Prüfumfang des Pentests
Bei diesem Penetrationstest untersuchen unsere Ethical Hacker öffentliche Quellen auf sensitive Daten über Ihr Unternehmen.
Der Test findet typischerweise von Remote aus statt.
Beispielhafte Prüfobjekte:
Passwort Leaks
Wir durchsuchen öffentliche Passwort-Datenbanken nach Einträgen Ihrer Mitarbeiter.
Suchmaschinen
Wir nutzen Suchanfragen mit erweiterten Filtern, um Informationen über Sie zu finden.
Shodan.io
Shodan analysiert und scannt das gesamte Internet periodisch. Hier suchen wir nach Ihren externen IT-Assets.
Web Caches
"Das Internet vergisst nicht" - Wir fragen Cache-Datenbanken an, um ältere Versionen Ihrer Seiten zu finden.
In 2020 wurden mehr als 3900 Datenlecks registriert. ¹
93% aller Arbeitnehmer teilen übermäßig viele Details in sozialen Netzwerken, die ebenfalls zu Sicherheitsrisiken für Unternehmen führen. ²
Cyber Security Check
Unser Vorgehen
Der hier vorgestellte Test beinhaltet eine passive Reconnaissance Ihres Unternehmens aus der Perspektive eines externen Angreifers. Hierbei simulieren wir einen Angreifer mit Zugriff auf frei verfügbare Quellen im Internet und versuchen, so viele Informationen wie möglich über Ihr Unternehmen in Erfahrung zu bringen.
Für unsere Tests verwenden wir ausschließlich öffentlich verfügbare Ressourcen und eine passive Informationsgewinnung. Ihre IT-Infrastruktur und Unternehmensinformationen werden von uns zu keiner Zeit aktiv, das heißt durch Port-Scans, Social Engineering oder anderweitige Methoden, enumeriert.
Mit dieser Simulation erhalten Sie einen Überblick, welche Informationen über Ihr Unternehmen frei im Internet kursieren und von einem Angreifer passiv in Erfahrung gebracht werden können.
Nach der Durchführung des Cyber Security Checks erhalten Sie einen Excel-Abschlussbericht mit allen identifizierten Informationen sowie eine finale, gemeinsame Abschlusspräsentation.