Schützen Sie Webshop, Internet Banking Plattform, Mobile App, ICS (SCADA/DCS), IoT Device oder IT Infrastruktur mittels Penetration Test / Ethical Hacking, Code Review, Reverse Engineering oder APT Test durch unsere zertifizierten Penetration Tester und Security Researcher.

Schützen Sie proaktiv Ihre IT Assets mittels Penetration Test

Es gibt keinen «typischen» Penetration Test. Deshalb bieten wir verschiedene Typen von Penetrationstests / Ethical Hacking (inkl. APT Tests) an, optimal ausgerichtet auf die spezifischen Anforderungen von Web Applikationen, Mobile Apps, SAP Lösungen, ICS (SCADA/DCS), IoT Devices, diverse Angriffsvektoren und Rahmenbedingungen oder Ihre individuellen Wünsche (z.B. hält Ihr SOC, Cloud oder Service Provider, was er verspricht?).

Unsere Penetration Tests helfen Ihnen dabei, Schwachstellen zu identifizieren, deren Risiken zu klassifizieren und passende Gegenmassnahmen zu planen und umzusetzen. Wir erstellen als Teil des verständlichen Schlussberichts detaillierte, priorisierte Massnahmenempfehlungen um Ihre IT Assets vor unerwünschten Aktivitäten zu schützen.

Wir haben eines der grössten Teams von hochqualifizierten, festangestellten und zertifizierten Penetration Testern der Schweiz und setzen in über 200 Penetration Test Projekten pro Jahr die aktuellsten Methoden und Strategien ein, welche auch von «echten» Hackern angewandt werden. Wir decken dabei die ganze Spannbreite ab von Standard Penetration Tests über Code Reviews, Exploit Development, Reverse Engineering bis hin zu Ethical Hacking und APT Tests unter Realbedingungen.

Seit der Gründung von Oneconsult 2003 haben wir in hunderten von Penetration Test Projekten verschiedenste Produkte und Technologien überprüft. Weitere Informationen dazu finden Sie in unserer detaillierten, anonymisierten Referenzliste.

Wichtigste Punkte:

  • Eines der grössten Penetration Tester Teams der Schweiz
  • 1000 Penetration Test Projekte (200+ pro Jahr)
  • Bewährte Testmethoden
  • Aussagekräftige, verständliche Schlussberichte
  • Kategorisierte Risiken
  • Detaillierter Massnahmenkatalog inkl. Priorisierungsempfehlung
  • Office IT, ICS (SCADA/DCS) und IoT Devices
  • Code Review
  • Exploit Development
  • Reverse Engineering

Wir bieten die folgenden Penetration Test Typen an:

IT Infrastruktur Penetration Test

Der Penetration Test ist ein simulierter, realitätsnaher Hackerangriff. Während der zur Verfügung stehenden Testzeit wird systematisch nach allen Sicherheitslücken gesucht. Im Gegensatz zu voll-automatisierten Scans wird beim Penetration Test ein wesentlich grösserer Teil der anstehenden Arbeiten manuell erbracht und die Tester versetzen sich in die Rolle eines Hackers. Im Vergleich zum Application Security Audit werden beim Penetration Test primär unprivilegierte Tests durchgeführt (d.h. ohne Kenntnisse von gültigen Zugangsinformationen wie User ID/Passwort etc.), aber privilegierte Tests können ausgeführt werden, falls während des Penetration Tests Zugangsinformationen erhältlich sind. Die Hauptunterschiede zwischen einem Penetration Test und dem Ethical Hacking liegen darin, dass beim Penetration Test in der zur Verfügung stehenden Zeit möglichst alle Sicherheitslücken aufgespürt werden und möglicherweise in das Untersuchungsobjekt eingedrungen, es aber nicht dauerhaft modifiziert wird.

Application Penetration Test

Der Application Penetration Test ist ein Security Test einer Applikation und ihrer zugehörigen Systeme im Front- und Backend. Dabei können sowohl Web-Applikationen, Mobile Apps, Appliances als auch klassische Client-/Server Applikationen als ausführbare Programme oder als Source Code untersucht werden. Während der zur Verfügung stehenden Testzeit wird systematisch nach allen Sicherheitslücken im Betriebssystem, den Basisdiensten und der darauf aufbauenden Applikation gesucht.

Bei diesem Typ Penetration Test werden privilegierte und unprivilegierte Tests durchgeführt – somit kombiniert ein Application Penetration Test Angriffe aus der Outsider (z.B. Hacker) und der Insider-Perspektive. Es ist der umfassendste Testtyp, welcher sich insbesondere für kritische Infrastrukturen wie beispielsweise ICS (SCADA Systeme / DCS), Internet Banking Portale, Online Shops, Mobile Apps oder interaktive Business Websites eignet.

Beim Application Penetration Test können folgende Methoden und Techniken zum Einsatz kommen:

  • OWASP Top 10 / OWASP Mobile Top 10
  • OSSTMM
  • Code Review
  • Reverse Engineering
  • API Monitoring
  • Network Sniffing & Packet Analysis
  • Injection Tests
Reverse Engineering

In manchen Fällen soll eine Applikation oder ein System einer Sicherheitsüberprüfung unterzogen werden, aber der Kunde hat keinen Zugriff auf den Source Code respektive die Baupläne des Gerätes oder will diese nicht preisgeben. Beim Reverse Engineering werden das sicherheitsrelevante Verhalten und die Funktionalitäten eines Geräts oder einer lauffähigen Applikation basierend auf dem Blackbox-Ansatz analysiert.

Neben den üblichen Techniken kommen bei Reverse Engineering Projekten bei Bedarf auch folgende Testarten zum Einsatz:

  • Protokoll Reverse Engineering (Network Sniffing & Packet Analysis)
  • Code Review des generierten Source Codes
  • API Monitoring
Vorgehen

Sämtliche Penetration Test Typen starten mit einem Kick-Off-Meeting, um Ihre spezifischen Anforderungen zu verstehen, Testbedingungen zu definieren und offene Punkte zu klären.

Nach dem Kick-Off-Meeting werden die Penetration Tests gemäss den folgenden Projektphasen durchgeführt:

  • Testvorbereitung
  • Informationsbeschaffung
  • Analyse und Verifikation von Sicherheitslücken
  • Optional: Entwicklung und Anwendung von Exploits (als Proof of Concept)
  • Verfassen des Schlussberichts
  • Optional: Projektpräsentation oder nur Diskussion des Schlussberichts

Der Penetration Test Schlussbericht enthält:

  • Management Summary
  • Projektumfang und -ziele
  • Risikokategorisierung
  • Detaillierter Massnahmenkatalog
  • Risk Assessment Value (Benchmark): Sicherheitsniveau als Zahlenwert

Falls erwünscht senden wir Ihnen den toolgenerierten Output, die Action Logs und Dump Files der Penetration Tests.

Aufwand

Die Ermittlung der Schwachstellen Ihrer Systeme führen wir bei allen Penetration Test Typen gründlich und kosteneffizient durch. Soll eine grosse Anzahl an Systemen gestestet werden, empfehlen wir den Trichteransatz. Dabei werden alle Untersuchungsobjekte einem Security Scan unterzogen. Ausgehend von dessen Resultaten wird gemeinsam mit Ihnen entschieden, welche Systeme danach intensiver mittels IT Infrastruktur Penetration Test oder Application Penetration Test untersucht werden sollen.

Penetration Test Kompetenz

Seit der Gründung von Oneconsult 2003 haben wir über 1000 Penetration Test Projekte in verschiedensten Ausprägungen durchgeführt (wovon 850 OSSTMM-konform). Unsere technischen Security Spezialisten sind OPST und OSCP zertifiziert und verfügen über diverse weitere Qualifikationen (z.B. GXPN, OSWP oder OPSA). Die Oneconsult AG ist ein ISECOM Partner (akkreditierter Schulungsanbieter) und – gemessen an der Anzahl OSSTMM-konformer Security Audits – Europas führender OSSTMM Security Auditor.

Definitionen von Informations- und IT Security-Begriffen finden Sie in unserem Glossar.