Pentest von Firmen-Notebooks
Verhindern Sie Angriffe auf Ihr Unternehmensnetzwerk über die Workstations Ihrer Mitarbeiter*innen
Pentest von Firmen-Notebooks
Verhindern Sie Angriffe auf Ihr Unternehmensnetzwerk über die Workstations Ihrer Mitarbeiter*innen
Viele Angriffe auf Unternehmensnetzwerke beginnen mit der Kompromittierung von einem einzelnen Endgerät, z. B. einem Firmen-Notebook. Ein Mitarbeitender klickt versehentlich auf eine Phishing-E-Mail, die eine Schadsoftware auf seinem Gerät installiert. Anschließend kann der Angreifer versuchen, Administrator-Rechte auf dem Gerät zu erlangen oder er verwendet das Gerät als Ausgangspunkt für weitere Attacken im internen Netzwerk und umgeht so die Verteidigung am Netzwerk-Perimeter.
Die Abwehr von solchen komplexen, mehrstufigen Angriffen erfordert eine gesamtheitliche Verteidigung, die von einer Backup-Strategie über die Schulung der Mitarbeiter*innen bis zur sicheren Konfiguration von Systemen und Anwendungen reicht. Ein wichtiger Baustein dabei ist die Absicherung der Firmen-Notebooks.
Die Wahrscheinlichkeit, dass Mitarbeiter*innen auf eine Phishing-E-Mail klicken, kann mit Schulungen gesenkt, aber nicht auf null reduziert werden. Ein gut abgesichertes Firmen-Notebook erschwert es Angreifern aber wesentlich, die eigenen Rechte auf dem Firmen-Notebook zu erhöhen oder das Gerät als Ausgangspunkt für weitere Angriffe zu benutzen.
Häufige Schwachstellen sind beispielsweise:
- Verwundbarkeiten in Drittanbieter-Software
- Unsichere Konfiguration des Betriebssystems
- Schwache Zugriffsrechte im Dateisystem
- Für jeden Benutzer lesbare Zugangsdaten
Wie gehen wir beim Pentest eines Firmen-Notebooks vor?
Wir führen Pentests anhand einer einheitlichen Methodik durch, die bei Pentests von Firmen-Notebooks um spezifische Elemente erweitert wird:
Unsere Security Analyst*innen beginnen den Test mit einem regulären Mitarbeitenden-Account und versuchen von dort, ihre Berechtigungen auf dem Gerät auszuweiten. Dazu wenden sie systemspezifische Verfahren für Microsoft Windows und Linux an. Zudem wird unabhängig vom eingesetzten Betriebssystem ein umfassendes Bild der installierten Drittanbieter-Software, sowie dem aktuellen Versionsstand der Komponenten erfasst.
Diese Software wird auf bekannte Schwachstellen, Fehlkonfigurationen und unsichere Interaktionen mit dem Betriebssystem untersucht. Abschließend werden die auf der Workstation vorhandenen Härtungsmaßnahmen betrachtet und mit aktuellen Best Practices abgeglichen.
Welche Überprüfungen sind beim Pentest Bestandteil?
Bei der Überprüfung von Firmen-Notbooks werden folgende Prüfungen durchgeführt:
- Überprüfung der Festplattenverschlüsselung
- Analyse von Scheduled Tasks und Cronjobs
- Prüfungen auf unsicher gesetzte Dateiberechtigungen
- Suche nach lokal gespeicherten Zugangsdaten
- Schreibrechte auf Dienste, die mit höheren Rechten ausgeführt werden
- Untersuchungen von hoch privilegierten Prozessen, die Benutzer kontrollierte Ressourcen verwenden
- Überprüfung der konfigurierten Härtungsmechanismen
- Analyse von Netzwerkdiensten
- Überprüfung der Festplattenverschlüsselung
- Analyse von Scheduled Tasks und Cronjobs
- Prüfungen auf unsicher gesetzte Dateiberechtigungen
- Suche nach lokal gespeicherten Zugangsdaten
- Schreibrechte auf Dienste, die mit höheren Rechten ausgeführt werden
- Untersuchungen von hoch privilegierten Prozessen, die Benutzer kontrollierte Ressourcen verwenden
- Überprüfung der konfigurierten Härtungsmechanismen
- Analyse von Netzwerkdiensten
Tipp: Security Audits
Optional führen wir ein durch, das anerkannte IT-Sicherheitsstandards, Best Practices sowie die Benchmarks des Center for Internet Security (CIS) berücksichtigt. Wir benennen die resultierenden Risiken aus den identifizierten Schwachstellen und typischen Sicherheitslücken und zeigen Ihnen Wege auf, die Sicherheit Ihres Unternehmens nachhaltig zu verbessern.