Wij zijn |

Infrastructuur pentest – Voorkom cyberaanvallen – Inzicht in beveiligingsniveau

icon van een infrastructuur pentest

 

Overweeg je ooit hoe het is om een hacker te zijn? Dit kan een fantasie zijn voor sommigen, maar een nachtmerrie voor anderen. Het beveiligen van je infrastructuur vereist dat je denkt als een hacker. Een infrastructuur pentest door pentests.nl biedt een uitstekende manier om de weerbaarheid tegen cyberaanvallen te testen.

Een infrastructuur pentest, ook wel bekend als netwerkpenetratietest of IT-infrastructuur pentest, is een beveiligingstest die gericht is op het opsporen van zwaktes in je infrastructuur. Dit gebeurt door het denken vanuit de gedachtegang van een hacker en het identificeren van potentiële kwetsbaarheden die misbruikt zouden kunnen worden. Hierdoor blijf je altijd een stap voor op kwaadwillende hackers. Veel organisaties beschouwen infrastructuur pentests als een belangrijk onderdeel van hun cyberbeveiligingsstrategie.

Infrastructuur pentest

Wat is een infrastructuur pentest?

Een infrastructuur pentest, ook wel infrastructurele beveiligingstest genoemd, is een systematische analyse van uw IT-infrastructuur om te bepalen of er beveiligingsproblemen of kwetsbaarheden aanwezig zijn. Het doel van deze test is om de beveiliging van uw informatie- en netwerkomgeving te waarborgen en te verbeteren.

In deze test wordt nagegaan hoe uw informatiesystemen functioneren en hoe goed ze zijn beveiligd tegen externe en interne bedreigingen. De test omvat zowel technische als niet-technische aspecten van uw infrastructuur, waaronder firewallbeleid, identiteits- en toegangscontrole, beveiligingspatches en -updates, en nog veel meer. Ook de active directory omgeving kan worden meegenomen.

Een infrastructuur pentest biedt u inzicht in de beveiligingsstatus van uw IT-omgeving en geeft aanbevelingen voor verbeteringen en aanpassingen. Het is een essentieel onderdeel van een geïntegreerde benadering van beveiliging en helpt u om uw informatie en netwerk omgeving beter te beschermen tegen cyberbedreigingen.

Externe infrastructuur pentest

Een externe infrastructuur pentest, ook wel een externe publieke pentest genoemd, test de beveiliging van de publiek toegankelijke systemen van een organisatie.

Tijdens deze test probeert de pentester, door middel van uitbuiten van kwetsbaarheden, toegang te krijgen tot het netwerk of vertrouwelijke informatie. 

Het proces begint met het identificeren van de infrastructuur die bereikbaar is via het internet. Hierbij worden details verzameld over de online systemen, open poorten, verouderde software en mogelijke kwetsbare software. Als de pentester het beveiligingssysteem van de externe infrastructuur weet te doorbreken, wordt het doel van de test bereikt.

Interne infrastructuur pentest

Een interne infrastructuur pentest, ook wel een interne bedrijfsnetwerk pentest genoemd, evalueert de beveiliging van het interne bedrijfsnetwerk, zoals een kantooromgeving. Hierbij wordt onderzocht hoe ver een hacker zich door het netwerk kan bewegen nadat hij initiële toegang heeft verkregen, bijvoorbeeld door het doorbreken van de beveiliging van de externe infrastructuur of via phishing.

Bovendien wordt de Active Directory-omgeving van de organisatie beproefd, aangezien dit een zeer gevoelig aspect is vanuit beveiligingsperspectief omdat een hacker hierdoor soms gemakkelijk hogere toegangsrechten kan verkrijgen. De pentest van de Active Directory-omgeving, inclusief de domeincontrollers, bestaat uit:

  • Analyse van de AD-configuratie (wachtwoordbeleid, enz.)
  • Analyse van het beheerderstieringsmodel
  • Analyse van domeincontrollers (zijn alle beveiligingsupdates aanwezig?)
  • Analyse van rechten en vergunningen (gebruikers, servers, enz.)

Hoe werkt een infrastructuur pentest?

Een infrastructuur pentest is aangepast aan uw specifieke behoeften, of het nu gaat om het uitvoeren van een test op het volledige bedrijfsnetwerk of alleen op specifieke delen ervan. Onze aanbeveling is om voor een volledige test te kiezen om een compleet beeld te krijgen van uw cybersecurity standaard. Immers, de beveiliging van een netwerk is alleen zo sterk als de zwakste schakel. Hieronder vindt u de aspecten die wij onder de loep nemen:

  • Netwerkinfrastructuur: Is er sprake van netwerksegmentatie?
  • Netwerkapparatuur: Zijn apparaten zoals routers, switches, firewalls, etc. op een veilige manier geconfigureerd?
  • Gebruikte besturingssystemen: Zijn de besturingssystemen up-to-date?
  • Software op apparaten: Zijn de programma’s op de apparaten bijgewerkt?
  • Active Directory: Is het Windows-domein op een veilige manier geconfigureerd?

Zoals u kunt zien, is een infrastructuur pentest een uitgebreid proces. Bovendien blijft een pentest een snapshot in de tijd en is het onmogelijk om alle potentiële bedreigingen die een netwerk kan ondervinden uitvoerig te onderzoeken. 

Hoe pentesten wij een infrastructuur?

Wij voeren een infrastructuur pentest uit door de Penetration Testing Execution Standard (PTES) als leidraad te volgen. Deze methodiek is verdeeld in 7 stappen:

  1. Verzamelen van informatie (Intelligence Gathering) via open-source intelligence (OSINT).
  2. Bedreigingsmodel (Threat Modeling) waarbij relevante informatie wordt bepaald en beveiligingslekken worden geïdentificeerd.
  3. Vulnerability Analysis door zoeken naar zwakten met geautomatiseerde software en handmatige inspectie.
  4. Exploitatie waarbij er op voorzichtige manier geprobeerd wordt om het systeem te doorbreken.
  5. Post-Exploitatie waarin gegevens van het gecompromitteerde systeem opnieuw worden beoordeeld.
  6. Rapportage waarin bevindingen worden samengevat en gerapporteerd, inclusief CVSS-scores en aanbevelingen.
  7. Hertest (optioneel) waarbij de effectiviteit van de oplossing wordt gecontroleerd.

Dit rapport kan eventueel gebruikt worden om externen (afnemers, partners, auditors, etc.) te overtuigen van de cyberveiligheid van het bedrijfsnetwerk.

Waarom een infrastructuur pentest uitvoeren?

Indien een dader het op een organisatie heeft gemunt, is zijn uiteindelijke doel toegang te verkrijgen tot het interne netwerk van die organisatie. Dit kan door middel van aanvallen op de openbare infrastructuur of door gebruik te maken van social engineering-aanvallen, zoals phishing.

Eenmaal binnen het interne netwerk, zal de dader doorgaans proberen om de belangrijkste activa van de organisatie te vinden en te ondermijnen. Dit kunnen bijvoorbeeld kritieke gegevens of bedrijfsmiddelen zijn.

De dader kan dit doen door het netwerk te infiltreren, verschillende accounts en systemen te beïnvloeden en steeds dieper toegang te verkrijgen, totdat zijn doel is bereikt.

Door het uitvoeren van een infrastructuur pentest kunt u voorbereid zijn op deze bedreigingen. De test maakt het mogelijk om te evalueren hoe weerbaar u bent tegen cyberaanvallen. Tijdens de test identificeren we zwakke plekken in uw netwerk en paden naar uw kritieke activa, en geven we aanbevelingen om de beveiliging van deze plekken te verbeteren. Hierdoor blijft u één stap voor op eventuele dreigingen en hun gevolgen.

Verschil tussen een Vulnerability Assessment en een infrastructuur pentest

Pentests.nl biedt beveiligingsdiensten onder andere aan in de vorm van vulnerability assessment en infrastructuur pentesten. Deze diensten helpen bij het identificeren van zwakheden in de infrastructuur van een organisatie. Hoewel deze termen vaak door elkaar worden gebruikt, verschillen ze in de hoeveelheid detail die ze bieden, afhankelijk van de benodigde (handmatige) inspanning.

Vulnerability Assessment

Een vulnerability assessment, ook bekend als een vulnerability scan, geeft op hoog niveau een overzicht van mogelijke zwakheden in de infrastructuur. Dit is bijna volledig geautomatiseerd en biedt een kosteneffectieve oplossing voor organisaties die snel inzicht willen krijgen in potentiële beveiligingslekken. Deze scan biedt echter geen diepgaand inzicht en mist vaak de context van de systemen. Daardoor is er een kans dat het beeld van het beveiligingsniveau onvolledig is.

Infrastructuur pentest

Een infrastructuur pentest is een handmatige penetratietest die dezelfde methodes en vaardigheden simuleert die een hacker zou gebruiken. Onze OSCP-gecertificeerde pentesters voeren gerichte aanvallen uit op de infrastructuur, met als doel administratieve toegang te verkrijgen. Naast geautomatiseerde tests, worden ook specifieke handmatige tests uitgevoerd die een realistische aanval simuleren. Hierdoor krijgt de organisatie een duidelijker en vollediger beeld van hun weerbaarheid tegen cyberaanvallen.

Hoe kunnen wij u helpen?

QR Codes: Het onverwachte wapen in Device Code Phishing

Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.

read more

CORS: het belang van Cross-Origin Resource Sharing

Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.

read more