis für die tägliche Arbeit in Unternehmen und Unter­hal­tung zu Hause. Solange alles funk­tion­iert, wird meist nichts hin­ter­fragt.

Wenn jedoch Prob­leme auftreten, ist es längst zu spät. Trotz mehrerer Dekaden Entwick­lung in Sys­temad­min­is­tra­tion und Infor­ma­tion­ssicher­heit find­en wir bei Sicher­heit­stests immer noch Schwach­stellen, die gerne überse­hen wer­den.

Wo setzt man an, wenn eine Antenne oder ein Kabel das eigene Netzwerk bedrohen?

Die meis­ten Büroräume haben mehrere Türen und Wände. Gewach­sene oder tra­di­tionell geplante Net­zw­erke haben je nur eine Tür und eine Wand. Oft sind nahezu alle Geräte ohne Grund miteinan­der ver­bun­den. In den let­zten Monat­en gin­gen Web­cams, Kühlschränke, Kaf­feemaschi­nen und andere Annehm­lichkeit­en der Mod­erne durch die Schlagzeilen, weil sie als Trit­tbrett für ern­ste Attack­en genutzt wer­den kon­nten. Damit nicht genug: Net­zw­erke ver­hal­ten sich nicht immer gle­ich!

Clients in den Net­zw­erken verän­dern stetig ihre Fähigkeit­en. Dadurch find­et man plöt­zlich das neue IPv6 Pro­tokoll (bere­its 1998 stan­dar­d­isiert und reif für den Ein­satz) vor, obwohl das Net­zw­erk dafür nie geplant wurde. Beson­ders aufwendig ist die Suche in einem IPv6 Net­zw­erk, wo selb­st das Iden­ti­fizieren von IP-Geräten in einem kleinen IPv6 Seg­ment mehrere Tage und Wochen dauern kann.

Speziell das Betrieb­ssys­tem von Infra­struk­tur Geräten wird in der Regel nur aktu­al­isiert, wenn die Geräte nicht kor­rekt funk­tion­ieren, oder neue Funk­tio­nen gefordert sind. Spätestens seit der Nutzung von chi­ne­sis­chen bil­lig Web­cams — heute ein IoT — für gezielte DDoS Attack­en unter anderem gegen einen öster­re­ichis­chen Konz­ern, benöti­gen Unternehmen einen besseren Blick auf die eige­nen ver­net­zten Sys­teme.

Das sind nur wenige Beispiele für wichtige Kon­fig­u­ra­tio­nen, die nie hin­ter­fragt wer­den, wenn alles funk­tion­iert.

Professionelle Suche nach Gefahren und Eintrittstoren

Die Experten von SEC4YOU haben bei Sicher­heit­stests bish­er immer Pro­tokolle, Geräte oder App­lika­tio­nen gefun­den, die es eigentlich nicht geben darf oder Gästen nicht zur Ver­fü­gung ste­hen sollen. Wenige Admin­is­tra­toren öff­nen die Kabelka­näle und prüfen die belegten Ports. Noch weniger Net­zw­erkver­ant­wortliche unter­suchen die im lokalen Net­zw­erk trans­portierten Paket auf Inhalte, Ursprung und Schwach­stellen. Genau diese unkon­trol­lierten Angriff­spunk­te wer­den von Hack­ern oder Soft­ware wie Ran­somware aus­genutzt um die Kon­trolle über Geräte und das Net­zw­erk zu erlan­gen.

Wenn Sie die Zeit nicht haben einen Pen­e­tra­tion Test durchzuführen, wir helfen Ihnen gerne.
Link Ange­bot, Anfrage und Preis: Pro­fes­sionelle SEC4YOU Pen­e­tra­tion Tests

Autor: René Pfeif­fer für SEC4YOU

Von | 2017-08-28T11:56:15+00:00 23.07.2017|Blog|

Über den Autor: