Cyber Securty tests
Cyber Security tests meten hoe effectief onze maatregelen zijn tegen een mogelijke cyber aanval. Als er een deur gesloten is, zoeken hackers naar een deur die wel open staat. Zij zien het als een grote uitdaging om bij ons binnen te dringen. Om vast te stellen waar de zwakheden zich bevinden kunnen we services zoals het managen van dreigingen en kwetsbaarheden, social engineering beoordelingen en penetratietests op onze organisatie loslaten.
Het zijn beveiligingsprofessionals die vaak Cyber Security tests uitvoeren binnen bedrijven. Zij kammen de digitale infrastructuur uit, op zoek naar bedreigingen die we normaal gesproken over het hoofd zien en moeilijk te vinden zijn. Gecertificeerde security experts met jarenlange ervaring in het ontdekken, onderzoeken en verhelpen van kwetsbaarheden bevelen daarom de volgende tests aan:
Medewerkers vormen het hart van een bedrijf, maar ze kunnen ook de zwakste schakel zijn in een cyber security strategie. Tijdens het testen van User Awareness zullen de beveiligingsprofessionals gesimuleerde phishing-campagnes tegen het personeel uitvoeren. Daarmee kunnen we evalueren hoe medewerkers op een echte poging zullen reageren.
User Awareness tests van gebruikers zijn bijzonder waardevol bij het vinden van fysieke en digitale kwetsbaarheden. We leren begrijpen hoe effectief de huidige strategieën zijn om ons tegen phishing te verdedigen en bovendien wat het bedrijf kan doen om de cyber security educatie van de medewerkers te verbeteren.
Na de User Awareness test staan in een uitgebreid rapport al de maatregelen die we moeten nemen om te voorkomen dat het bedrijf in de toekomst slachtoffer wordt van phishing-aanvallen.
In Cyber Security tests spelen Mystery Guests het spel niet volgens de regels en zullen alle middelen gebruiken die nodig zijn om gevoelige data te stelen. Een mystery guest assessment is een doelgerichte test van de verdedigingen van een organisatie die hij in de live omgeving uitvoert.
Over de scope van deze cyber security test maken we vooraf afspraken en kan alle onderdelen van de organisatie (intern of extern) omvatten. Men kijkt doelgericht naar toegang tot de netwerk- en applicatielagen evenals de fysieke beveiliging en het beveiligingsbewustzijn. Tijdens de beoordeling worden legale, niet-destructieve methoden gebruikt om toegang tot kwetsbare onderdelen te krijgen en compromissen te sluiten met medewerkers. Een mystery guest treedt de organisatie binnen en probeert door middel van Social Engineering data te ontfutselen.
Zonder vooraf vastgestelde richtlijnen of instructies gaat de mystery guest op zoek naar kwetsbaarheden en exploits op de volgende gebieden:
Na deze cyber security tests wordt een uitgebreid rapport gemaakt met daarin al de details van de kwetsbaarheden die zijn gevonden, ingedeeld op basis van risico en ernst. Gecertificeerde cyber security experts geven daarbij tevens adviezen voor de verbetering van de security van het bedrijf.
Vulnerability Assessments proberen zwakke punten in systemen, netwerken en applicaties in de digitale infrastructuur van een bedrijf te identificeren.
Deze cyber security tests leveren uitgebreide rapporten op waarin de beveiligingsprofessionals elk probleem beschrijven op basis van de ernst en risico en hoe deze problemen te verhelpen zijn. Vulnerability assessments kunnen we dus gebruiken om de volgende activa te evalueren:
Build-reviews zijn audits die beveiligingsprofessionals uitvoeren om zwakke punten in de digitale omgeving identificeren. Door voortdurende evaluatie en het inzetten van hardeningstechnieken, kunnen ondernemingen de kansen dat een hacker voet aan de grond krijgt in een netwerk enorm verminderen.
Build-reviews hebben betrekking op de volgende componenten van een digitale en fysieke cyber security strategie:
Penetratietests zijn de meest spraakmakende cyber security tests. Zij bootsen de aanval van een hacker na om te evalueren hoe de cyber security maatregelen hierop reageren.
Ethical hackers gebruiken Tactieken, Technieken en Procedures (TTP’s), maar ook andere innovatieve methodologieën om de toestand van verschillende aspecten van de digitale infrastructuur van een bedrijf te beoordelen. Aanvalspunten die we onder andere kunnen evalueren kunnen zijn:
Penetratietests kunnen worden uitgevoerd vanuit de volgende perspectieven:
Na de penetratietest ontvangt de opdrachtgever een uitgebreid rapport waarin de verschillende gevonden kwetsbaarheden en de bijbehorende exploits beschreven zijn op basis van ernst en risico.
Penetratietests gaan dieper in hun beoordeling van systemen en netwerken dan andere testen en zijn bedoeld om de gevonden kwetsbaarheden te vertalen in tastbare risico’s voor een bedrijf. Een ongepatchte applicatie op een server tussen honderden andere servers lijkt bijvoorbeeld triviaal. Een penetratietest kan echter duidelijk maken hoe hackers zo’n beveiligingslek kunnen gebruiken om admin rechten tot het apparaat is te verkrijgen. Die toegang kunnen ze dan gebruiken om verdere aanvallen uit te werken op andere systemen en zo het hele netwerk te compromitteren.
Penetratietests kunnen we ook gebruiken om vast te stellen hoe medewerkers reageren op verschillende situaties, en hoe ver men met deze scenario’s kan komen met het compromitteren van systemen en netwerken.
Discussieer mee op LinkedIn.
Mogelijk is dit een vertaling van Google Translate en kan fouten bevatten. Klik hier om mee te helpen met het verbeteren van vertalingen.