Pentest Internal
Network

Interne Infrastruktur
& Co.

Beraten lassen

Angreifer erlangen über unterschiedliche Wege Zugriff in ein Unternehmensnetzwerk, z.B. Phishing, unsichere Systeme im Internet oder verwundbare Anwendungen. Ist ein Angreifer erstmal im Netzwerk, kann er sich über bestehende Schwachstellen im Netzwerk fortbewegen, Nutzer angreifen und sich Zugriff zu sensiblen Systemen verschaffen. Datendiebstahl aber vor allem auch ein teurer Betriebsausfall sind nur zwei mögliche Folgen eines Angriffs.

Im Rahmen des Pentests eines internen Netzwerks betrachten wir bestimmte Bereiche Ihres Netzwerks und identifizieren Schwachstellen, bevor diese ein Angreifer ausnutzt. Wir verfolgen bei einem derartigen Pentest einen vollumfänglichen Ansatz, durch den Sie eine gesamtheitliche Analyse der potentiellen Angriffsfläche aus der Sicht eines Eindringlings erhalten. Häufige Schwachstellen sind z.B.:

  • Einsatz veralteter Software mit bekannten Schwachstellen
  • Fehlende bzw. fehlerhafte Netzwerksegmentierung
  • Einsatz von Standard-/ schwachen Passwörtern
  • Anfälligkeit gegenüber MITM-Angriffen

Eine weitere Alternative ist der RedTeaming-Ansatz, bei dem wir mittels einer aktiven Angriffssimulation prüfen, wie weit ein Angreifer im Unternehmen gelangt und welchen Schaden er effektiv anrichten könnte.

Aktuelles



September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com