Penetration Testing

Umfassende Sicherheitstests aller Systembestandteile aus der Perspektive eines externen oder internen Angreifers.

Bei einem Penetrationstest versetzen sich die Analysten von Nullsecurity Labs in die Perspektive eines Angreifers. Das Ziel besteht darin, Schwachstellen auf den getesteten Systemen zu finden und auszunutzen oder diese für weitere Angriffe zu verwenden.

Durch das Ausnutzen mehrerer Schwachstellen, versuchen die Analysten, möglichst große Teile der zu testenden Infrastruktur zu infiltrieren. Dabei wird vor Beginn des Tests mit dem Kunden definiert, welche Bestandteile der Infrastruktur analysiert werden und wie weit die Analysten auf diesen Systemen gegebenenfalls vordringen sollen.

Vulnerability Assessments

Manuelle, halbautomatisierte und automatisierte Sicherheitstests zum Identifizieren von Schwachstellen.

Ein Vulnerability Assessment verfolgt das Ziel, Sicherheitslücken zu identifizieren, möglichst ohne diese aktiv auszunutzen. Dadurch wird ein Überblick der vorhandenen Schwachstellen gegeben, damit diese durch zusätzliche Maßnahmen beseitigt oder mitigiert werden können.

Zusammen mit dem Kunden werden vor Beginn die Komponenten und der Zeitrahmen definiert. Kritische Systeme werden hierbei von den automatisierten Tests ausgeschlossen und gesondert halbautomatisiert oder manuell untersucht.

Cloud Security

Sicherheitstests der Komponenten innerhalb einer Cloud Umgebung.

Innerhalb eines Cloud Security Tests werden die bei dem Cloud Provider (z. B.: AWS, GCP, Azure) gesetzten Einstellungen der Umgebung verifiziert und auf Fehlkonfigurationen getestet. Zusätzlich werden Schwachstellen in den verwendeten APIs, Anwendungen und Cloud Instanzen identifiziert.

Die Analysten von Nullsecurity Labs suchen dabei beispielsweise nach Tokens, die Zugriffe auf verwendete Resourcen der Cloud Umgebung ermöglichen oder nach exponierten und nicht geschützten APIs.

Scenario Based Audits

Sicherheitstests auf Basis einer mit dem Kunden entwickelten Situation.

Zu Beginn eines Scenario Based Audits wird gemeinsam mit dem Kunden ein Ablauf für einen Angriff definiert, der im Anschluss von den Analysten von Nullsecurity Labs durchgeführt wird.

Die im Rahmen des definierten Szenario Based Audits durchgeführten Analysen sind nicht auf technische Methoden begrenzt, sondern können beispielsweise Tests physischer Zugangskontrollen oder Social Engineering Kampagnen beinhalten. Das Ziel ist abhängig vom definierten Szenario. Dies kann beispielsweise die Erhöhung des Sicherheitsbewusstseins der Mitarbeiter oder die Überprüfung der verwendeten Sicherheitsvorkehrungen sein.

Red Teaming

Es werden uneingeschränkt Sicherheitstests durchgeführt, um die vom Kunden eingesetzten Sicherheitsmechanismen zu umgehen und sich quer durch dessen Infrastruktur zu bewegen.

Aus der Perspektive eines ambitionierten Angreifers versuchen die Analysten von Nullsecurity Labs durch den Einsatz typischer sowie unkonventioneller Methoden, die Infrastruktur des Kunden so weit wie möglich zu infiltrieren. Dabei liegt ein besonderer Fokus auf das Umgehen der vom Kunden verwendeten Sicherheitsmaßnahmen.

Das Ziel von Red Teaming besteht in der Verifikation der vom Kunden eingesetzten Schutzmechanismen, sowie der Identifikation fehlender Maßnahmen. Zudem werden Reaktionen des Blue Teams auf fortgeschrittene anhaltende Bedrohungen getestet und trainiert.

Source Code Audits

Analysen von Quellcode auf Sicherheitslücken.

Im WhiteBox-Ansatz untersuchen die Analysten beim Source Code Audit direkt den Quellcode in den Programmiersprachen C, C++, C#, Golang, Java, Perl, und PHP. Durch die Quellcodeanalyse werden sowohl Sicherheitslücken direkt in der Programmierung als auch logische Fehler, welche unerwartetes Verhalten hervorrufen, identifiziert. Zusätzlich werden dynamische Analysen des kompilierten Quellcodes einer Anwendung durchgeführt. Eine statische Analyse betrachtet den Quellcode einer Anwendung, wobei eine dynamische Analyse die Anwendung zur Laufzeit untersucht.

Ein Source Code Audit verfolgt das Ziel, Schwachstellen und logische Fehler in den analysierten Anwendungen zu identifizieren. Anschließend können diese behoben und mitigiert werden, wodurch die Sicherheit der Anwendung erhöht wird.

Hardening Reviews

Verifikation der vom Kunden verwendeten Sicherheitsimplementierungen, sowie Beratung für zusätzlichen Härtungsmaßnahmen.

Im Rahmen eines Hardening Review verifizieren die Analysten von Nullsecurity Labs die vom Kunden verwendeten Härtungsmaßnahmen auf Client- und Serversystemen mit den Betriebssystemen Windows sowie Linux. Zusätzlich wird dem Kunden eine Beratung zu weiteren Härtungsmaßnahmen angeboten.

Härtungsmaßnahmen erhöhen die Sicherheit von Systemen, indem Angriffe deutlich erschwert werden. Teilweise führt das zur Mitigation bestimmter Angriffstechniken. Beispielsweise werden Angriffe mit Ransomware, sowie das Ausnutzen gängiger Sicherheitslücken durch entsprechende Maßnahmen, deutlich erschwert.

2024 Impressum