5 Cyber Security tests om uit te voeren


Secure-laptop

Cyber Securty tests

Cyber Security tests meten hoe effectief onze maatregelen zijn tegen een mogelijke cyber aanval. Als er een deur gesloten is, zoeken hackers naar een deur die wel open staat. Zij zien het als een grote uitdaging om bij ons binnen te dringen. Om vast te stellen waar de zwakheden zich bevinden kunnen we services zoals het managen van dreigingen en kwetsbaarheden, social engineering beoordelingen en penetratietests op onze organisatie loslaten.

Wie voeren Cyber Security tests uit?

Het zijn beveiligingsprofessionals die vaak Cyber Security tests uitvoeren binnen bedrijven. Zij kammen de digitale infrastructuur uit, op zoek naar bedreigingen die we normaal gesproken over het hoofd zien en moeilijk te vinden zijn. Gecertificeerde security experts met jarenlange ervaring in het ontdekken, onderzoeken en verhelpen van kwetsbaarheden bevelen daarom de volgende tests aan:

Cyber Security tests 1. User Awareness Testing

Medewerkers vormen het hart van een bedrijf, maar ze kunnen ook de zwakste schakel zijn in een cyber security strategie. Tijdens het testen van User Awareness zullen de beveiligingsprofessionals gesimuleerde phishing-campagnes tegen het personeel uitvoeren. Daarmee kunnen we evalueren hoe medewerkers op een echte poging zullen reageren.

User Awareness tests van gebruikers zijn bijzonder waardevol bij het vinden van fysieke en digitale kwetsbaarheden. We leren begrijpen hoe effectief de huidige strategieën zijn om ons tegen phishing te verdedigen en bovendien wat het bedrijf kan doen om de cyber security educatie van de medewerkers te verbeteren.

Na de User Awareness test staan in een uitgebreid rapport al de maatregelen die we moeten nemen om te voorkomen dat het bedrijf in de toekomst slachtoffer wordt van phishing-aanvallen.

Cyber Security tests 2. Mystery Guests

In Cyber Security tests spelen Mystery Guests het spel niet volgens de regels en zullen alle middelen gebruiken die nodig zijn om gevoelige data te stelen. Een mystery guest assessment is een doelgerichte test van de verdedigingen van een organisatie die hij in de live omgeving uitvoert.

Over de scope van deze cyber security test maken we vooraf afspraken en kan alle onderdelen van de organisatie (intern of extern) omvatten. Men kijkt doelgericht naar toegang tot de netwerk- en applicatielagen evenals de fysieke beveiliging en het beveiligingsbewustzijn. Tijdens de beoordeling worden legale, niet-destructieve methoden gebruikt om toegang tot kwetsbare onderdelen te krijgen en compromissen te sluiten met medewerkers. Een mystery guest treedt de organisatie binnen en probeert door middel van Social Engineering data te ontfutselen.

Zonder vooraf vastgestelde richtlijnen of instructies gaat de mystery guest op zoek naar kwetsbaarheden en exploits op de volgende gebieden:

  • Technologie: digitale infrastructuur, zakelijke en mobiele applicaties, routers, switches en verschillende eindpunten. 
  • Mensen: medewerkers, onafhankelijke contractanten, risicovolle afdelingen en zakelijke partners. 
  • Fysiek: kantoor, magazijn, productie afdelingen, datacenters en bijbehorende gebouwen. 

Na deze cyber security tests wordt een uitgebreid rapport gemaakt met daarin al de details van de kwetsbaarheden die zijn gevonden, ingedeeld op basis van risico en ernst. Gecertificeerde cyber security experts geven daarbij tevens adviezen voor de verbetering van de security van het bedrijf.

Cyber Security tests 3. Vulnerability Assessment

Vulnerability Assessments proberen zwakke punten in systemen, netwerken en applicaties in de digitale infrastructuur van een bedrijf te identificeren.

Deze cyber security tests leveren uitgebreide rapporten op waarin de beveiligingsprofessionals elk probleem beschrijven op basis van de ernst en risico en hoe deze problemen te verhelpen zijn. Vulnerability assessments kunnen we dus gebruiken om de volgende activa te evalueren:

Cyber Security tests 4. Build Review

Build-reviews zijn audits die beveiligingsprofessionals uitvoeren om zwakke punten in de digitale omgeving identificeren. Door voortdurende evaluatie en het inzetten van hardeningstechnieken, kunnen ondernemingen de kansen dat een hacker voet aan de grond krijgt in een netwerk enorm verminderen.

Build-reviews hebben betrekking op de volgende componenten van een digitale en fysieke cyber security strategie: 

  • Werkstations (desktops, laptops, Citrix).
  • Actieve Directory.
  • Database servers.

Cyber Security tests 5. Penetration Testing

Penetratietests zijn de meest spraakmakende cyber security tests. Zij bootsen de aanval van een hacker na om te evalueren hoe de cyber security maatregelen hierop reageren.

Ethical hackers gebruiken Tactieken, Technieken en Procedures (TTP’s), maar ook andere  innovatieve methodologieën om de toestand van verschillende aspecten van de digitale infrastructuur van een bedrijf te beoordelen. Aanvalspunten die we onder andere kunnen evalueren kunnen zijn: 

  • Netwerk infrastructuur.
  • Web applicaties.
  • Mobiele applicaties.
  • Draadloze connectie.
  • Cybersecuritybewustzijn van medewerkers.

Penetratietests kunnen worden uitgevoerd vanuit de volgende perspectieven: 

  • Black box: Dit is een penetratietest die zonder enige invloed of sturing vanuit het opdrachtgever wordt uitgevoerd op verschillende aanvalspunten.
  • Witte box: Dit is een penetratietest die wordt uitgevoerd volgens vooraf vastgestelde richtlijnen die de opdrachtgever heeft opgesteld.
  • Grey box: Dit een penetratietest die wordt uitgevoerd met een beperkte voorkennis en sturing. Dit kan bijvoorbeeld een schema van het netwerk zijn. De opdracht kan zijn om een bepaald systeem te hacken of het verkrijgen van admin rechten.

Na de penetratietest ontvangt de opdrachtgever een uitgebreid rapport waarin de verschillende gevonden kwetsbaarheden en de bijbehorende exploits beschreven zijn op basis van ernst en risico.

Diepgang, ernst en noodzaak

Penetratietests gaan dieper in hun beoordeling van systemen en netwerken dan andere testen en zijn bedoeld om de gevonden kwetsbaarheden te vertalen in tastbare risico’s voor een bedrijf. Een ongepatchte applicatie op een server tussen honderden andere servers lijkt bijvoorbeeld triviaal. Een penetratietest kan echter duidelijk maken hoe hackers zo’n beveiligingslek kunnen gebruiken om admin rechten tot het apparaat is te verkrijgen. Die toegang kunnen ze dan gebruiken om verdere aanvallen uit te werken op andere systemen en zo het hele netwerk te compromitteren.

Penetratietests kunnen we ook gebruiken om vast te stellen hoe medewerkers reageren op verschillende situaties, en hoe ver men met deze scenario’s kan komen met het compromitteren van systemen en netwerken.

Voordelen van penetratietests

  • Het zijn een meer diepgaande testmethoden en bieden een betere weergave van het beveiligingsniveau dan Vulnerability Assessments.
  • Ze zijn beperkt tot vooraf gemaakte afspraken en blijven binnen de gedefinieerde regels voor aanvallen en methodes.
  • Ze zijn inzetbaar om zowel de applicaties als het netwerk te testen.
  • Penetratietests voert men meestal uit vanuit een niet-geverifieerd perspectief.
LinkedIn Group

Discussieer mee op LinkedIn.

Samenvatting
5 Cyber Security tests om uit te voeren
Artikel
5 Cyber Security tests om uit te voeren
Beschrijving
Cyber Security tests meten hoe effectief onze maatregelen zijn tegen een mogelijke cyber aanval. Als er een deur gesloten is, zoeken hackers naar een deur die wel open staat. Gecertificeerde security experts met jarenlange ervaring in het ontdekken, onderzoeken en verhelpen van kwetsbaarheden bevelen deze 5 tests aan.
Auteur
Publisher Naam
ITpedia
Publisher Logo
Sidebar