Penetrationstests

21. Mai 2019

Smarter Mittelstand – Veranstaltung zur sicheren Digitalisierung in Ulm und Heilbronn

Die Unternehmerzeitschrift Impulse lädt in diesem Jahr zur bundesweiten Veranstaltungsreihe smarter_mittelstand ein. Dort erhalten Mittelständler Praxistipps, Anleitungen und wichtige Updates rund um die Digitalisierung. secuvera wird am 3. Juli in Ulm und am 16. Juli in Heilbronn an einem Informationsstand über speziell für den Mittelstand entwickelte Dienstleistungsprodukte informieren. Im Fokus stehen der Cyber-Sicherheits-Check, Beratung rund um ISO 27001 und simulierte […]
weiterlesen …

2. Mai 2019

NASL Plugin Search veröffentlicht

secuvera nutzt seit vielen Jahren den Vulnerabilityscanner OpenVAS von Greenbone (bzw. dessen kommerzielle Variante) innerhalb des eigenen Frameworks tajanas. Das Framework ermöglicht es uns, Port- und Schwachstellenscans extrem effizient durchzuführen und vor allem die manuelle Auswertung durch unsere Penetrationstester effizient zu gestalten. Die manuelle Auswertung und Verifikation aller Toolergebnisse ist integraler Bestandteil unserer Prüfprozesse und ermöglicht die bestmöglichsten Testergebnisse. Hierfür […]
weiterlesen …

26. Februar 2019

Penetrationstest ohne Betriebsrisiko?!

Dass ein Pentest neben vielen Chancen auch Risiken mit sich bringt, muss einem Kunden im Rahmen einer Risikoaufklärung bewusst gemacht werden. Erst letztens wurde im Rahmen der Risikoaufklärung innerhalb einer Auftaktbesprechung die Frage gestellt Der Penetrationstest ist doch dazu da, um Risiken aufzuzeigen – nicht um den Betrieb zu stören. Wie bekommen wir dieses Risiko denn ausgeschlossen? Ein Kunde In […]
weiterlesen …

20. Februar 2019

Warum sollte man Sicherheitsvorkehrungen für einen Pentest deaktvieren?!?

Diese Frage stellte mir ein Interessent (m/w/d) neben vielen weiteren bei einem Vorgespräch zum Thema Penetrationstests. Was gemeint ist und wieso er die Frage gestellt hat, wird in diesem Beitrag näher beleuchtet.

15. Januar 2019

secuvera-SA-2016-01: Mehrere Authentisierungsschwachstellen in Arvato Systems Streamworks

…oder: Die Anfänge von „Rise of the Machines“ Im Mai des Jahres 2016 (!) durfte ich bei einem unserer Kunden eine Lösung zur Automatisierung von Prozessabläufen über Systemgrenzen hinweg im Rahmen eines Penetrationstests prüfen. Dort sind mir dann mehrere Schwachstellen (siehe Advisory) aufgefallen, mit denen ich schlussendlich in die gesteuerten Systemabläufe eingreifen und eigenen Code ausführen konnte. Das war die […]
weiterlesen …