Interne infrastructuur
penetratietest
Wat is een interne infrastructuur penetratietest?
Tijdens een interne infrastructuur penetratietest gaan we op zoek naar kwetsbaarheden, misconfiguraties en andere problemen binnen de interne infrastructuur. Onder interne infrastructuur verstaan we alle digitale assets die niet benaderbaar zijn vanaf het internet. Denk hierbij aan laptops, printers, interne servers en netwerk switches.
Om de test uit te voeren komen wij op locatie. We gaan te werk aan de hand van onderzoeksvragen die we tijdens het voortraject samen hebben opgesteld. Deze hebben vaak betrekking tot een organisatorisch hoog risico. Voorbeelden hiervan zijn:
toegang verkrijgen tot gevoelige informatie zoals persoonsgegevens, klantdata of bedrijfsgeheimen.
beheerrechten verkrijgen op de back-up omgeving.
toegang verkrijgen tot een bedrijfskritisch systeem of applicatie.
Waarom een interne
infrastructuur penetratietest?
Een interne infrastructuur penetratietest wordt uitgevoerd volgens een “assumed breach” scenario. Dit wil zeggen dat er in het scenario vanuit wordt gegaan dat een aanvaller al toegang heeft verkregen tot de interne infrastructuur. Er zijn veel scenario’s te schetsen hoe een aanvaller deze toegang zou kunnen verkrijgen:
Een collega opent een phishing e-mail waarna een virus wordt geïnstalleerd op zijn computer.
Het contract van een collega wordt niet verlengd waarna hij wraak zoekt.
Een collega brengt een persoonlijk apparaat in het netwerk terwijl deze geïnfecteerd is met een virus.
Het wachtwoord van een collega is gelekt op het dark web, waarna een aanvaller via de VPN-verbinding kan maken met het netwerk.
Een aanvaller met toegang tot de interne infrastructuur heeft vrij spel wanneer deze infrastructuur niet is geconfigureerd conform het defense in depth principe. Toch zijn er veel beveiligingsmaatregelen die getroffen kunnen worden om het aanvallers moeilijker te maken. Met een interne infrastructuur penetratietest maken wij inzichtelijk welke kwetsbaarheden, misconfiguraties en andere problemen de interne infrastructuur heeft waar een aanvaller misbruik van kan maken.
Black box
We gaan te werk zonder voorkennis van de omgeving, net zoals een externe aanvaller dit ook doet. We sluiten onze laptops aan op een vooraf afgesproken punt in het netwerk en starten met het verkennen van de omgeving en gaan we actief en passief op zoek naar kwetsbaarheden.
✔️ Aanvalsperspectief van een externe aanvaller
✖️ Het is mogelijk dat niet alle entiteiten in het netwerk worden onderzocht
Onze aanpak
We zorgen er voor dat we je vraag goed begrijpen. Hierdoor kunnen we je goed adviseren over welke aanpak het beste bij jou past. Ook definiëren we vooraf samen de onderzoeksvragen zodat jij precies weet waar je antwoord op krijgt.
Hieronder zetten we de meest voorkomende aanpakken op een rijtje. Natuurlijk zijn dit slechts richtlijnen. We zullen onze aanpak altijd afstemmen op jouw wensen.
Grey box
We werken met gelimiteerde voorkennis van de omgeving, zoals bijvoorbeeld een IP-plan of toegang tot een testaccount. Hoewel we er meestal in slagen om een gebruikersaccount over te nemen kan het aanleveren hiervan meer diepgang bieden wanneer het overnemen niet tijdig lukt. Dit kan aanzienlijke meerwaarde bieden voor het onderzoek.
✔️ Met beperkte informatie en toegang kunnen we diverse realistische scenario’s testen
✔️ Mogelijkheid om bepaalde subnets of hosts expliciet binnen of buiten de scope te definiëren
Laten we kennismaken!
Ben je benieuwd naar de mogelijkheden of wil je graag sparren over hoe we je kunnen helpen? Stuur ons een bericht via het contactformulier. We nemen snel contact met je op!