Anwendungen
Mobile Applikationen
Apps sind aus dem Alltag kaum wegzudenken. Doch wie steht es um die Sicherheit? Werden Daten sicher gespeichert und verarbeitet? Finden Sie es heraus.
Speziell für kleine und mittlere Unternehmen erstellte Pentest Pakete mit einem hohen Leistungsumfang.
Sie haben Fragen zu Ihrer Auswahl oder sind sich unsicher? Nehmen Sie gerne Kontakt mit uns auf!
Apps sind aus dem Alltag kaum wegzudenken. Doch wie steht es um die Sicherheit? Werden Daten sicher gespeichert und verarbeitet? Finden Sie es heraus.
Bei diesem Penetrationstest untersuchen unsere Ethical Hacker Ihre mobile Applikation auf Sicherheitsschwachstellen und Konfigurationsfehler.
Der Test findet typischerweise von Remote aus statt.
Beispielhafte Prüfobjekte:
Wir testen Ihre iOS Applikation nativ auf unseren Testgeräten. Hierzu nutzen wir einen "Jailbreak", um mit Vollzugriff im Datei- und Betriebssystem das Verhalten Ihrer App zu analysieren.
Wir testen Ihre Android Applikation nativ auf unseren Testgeräten. Diese werden gerooted, um mit vollem Systemzugriff das Verhalten Ihrer App zu analysieren.
76% aller mobilen Applikationen speichern ihre Daten nicht ausreichend gesichert. ¹
Oft besteht das Risiko nicht aus einer einzelnen Schwachstelle, sondern mehreren kleinen Mängeln, die kombiniert kritische Angriffe ermöglichen. ¹
89% der Angriffe benötigen keinen physischen Zugriff auf das Mobilgerät und können z.B. durch Malware ausgenutzt werden. ¹
Im Rahmen des hier vorgestellten Sicherheitstests führen wir einen Test Ihrer mobilen Anwendungen (iOS / Android), der Backend-Anwendungsumgebung sowie der Kommunikation zwischen dem Gerät und der Backend-Anwendungsumgebung durch.
Im ersten Teil unserer Tests ermitteln wir gängige Anwendungsschwachstellen in den mobilen Applikationen. Hierbei handelt es sich bspw. um eine unsichere Datenspeicherung, eine unsichere Authentifizierung oder Schwächen im verwendeten Kommunikationskanal.
Im zweiten Schritt untersuchen wir Ihre mobile Applikation aus der Sicht von regulären Anwendungsbenutzern mit gültigen Testkonten. In diesem Zusammenhang identifizieren wir Schwachstellen in der Anwendungslogik sowie horizontale und vertikale Rechteausweitungen.
Abschließend analysieren wir die Backend-Dienste Ihrer mobilen Anwendung. In diesem Abschnitt suchen wir gezielt nach Sicherheitslücken in den Bereichen wie Authentifizierung, Eingabevalidierung, Autorisierung und Session-Management sowie Kryptographie und Nachrichtenintegrität.
Test als externer Angreifer ohne Zusatzinformationen
Test mit validen Zugangsdaten
Test mit Zugangsdaten und Einsicht in den Quellcode