Online penetration test
Onze ethische hackers onderzoeken op realistische wijze hoe ze het systeem van de klant kunnen infiltreren. Het objectief is de kwetsbaarheden en de beveiligings misconfiguraties bloot te stellen die schade zouden kunnen aanrichten inzake vertrouwelijkheid, integriteit en data beschikbaarheid van het systeem.
- Analyse van communicatie, gebruikte services, servers ports, core server, hosting & firewall
- Exploitatie van de kwetsbaarheden
- Analyse van het framework, codeertaal, requests, gebruikte technologieën
- Exploitatie van kwetsbaarheden
- Analyse van codeer taal, operationele & interne links naar de applicatie, meest belangrijke resources
- Analyse van kwetsbaarheden
Local penetration test
Hier focussen wij op het netwerk en de IT infrastructuur van de klant. Wij gaan op zoek naar configuratiefouten in de technische perimeter en mogelijke kwetsbaarheden. Het doel is alle toestellen die verbonden zijn op het netwerk op te lijsten en te beschermen.
- Verificatie van toegangspunten: WIFI en andere
- Verificatie van netwerk communicaties
- Verificatie beveiliging werkstations
- Verificatie interne communicatie tools
- Analyse firewall programma’s
- Analyse van alle hosts: camera, printers, IOT & andere
- Exploitatie kwetsbaarheden lokale infrastructuur
Wij bieden verschillende penetratie tests aan
Black-box pentest or blind test
In dit geval krijgen onze pen testers geen informatie voor ze aan de audit beginnen. Dit type pen test komt het dichtste bij een levensechte hackersaanval.
Grey-box test
Onze pen testers krijgen gelimiteerde toegang en informatie over het systeem van de klant. Waardoor we inzake tijd en middelen efficiënter te werk kunnen gaan.
White-box test
Onze pen testers krijgen volledige toegang tot alle informatie inclusief bron code en IT architectuur. Dit type pen test biedt de mogelijkheid de statische code te analyseren.
Social engineering
Wij zetten op maat gemaakte ‘social engineering’ campagnes op. Dit om aan te tonen dat niets vermoedende gebruikers misleid kunnen worden om data vrij te geven, malware te verspreiden en zelfs toegang te geven tot beveiligde systemen.
- Identificatie van personeel
- Opzetten van een scenario om bedrijfsruimte te betreden of vertrouwelijke informatie te verzamelen.
- Poging om via dit scenario binnen te geraken en vertrouwelijke informatie te verkrijgen.
- Poging om s ’nachts binnen te geraken
- Poging om badges en codes te onderscheppen van personeel
- Poging om in beveiligde delen van het gebouw binnen te dringen
- Vertrouwelijke informatie verzamelen
- Mogelijkheid data ex-filtratie & beoordeling belangrijkheidsgraad
Business Continuity Readiness
Op basis van onze penetratie test en een diepgaande analyse van jullie huidige IT infrastructuur, processen en awareness niveau definiëren wij het cybersecurity maturiteit niveau en de hack-value van de klant.
- Identificeren van bedreigingen en actoren
- Definiëren van kriticiteit van systemen en data
- Definiëren business Impact
- Analyse organisatie structuur
- Analyse van processen en beleid
- Analyse huidige cybersecurity praktijken
- Analyse andere cybersecurity aspecten