Een van de diensten die Kaap Hoorn ICT Security aanbiedt, is een pentest. Maar wat houdt dit nu precies in? In deze post geven we u een inkijkje in de werking van een pentest.

In het kort

In de wereld van cybersecurity kennen we de “aanvallende kant”, ook wel het “red team of pentester” genoemd, en de verdedigende kant, het “blue team”. Er is veel geschreven over het verschil tussen pentesten en red teaming, maar kort gezegd krijgt een pentester vaak een opdracht vanuit een vooraf bepaalde positie, terwijl een redteamer bijna alles moet doen om die positie te verkrijgen (denk hierbij aan phishing, social engineering, etc.). De red teamer moet dus ook vaak fysiek aan de slag.

Onderzoek, onderzoek en onderzoek

Eén van de eerste stappen bij het starten van een pentest is het verkennen van het doelwit, middels passief of actief onderzoek. Goed onderzoek kan de pentest maken of breken.

Bij passieve verkenning verzamel je informatie over het doel zonder deze daadwerkelijk aan te raken. Bij actief onderzoek wordt het doel direct benaderd. De resultaten van actieve verkenning zijn veel specifieker en betrouwbaarder, maar ook veel riskanter. Deze onderzoeken zijn essentieel om een beeld op te bouwen van welke applicaties er draaien, om de pentest daarop af te stemmen.

De omgeving of het doelwit scannen

Als we eenmaal een beeld hebben van de omgeving, gaan we op zoek naar laaghangend fruit. Een goed voorbeeld hiervan is het gebruik van een vulnerability scan op een doelnetwerk. Het geeft snel een beeld van het huidige beveiligingsniveau van uw systemen maar kan false positives bevatten omdat ze op geautomatiseerde wijzen verkregen zijn.

Nadat we deze gegevens verzameld hebben, is het doel om kwetsbaarheden te identificeren die daadwerkelijk kunnen worden misbruikt. Bij een pentest probeer je verder te gaan door de gevonden kwetsbaarheden aan te tonen en eventueel uit te buiten om ook de achterliggende systemen te bereiken.

Het verkrijgen van toegang en pivoting

Om bepaalde systemen te bereiken, moeten pentesters vaak controle over netwerkapparaten verkrijgen om data te extraheren of andere doelwitten aan te vallen. Eenmaal binnen, kunnen pentesters lateraal, ofwel ‘pivoteren’, bewegen door van het ene gecompromitteerde systeem naar een ander te gaan. Dit stelt hen in staat om toegang te behouden en nieuwe informatie te verzamelen.

Einddoel

Het einddoel is afhankelijk van de scope van de opdracht, maar vaak eindigt dit met toegang tot bepaalde systemen, klantdata, of domain admin rechten voor de pentester. Een pentest is eigenlijk een nulmeting op dat moment en brengt het huidige beveiligingsniveau in beeld.

Heeft u vragen of wilt u weten wat Kaap Hoorn ICT Security voor u kan betekenen? Neem vrijblijvend contact op via [email protected] of bel ons op 0229 799 800.