Op een dag vindt er daadwerkelijk een hackpoging plaats

Je hebt al geïnvesteerd in beveilingsmaatregelen. Alles is geregeld, de cybercrimineel heeft geen toegang. Toch?

Wat zijn Pentesten?

Tesorion Offensive Security in de praktijk

Belangrijkste bezit

Door zelf gericht de belangrijkste bezittingen aan te vallen onderzoeken we de haalbaarheid en de kans van slagen van een aanval. Als we deze systemen kunnen verstoren, dan weten we ook hoe we hier een passende remedie tegen kunnen leveren.

Business context

Een cyberincident heeft niet voor iedereen dezelfde impact. Daarom is het belangrijk om de business context te weten. Juist dan kunnen we de risico’s goed inschatten en een relevant advies geven.

Ethisch hacken

Een ethical hacker simuleert de werkwijze van een cybercrimineel. Als we weten waar de kwetsbaarheden of eventuele fouten zitten kunnen we gericht sturen en optimaal adviseren.

Kwetsbaarheden misbruiken

Fouten in de software of de configuratie van systemen kunnen worden misbruikt door een kwaadwillende. We identificeren welke bekende en onbekende fouten er zijn en gebruikt kunnen worden om binnen te komen.

Adviseren

Ken je jouw risico’s? Hoe zorg je ervoor dat die risico’s niet uitmonden in incidenten? Hoe houd je de situatie beheersbaar? Voor veel organisaties komt dit neer op: welke keuzes kan je het beste nu maken en welke beter later. Wij bieden een expert die meedenkt en vanuit jouw behoefte adviseert. Daarna kan je zelf keuzes maken.

Gedrag en bewustzijn

Het gedrag van medewerkers is op vele manieren te beïnvloeden. Door diverse soorten trainingen en simulaties aan te bieden kan je medewerkers trainen op het gewenste gedrag en hun bewust maken van signalen die wijzen op bijvoorbeeld phishing of CEO-fraude.

Keten- afhankelijkheid

Voor jouw dienstverlening maak je gebruik van applicaties en diensten van derden. Maar ken je ook de partners van jouw partners? Wij helpen de risico’s van ketenafhankelijkheid in kaart te brengen (en te mitigeren).

Social engineering

Hackers maken gebruik van menselijke eigenschappen zoals nieuwsgierigheid, vertrouwen, hebzucht, angst en onwetendheid. Hun aanval is gericht op het verkrijgen van vertrouwelijke informatie. Onze experts trainen jouw medewerkers om bewustzijn te vergroten.

Waarom kiezen voor Tesorion?

Beveiliging is een continu proces

Het is van belang om je te focussen op preventie en detectie. Even iets installeren is niet genoeg. Juist door continu te leren en te optimaliseren kunnen we op het juiste moment ingrijpen.

Innovatie maakt slagvaardig

Om organisaties veilig te maken en te houden investeren we in innovatieve oplossingen. Zo helpen we cybercriminaliteit bij onze klanten pragmatisch en slagvaardig buiten de deur te houden.

experts

Experts in ons vak

Onze kennis van social engineering tot gedragspsychologie van systemen tot programmeertalen zetten we in voor één doel: cybercriminelen bij jou buiten de deur houden.

Heldere rapportage

De geïdentificeerde kwetsbaarheden worden geanalyseerd en gerapporteerd. Uiteraard geven we advies over passende proactieve (tegen)maatregelen en helpen we, indien gewenst, bij de implementatie.

Wat is een pentest en hoe doen wij dat?

Met een pentest (voluit penetratietest genoemd) zoeken ethical hackers handmatig en geautomatiseerd op een zo breed mogelijke manier naar zwakheden in je IT-omgeving, afhankelijk van beschikbare tijd, de wens en de scope. De scope wordt gezamenlijk bepaald.

  • wat maakt wel en géén onderdeel uit van de pentest
  • hoe grondig moet deze worden uitgevoerd
  • wat voor soort omgeving betreft het
  • welke test methodiek past het beste bij de vraag

Wat doet een pentest?

Een pentest toetst de beveiliging van één of meer informatiesystemen door inzage te geven in het pad dat een kwaadwillende zou volgen. Dit kan een black, white of grey box test zijn.
Een pentest ondersteunt een organisatie door kwetsbaarheden proactief te detecteren en kan hersteltijd besparen en bedrijfscontinuïteit verhogen.
Een pentest geeft inzicht in de mate van veiligheid.

Waarom een pentest?

Het doel is om inzage te krijgen in de mate van veiligheid. Het resultaat van een pentest geeft aan wat de aandachtsgebieden zijn en biedt concrete handvatten voor adequate tegenmaatregelen met als doel de veiligheid te verbeteren. Een pentest geeft daarbij waardevolle feedback. Mede hierom komt het steeds vaker voor dat klanten eisen dat een systeem waarmee de opdrachtnemer werkt onderzocht is op veiligheid via een pentest.

Verschillende soorten pentesten in het kort

Black-box

In dit geval wordt de omgeving getest op kwetsbaarheden zonder dat er kennis is van de omgeving. Een ethical hacker simuleert de werkwijze van een onbevoegde gebruiker die misbruik wil maken van systemen of omgevingen die in scope zijn.

Resultaat: Inzicht in wat een kwaadwillende ziet en hoe zij binnen kunnen komen.

Intern & extern. Web, Infra & Wifi

Grey-box

In dit geval gaan we met bekende informatie inloggen op jouw omgeving met als doel om kwetsbaarheden aan het licht te brengen. Hierbij simuleren we dat een kwaadwillende de juiste inloggegevens heeft.

Resultaat: Inzicht van mogelijke gevolgen nadat toegang is verkregen.

Intern & extern. Web, Infra & Wifi

White-box

In dit geval hebben we alle kennis van de systemen.  Deze testvorm gebruiken we vaak bij softwareontwikkeling. Zo kunnen we bijvoorbeeld de code statisch en dynamisch analyseren. En testen of kwetsbare functies schade kunnen aanrichten.

Resultaat: Een goed beeld van de interne en externe kwetsbaarheden kan worden geschetst.

Intern & extern. Web, Infra & Wifi

Onze klanten

Publicaties

Bekijk hier het laatste relevante nieuws, podcasts en blogs van onze experts over dit onderwerp.

NieuwsOffensive SecurityVacature
8 februari 2021

Vacature Ethical Hacker

Ben jij het met ons eens dat hacken niet alleen maar gaat over tools. Jij bent nieuwsgierig en op zoek naar potentiële risico’s. Wil jij onze klanten digitaal weerbaar maken en de...
Bekijk alle publicaties

Cyberdreigingen zijn helaas niets nieuws meer. Maar een echt sluitende cyberaanpak is dat wel.

Tesorion cybersecurity whitepaper