Ablauf

Active Directory Penetrationstest

Ein Active Directory Penetration Test ist ein simuliertes Cyberangriff auf ein Firmennetzwerk, das Windows oder andere Active Directory (AD) Services verwendet. Dabei werden Schwachstellen im System identifiziert und festgestelt wie man diese auszunutzen kann.
Das Ziel des Penetration Tests ist es, festzustellen, ob ein Angreifer unbefugten Zugriff auf vertrauliche Informationen erlangen oder die Funktionsweise des Firmennetzwerks beeinträchtigen kann. Diese Art von Tests kann ein Unternehmen dabei helfen, Sicherheitslücken in der AD-Infrastruktur zu identifizieren und zu beheben.


Wir führen die Penetration Tests in fünf Phasen durch.


Planung und Vorbereitung (PLANING)
In der Vorbereitungsphase legen wir in Absprache mit Ihnen Ziele und Umfang des Penetration Tests fest.
   

Aufklärung (RECON)
Sammeln von öffentliche Informationen, die über Suchmaschinen und Verzeichnisdienste ersichtlich sind.


Scannen (Discovery)
Kontaktaufnahme zum Zielsystem auf – mithilfe von Scans des Systems und Erkundung zugänglicher Schnittstellen und verwendeter Protokolle.


Schwachstellenanalyse (Vulnerability Analysis)
Wir analysieren das System und entscheiden, welche Angriffsmöglichkeiten sich bieten. Ziel ist nicht nur ein erfolgreicher Zugriff,    sondern eine möglichst vollständige Analyse der gesamten Sicherheit des Systems. Es werden alle Parameter einer effektiven    Verteidigung geprüft, insbesondere Verfügbarkeit, Integrität und Vertraulichkeit von Daten sowie die "Kronjuwelen des    Unternehmen".


Prüfumfang des Active Directory Penetration Test
Bei einem Active Directory Penetration Test untersuchen wir Ihre Active Directory Umgebung nach Sicherheitsschwachstellen und Konfigurationsfehlern. Der Test kann bei Ihnen vor Ort oder von Remote aus stattfinden.

Unter anderen werden folgende Prüfobjekte geprüft
• Konfiguration:         Überprüfung auf eine gehärtete und sichere AD-Konfiguration
• Richtlinien:                Überprüfung vorhandener Richtlinien auf Fehlkonfiguration (z.B. PW-Policy)
• Berechtigungen:     Überprüfung der vergebenen Berechtigungen (ACL, DACL, ACE)
• Nutzerkonten:          Identifikation von inaktiven oder zu privilegierten Nutzerkonten im AD
• Gruppen:                    Identifikation von sensitiven Gruppen und Konfigurationsfehlern
• Computer:                 Identifikation von veralteten Systemen mit ausnutzbaren Schwachstellen   


Zugang zum System etablieren (Exploit)
Beim eigentlichen Angriff versuchen wir, die identifizierten Schwachstellen auszunutzen, um in das System einzudringen. Wir simulieren verschiedene Angriffsszenarien und arbeiten sich sukzessive zu Schwachstellen in tieferen Verteidigungsschichten vor, über die Angreifer das System im Worst case vollständig kompromittieren können.


Ausführliche Exploitation
• Ausnutzung von gefundenen Schwachstellen

• Laterale Bewegung im Firmennetzwerk

• Erlangung von Dateisystemzugriffen

• Erlangung von Credentials

• Ermittlung exfiltrierbarer Informationen

• Bei Bedarf Anwendung von Phishing-Methoden zur Erlangung sensitiver Informationen oder von Zugang zum internen Netzwerk

Nach Abschluss des Penetrationstests erstellen wir einen detaillierten Penetration Test Bericht.

Im Bericht werden unter anderen folgendes berücksichtigt:

o Berichterstellung in deutscher Sprache mit Darstellung aller gefundenen Schwachstellen
o Detaildarstellung der Befunde enthält eine Beschreibung der Schwachstelle und eine Empfehlungen zur Mitigation
o Qualitätssicherung des Berichts
o Die Zusendung des Berichts erfolgt innerhalb von 10 Werktagen


Sie erhalten eine Zusammenfassung der ausgeführten Tests, identifizierter Schwachstellen und deren potenzieller Auswirkungen. Außerdem zeigen wir Ihnen auf die gefundenen Schwachstellen dementsprechenden Empfehlungen.