Wij zijn |
Wat is een pentest
Een pentest (kort voor penetratietest) is een onderzoek waarbij ethische hackers zwakke plekken in de beveiliging van een computersysteem of netwerk identificeren. Pentesten wordt ook wel ethisch hacken en white hat hacken genoemd. Een pentest hoeft zich niet te beperken tot de beveiliging van één systeem (zoals een webapplicatie), maar kan ook over de beveiliging van alle achterliggende infrastructuur gaan. Aan de hand van de resultaten wordt een advies uitgebracht met gerichte maatregelen om de geïdentificeerde kwetsbaarheden zo goed mogelijk te verhelpen.
Waarom een pentest uitvoeren?
Door middel van penetratietests kunnen bedrijven de algehele beveiliging van hun IT-infrastructuur vaststellen. Een bedrijf kan op één gebied over robuuste beveiligingsprotocollen beschikken, maar op een ander gebied tekortschieten. De kosten van een succesvolle cyberaanval zijn zo hoog dat een bedrijf niet moet wachten tot een echte aanval zich heeft voltrokken. Het gebruik van pentests om gaten in de beveiliging van een bedrijf bloot te leggen, stelt organisaties in staat om eventuele tekortkomingen aan het licht te brengen voordat ze door kwaadwillende hackers misbruikt worden.
Welke vormen zijn er?
Pentests zijn er in veel verschillende vormen en maten. De beschikbaar gestelde informatie bepaalt vaak de aanpak van de tester, evenals de scope van het testproject. Er kan bijvoorbeeld van de tester worden verlangd dat het netwerk zelf in kaart moet worden gebracht, maar deze informatie kan op voorhand gegeven worden. Er zijn drie verschillende vormen pentests:
Blackbox penetratietest
Graybox penetratietest
Whitebox penetratietest
Wat kan er allemaal getest worden?
Een pentest kan worden uitgevoerd op alle soorten IT-systemen en netwerken waarbij beveiliging van belang is. Tijdens het intakegesprek voorafgaand aan de pentest bepalen we samen de exacte scope van het onderzoek en welke aanvalsmethode we gaan hanteren tijdens de pentest. Onderstaand worden vijf soorten penetratietests verder toegelicht:
Bedrijfsnetwerk pentest
Webapplicatie pentest
Mobiele applicaties pentest
Wifi pentest
Attack Surface pentest
Hoe kunnen wij u helpen?
QR Codes: Het onverwachte wapen in Device Code Phishing
Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.
Cross-Site Scripting (XSS): wat is het en hoe te voorkomen
In deze blogpost lees je alles over Cross-Site Scripting (XSS). Welke vormen van XSS er zijn. Wat de impact van een XSS-aanval kan zijn en hoe je het kan voorkomen.
CORS: het belang van Cross-Origin Resource Sharing
Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.