Wir machen Ihre IT sicherer

Alles aus einer Hand:
Pentests, Absicherung, Investigation

  • White-Box-Tests 1
  • Black-Box-Tests 1
  • Absicherung von Schwachstellen
  • Forensische Untersuchungen 2
  • Investigation nach Sicherheitsvorfall 2


In Zeiten, in denen immer mehr auf IT und die Cloud gesetzt wird, ist es exorbitant wichtig, die Sicherheit sensibler Daten und die Verfügbarkeit der Dienste zu gewährleisten. Hacker sind unterwegs und auf der Suche nach Passwörtern, Kreditkartendaten und Server-Zugängen.

Wenn Ihre Webseite gehackt wird, kann dies sehr unangenehme Folgen für Sie haben. Sie müssen Ihre Kunden darüber informieren und verlieren an Vertrauen. Wenn geklaute Kreditkartendaten missbraucht werden, leidet Ihr Ruf enorm. Manche Hacker setzen auch darauf, Sie um hohe Geldsummen zu erpressen. Seit dem Inkrafttreten der DSGVO in 2018 können auch gegen kleinere Unternehmen hohe Bußgelder verhängt werden, wenn Software veraltete Technologie nutzt.

Pentests

Wir befassen uns überwiegend mit Webapplikationen. Der nachfolgende Text ist daher auf solche zugeschnitten. Natürlich können wir auch andere Software testen, etwa Desktop-Applikationen. Unser Fokus liegt nicht auf Netzwerk-Sicherheit, sollte dies Teil der Prüfung sein, würden wir vorher die Details klären. Wir wissen, wo unsere Grenzen liegen und verspüren keine falsche Scham, wenn wir Sie an spezialisierte Unternehmen verweisen.

Die beliebteste Einstiegsstelle für Hacker sind nicht mit der nötigen Sorgfalt programmierte Webseiten bzw. Skripte. Das OWASP (Open Web Application Security Project) stellt eine Liste der am meisten ausgenutzten Sicherheitslücken bereit. Triviale Sicherheitslücken, wie etwa SQL-Injections, die von jedermann mit frei erhältlichen Open-Source-Tools ausgenutzt werden können, stehen in dieser Liste ganz vorne mit dabei. Dabei ist eine solche Lücke für Sie als Webseitenbetreiber tödlich: Im Regelfall kann damit Zugriff auf die gesamte Datenbank genommen werden, auch die Übernahme des kompletten Servers ist unter Umständen möglich.

Wir bieten Ihnen ein umfassende Prüfung Ihrer Web-Applikation auf verschiedenste Sicherheitslücken. Selbstverständlich sind von uns entwickelte Webapplikationen mit der nötigen Sorgfalt programmiert, um solche Lücken zu vermeiden. Außerdem werden sie während und nach der Entwicklung penibel getestet.

Black-Box-Test (ohne Quellcode) White-Box-Test (mit Quellcode)
Wir versuchen (mit Ihrer vorherigen schriftlichen Erlaubnis) Sicherheitslücken auf Ihrer Webseite (oder in Ihrer Test-Umgebung) zu finden. Wenn wir Sicherheitslücken finden, werden wir Ihnen das Ausmaß demonstrieren. Wir erhalten von Ihnen den Quellcode Ihrer Webseite bzw. Skripte und prüfen diese auf Sicherheitslücken. Wenn Sie wollen, können wir gefundene Sicherheitslücken auch direkt beheben.
Prüfung unter realen Bedingungen
Quellcode verbleibt bei Ihnen
Hoher Zeitaufwand für vollständige Prüfung
Eventuell werden nicht alle Sicherheitslücken gefunden
Schnelles, günstiges Verfahren
Sicherheitslücken werden entdeckt
Wir benötigen Ihren Quellcode

Die Prüfung einer Webapplikation ist nicht exorbitant teuer. Die Kosten hierfür sind, insbesondere wenn Sicherheitslücken gefunden werden, sicherlich gut investiertes Geld in die Sicherheit Ihrer Webseite. Wir können hier verschiedene Bezahlmodelle anbieten - in manchen Fällen zum Beispiel auch die Bezahlung pro gefundener Sicherheitslücke.

Forensik

Forensische Untersuchungen werden notwendig, wenn ein Sicherheitsvorfall eingetreten ist. Auch bei Verdacht auf eine begangene Straftat kann eine Investigation erforderlich sein, etwa um die Tat zu beweisen. Für Forensik zuständig ist einer unserer Mitarbeiter, welcher zertifizierter CHFI (Computer Hacking Forensic Investigator) ist.

Wurde beispielsweise in Ihr Netzwerk eingebrochen, ist eine Investigation ratsam. Zunächst werden Images von den betroffenen Systemen erstellt. Wir werden, schon aus Beweisgründen, niemals auf den originalen Datenträger arbeiten. Ziel der Investigation ist die Beantwortung einiger Fragen:

  • Wie konnte der Täter eindringen?
  • Welche Systeme sind betroffen?
  • Was hat der Täter erbeutet?
  • Dazu: Sind Daten abgeflossen? (-> DSGVO Meldepflicht!)
  • Was hat der Täter hinterlassen? (Backdoors?)

Gerne unterstützen wir Sie, wenn etwa Daten abgeflossen sind, in der Kommunikation mit Ihren Kunden. Außerdem helfen wir Ihnen, Ihre Meldepflicht zu erfüllen und die notwendigen Unterlagen beizubringen. Die Investigation liefert für die betroffene Firma wichtige Informationen und Lösungen für Sicherheitsprobleme. In der Regel ist kein Täter zu ermitteln, da dieser seine Identität verschleiert.

Hingegen ist die oben angerissene Investigation zur Auffindung von Beweismaterial einfacher: Auch dabei wird der Datenträger gespiegelt. Anschließend wird auf dem System automatisiert nach potentiell interessanten Dateien durchsucht. Hierzu werden bekannte Dateinamen und -typen gefiltert. Auch Browserverläufe werden untersucht. Gefundene Treffer werden etwa für einen Gerichtsprozess gespeichert, der originale Datenträger wird zum Beweismittel.

Sie haben offene Fragen?
Möchten Sie mit uns zusammenarbeiten?

Wir sind für Sie da, stets bemüht Ihr Anliegen
zu Ihrer Zufriedenheit zu bearbeiten:

mail@sourceway.de