Ransomware kwetsbaarheid analyse

Bij pentesten (= legaal hacken) ligt de nadruk op het voorkomen van ransomware. Wij bieden een dienst die de route bewandeld van de kwaadwillende hacker: de ‘ransomware kwetsbaarheids-analyse’. Met een phishingtest als startpunt wordt de buiten- en binnenkant van het netwerk onderzocht. Hiermee trachten we de hoogste rechten binnen de infrastructuur van de organisatie te verkrijgen, precies zoals de kwaadwillende hacker het zou doen.

Win-Win: het resultaat van een ‘ransomware kwetsbaarheids-analyse’ geeft precies weer waar de kwetsbaarheden zitten. Daarmee wordt ook duidelijk zichtbaar hoe het interne- en externe beheer functioneert. De bevindingen worden uitgewerkt in een gedetailleerde rapportage.

Alle werkzaamheden worden verricht volgens, de richtlijnen van het keurmerk pentesten van het CCV.

Fase 1: Phishingtest

Op een afgesproken dag versturen wij aan alle medewerkers – zonder dat zij daarvan weten – een phishingmail om zo de awareness in kaart te brengen en de vervolgacties te kunnen bepalen.

Fase 3: Interne netwerktest

Hierbij wordt het interne netwerk onderzocht op kwetsbaarheden. Het betreft een horizontaal onderzoek waarbij ieder netwerkonderdeel wordt onderzocht.

Fase 5: Back-up inventarisatie

Bij de back-up inventarisatie onderzoeken wij in samenspraak met de klant of de juiste back-up procedure is ingeregeld, of deze goed werkt en hoelang het duurt om de back-up terug te zetten wanneer dat nodig is.

Fase 2: Publieke infrastuctuurtest

Hierbij brengen we in kaart hoe het netwerk van de organisatie – dat via het internet bereikbaar is – eruitziet. Eventuele kwetsbaarheden worden in kaart gebracht.

Fase 4: Windows-domeintest

(of Azure) Hierbij gaan we met een geldig gebruikersaccount testen hoe ver je kan komen als gebruiker. Het is ons doel om de hoogste rechten te verkrijgen in het netwerk, precies zoals de kwaadwillende hacker het zou doen.

Slotfase:

Na afloop zal er een uitgebreid en gedegen onderzoeksrapport worden opgeleverd waarin alle bevindingen worden toegelicht. Het rapport is tot slot voorzien van aanbevelingen.

Fase 1: Phishingtest

Op een afgesproken dag versturen wij een phishingmail aan alle medewerkers om zo de awareness in kaart te brengen en de vervolg actie te kunnen bepalen.

Fase 2: Publieke infrastuctuurtest

Hierbij brengen we in kaart hoe het netwerk van de klant eruit ziet, die via het internet bereikbaar is. Eventuele kwetsbaarheden worden in kaart gebracht.

Fase 3: Interne netwerktest

Hierbij wordt het interne netwerk onderzocht op kwetsbaarheden. Het betreft een horizontaal onderzoek waarbij ieder netwerk onderdeel wordt onderzocht.

Fase 4: Windows-domeintest

Hierbij gaan we met een geldig gebruikersaccount testen hoe ver je kan komen als gebruiker. Het is ons doel om de hoogste rechten te verkrijgen in het netwerk, precies zoals de kwaadwillende hacker het ook zou doen.

Fase 5: Back-up inventarisatie

Bij de back-up inventarisatie onderzoeken wij in samenspraak met de klant of de juiste back-up procedure is ingeregeld, of deze ook werkt en hoe lang het duurt om de back-up terug te zetten wanneer nodig.

Slotfase:

Na afloop zal er een uitgebreid en gedegen onderzoekrapport worden opgeleverd waarin gedetailleerd alle bevindingen worden toegelicht. Uiteraard is het rapport ook voorzien van de juiste
aanbevelingen.

Benieuwd naar de mogelijkheden?

Vraag een offerte aan

Benieuwd naar de mogelijkheden?

Vraag een offerte aan