Skip to content
szenario-basierte tests

Workstation Security Assessment

In Zeiten von fortschreitender Mobilität passiert es schnell, dass Endgeräte verloren oder geklaut werden. Darüber hinaus sind Client-Endgeräte zumeist die ersten IT-Systeme, welche von einem Angreifer kompromittiert werden.

Wie ist Ihr Unternehmen in diesem Fall gegen Angriffe abgesichert?

Prüfumfang des Pentests

Bei diesem Penetrationstest analysieren unsere Ethical Hacker welche Auswirkungen die Kompromittierung bzw. der Verlust eines Laptops für Ihre Organisation hätte. Unsere Tests finden standardmäßig von Remote aus statt. Eine Vor-Ort-Präsenz ist optional möglich.

Beispielhafte Prüfobjekte:

Firmenlaptops

Wir untersuchen Ihr Firmengerät auf gängige Härtungsmaßnahmen wie gesetzte BIOS-Passwörter, eine deaktivierte Bootreihenfolge oder aktive Festplattenverschlüsselung. Weiterhin untersuchen wir das OS auf Möglichkeiten zur Rechteausweitung.

Firmenhandys

Je nach Firmengerät, versuchen wir die Festplatte des mobilen Endgeräts zu lesen sowie vertrauliche Daten aus dem Gerät zu exfiltrieren. Weiterhin untersuchen wir die Mobilgeräte nach Konfigurationsfehler und Härtungsrichtlinien.

Durchschnittlich wird alle 53 Sekunden ein Laptop gestohlen. ¹

86%

86% aller IT-Experten berichten, dass in ihrem Unternehmen bereits ein Laptop abhanden kam. ¹

Der durchschnittliche Schaden durch den Verlust eines Laptops beläuft sich auf 47.000 USD. ¹

Workstation Security

Unser Vorgehen

In der heutigen Zeit besitzen viele Unternehmen mehrere Standorte oder beschäftigen vielreisende Mitarbeiter. Zeitgleich steigen die Anforderungen von Mitarbeitern an ihren Arbeitsplatz. Über mobile Arbeitsgeräte wie Laptops und Softwarelösungen wie Virtual Private Networks (VPN) wird die Flexibilität eines Arbeitsplatzes und mobiles Arbeiten ermöglicht. Dies hat viele Vorteile für Unternehmen als auch für ihre Mitarbeiter, birgt aber auch ein Risikopotenzial.

Laut dem Forschungsunternehmen Gartner wird alle 53 Sekunden ein Notebook gestohlen. Hinzu kommen Geräte, welche Mitarbeiter verlieren. Der materielle Verlust ist für die meisten Unternehmen verkraftbar. Doch wie sieht es mit inhaltlichen Verlusten aus? Vielen Unternehmen ist nicht bewusst, welche Möglichkeiten sich Kriminellen nach einem Diebstahl oder dem Fund eines Notebooks bieten. Darüber hinaus werden bei Cyberangriffen zumeist Client-Endgeräte zuerst kompromittiert. Zum Beispiel bei einem Phishing-Angriff oder Drive-By-Download.

In einem Szenario-basierten Testverfahren überprüfen wir, welche Auswirkungen die Kompromittierung oder der Verlust eines Laptops für Ihre Organisation hätte. Folgende Testinhalte finden Anwendung:

  • Analyse der Festplattenverschlüsselung
  • Analyse der BIOS-Absicherung
  • Analyse von Systemdiensten
  • Analyse der Netzwerkkommunikation im internen Netzwerk
  • Analyse der Berechtigung auf dem Dateisystem
  • Analyse installierter Software
  • Analyse der Workstation gegen Härtungsempfehlungen (CIS Benchmarks)
Basierend auf den Ergebnissen unserer Analyse führen wir gezielte Angriffe durch, um unsere Rechte auf der Workstation zu erweitern.
Stolen Notebook

Daten auf Notebooks können durch Verschlüsselungsprimitiven wie Bitlocker oder anderer Varianten vor unbefugten Zugriffen geschützt werden. Eine weitere Möglichkeit besteht in der zusätzlichen Absicherung der Systeme durch sogenannte BIOS-Passwörter. Hierdurch wären Angreifer nicht in der Lage, die System-Festplatte eines Geräts auszutauschen, um das Notebook für anderweitige Zwecke zu verwenden.

Jedoch kann es Implementierungsfehler geben oder Möglichkeiten, um eine implementierte Schutzmaßnahme aktiv auszuhebeln.

Standards und Qualifikationen

Wir berücksichtigen bei unseren Pentests alle internationalen und anerkannten Standards.

Unsere Penetrationstester sind hochqualifiziert und besitzen eine Vielzahl anerkannter Hacking-Zertifikate.