Penetration Testing / Security Assessments

Bij een security assessment is het doel van Cyber Cloud om kwetsbaarheden in de beveiligingsmaatregelen van de systemen van de eindklanten van partner te zoeken, te omzeilen of zelfs mogelijk te doorbreken. Op basis van de uitgevoerde testen wordt een rapportage opgemaakt met daarin een management samenvatting, de scope, de resultaten en aanbevelingen.

De diverse varianten die we aanbieden zijn:

  • Blackbox: hierbij wordt zonder specifieke voorkennis, toegang of documentatie een test uitgevoerd op de webapplicatie.
  • Greybox: hierbij wordt gedeeltelijk informatie over de opbouw/werking van de webapplicatie gegeven en wordt gedeeltelijk toegang gegeven. Specifiek ontvangen wij testaccounts, zodat we ook binnen de webapplicatie als gebruiker kunnen testen en kwetsbaarheden ‘achter het inlogformulier’ kunnen identificeren. Veel voorkomende kwetsbaarheden op het gebied van authenticatie en autorisatie kunnen hiermee gevonden worden. Specifiek testen wij bijvoorbeeld of het mogelijk is om met testaccount A gegevens in te zien of te bewerken van testaccount B.
  • Whitebox: hierbij wordt alle informatie gegeven en volledige toegang gegeven (zoals de broncode van de webapplicatie).

Externe, op het internet zichtbare IT-systemen en infrastructuur worden dagelijks aangevallen. Daarom moeten deze extern bereikbare systemen periodiek worden getest én wanneer belangrijke wijzigingen worden aangebracht.

Wat kan een aanvaller, die zich toegang heeft verschaft tot het interne netwerk, eigenlijk doen? We richten ons op het interne domein, applicaties, databases, beheersystemen, switches, routers enz. Bij alle testen hebben we als doel om toegang tot meer systemen te verkrijgen (horizontale escalatie) of hogere rechten te verkrijgen (verticale escalatie). Bij alle testen gebruikt Cyber Cloud zowel tools als handmatige penetratietesttechnieken.

Microsoft Azure, AWS, Google Cloud, u maakt er ongetwijfeld gebruik van. Met deze pentest krijgt u inzicht in de zwakke plekken in de clouddienstverlening die u afneemt. Want in de cloud gaat veel automatisch, maar niets vanzélf. Ook op security gebied moet u een aantal zaken zelf inregelen en configureren, en juist daarin kunnen dan ook zwakke plekken ontstaan.

Heeft u als bedrijf een smartphone app ontwikkeld (of laten ontwikkelen) voor bijvoorbeeld Android of IOS? Met deze pentest zoeken wij naar risico’s in de mobiele app, waarbij wij o.a. de OWASP Mobile Top-10 hanteren.

De Single-Source-of-Truth is de broncode! Bij de code-review onderzoeken wij de broncode systematisch en handmatig op beveiligingstechnische tekortkomingen. Wij geven ook aan hoe u gevonden risico’s in de broncode kunt verhelpen.

IoT-apparaten en industriële automatisering (OT/SCADA) worden meer en meer doelwit van hackers. Cyber Cloud weet goed om te gaan met hardware, firmware en (cloud-)backend systemen. Bij hardware zal Cyber Cloud interfaces vaststellen, bijvoorbeeld serieel, SPI, I2C, JTA enz. en onderzoeken we alle componenten op eventuele zwakke punten. Ook zijn we bekend met ICS protocollen, zoals S3, S5, S7, Modbus, CIP, BACnet, DNP3 etc.

Security Awareness

De eerste stap in security awareness is bepalen waar u nu staat. Dit doen wij door middel van een nulmeting. Wij meten en analyseren op verschillende aspecten zoals: Zijn uw medewerkers zich bewust van hun rol bij informatiebeveiliging? Hoe is het voorbeeldgedrag van de directie?

Met een gesimuleerde phishing aanval krijgt u inzicht in welke mate uw medewerkers phishing e-mails herkennen. Dit helpt uw organisatie en informatie veilig te houden tegen social engineering aanvallen. Lees hier meer over onze Phishing Campagnes

Wij bieden training aan op het gebied van security en privacy om het kennnisniveau en bewustzijn binnen uw organisatie te vergroten.

Met de Mystery Guest assessment onderzoekt u de fysieke beveiliging van uw IT-systemen. Onze hackers, uitgerust met verborgen camera’s, proberen op creatieve wijze fysieke toegang tot uw pand of datacenter te krijgen. Eenmaal binnen gaan ze op zoek naar gevoelige informatie en kritieke IT-systemen om verder binnen te dringen.

Specials

Jou Inhoud Komt Hier

Jou Inhoud Komt Hier

Jou Inhoud Komt Hier

Jou Inhoud Komt Hier

Jou Inhoud Komt Hier

U wilt uw applicaties laten toetsen in het kader van een DigiD koppeling. Wij kunnen dat verzorgen!

Veiliger worden?

Wij komen graag langs voor een kopje koffie

0
klanten gingen je voor