Basis-Schutzpaket
Der automatisierte Basis-Schutz eignet sich ideal als Security Test für klassische Webservices,
E-Commerce Shops oder cloudbasierten Webanwendungen. Der automatisierte Test nutzt state-of-the-art Security Tools.
Die Auswahl der Tools wird an das zu untersuchende Zielsystem angepasst.
-
Reconnaissance: Suche nach exponierten Services und Inhalten mit Tools wie Nmap, Dirb,.. für im Scope festgelegten Zielsysteme.
-
Exploitation: Aktive Suche nach Schwachstellen beispielsweise SQL-Injections, Cross-Site-Scripting (XSS),.. mittels BurpSuite, SQLmap,OWASP ZAP.
-
Auslastungstest: Simulation von DDoS-Attacken um die Skalierbarkeit und Belastung des Zielsystems zu untersuchen.
-
Report: Erstellung einer Dokumentation mit gefundenen Schwachstellen, Bewertung der Kritikalität nach CVE Modell, sowie Vorschläge für Präventionsmaßnahmen.
Comfort-Schutzpaket
Der Comfort-Schutz ergänzt den Basis-Schutz um manuelle Security-Tests.
Gemeinsam mit dem Kunden werden hierfür besonders kritische oder vom Kunde selbstentwickelte Code Fragmente als Scope definiert.
-
Manueller Test: Präparierung und Testen von Schadcode für Ziele wie File-Upload, Authentifizierung/Autorisierung, Plugins des CMS/E-Commerce Shops.
-
Code Review: Relevante Snippets des Quellcodes (PHP, JavaScript, Webserver Configs,..) werden gezielt auf Schwachstellen und Fehlkonfigurationen überprüft.
-
Statische Code Analyse: Überprüfung der Einhaltung von Secure-Coding Richtlinien für Webanwendungen in PHP und JavaScript.
Premium-Schutzpaket
Der Premium-Schutz rundet den Comfort-Schutz mit einem Secure Coding Training für Webentwickler ab.
Schwachstellen in Webanwendungen können es Angreifern
ermöglichen sensible Informationen aus Datenbanken auszulesen,
zu manipulieren oder dem Angreifer Zugriff auf den ganzen Server
zu verschaffen. Der Großteil aller Angriffe nutzt dabei bekannte
und häufig auftretende Schwachstellen von Web Anwendungen aus.
Durch ein Training sollen Webentwickler für das Thema Secure
Coding sensibilisiert werden, um die Sicherheit Ihres Codes zu
erhöhen und um Schwachstellen zu vermeiden, bevor diese entstehen.
Folgende Themen werden u.a. im Training behandelt:
-
OWASP TOP 10: Analyse der häufigsten Schwachstellen im Web (JavaScript,PHP,SQL,..)
-
Kundensystem spezifisch: Individuell aufbereitete typische Schwachstellen für Use-Cases/Programmiersprachen des Kunden.
-
Verteidigung: Techniken zur Vermeidung der
analysierten Schwachstellen.
-
Interaktive Beispiele: Präsentation & exemplarische Ausnutzung der Schwachstellen.
IoT-Schutzpaket
IoT-Geräte können den Automatisierungsgrad von alltäglichen
Prozessen im privaten und im Business Kontext steigern, erhöhen
aber zugleich die Angriffsfläche signifikant. Schlecht
abgesicherte IoT-Geräte können dadurch zum Einfallstore in Heimnetzwerke
oder in Cloud/Backend Systeme werden.
Für Hersteller und Betreiber von IoT-Geräten/Dienstleister biete ich im Rahmen
eines Penetrationstest die Analyse für u.a. folgende Schwerpunkte an:
-
Direkte Schnittstellen:
Angriffe auf Hard-/Software (JTAG, SPI,Netzwerkports,..)
-
Backend Integration: Sicherheit der Kommunikation zwischen IoT-Gerät
und Cloud/Backend
-
Firmware Analyse: Reverse Engineering & Linux System Hardening Check