Ransomware kwetsbaarheid analyse
Fase 1: Phishingtest
Op een afgesproken dag versturen wij aan alle medewerkers – zonder dat zij daarvan weten – een phishingmail om zo de awareness in kaart te brengen en de vervolgacties te kunnen bepalen.
Fase 3: Interne netwerktest
Hierbij wordt het interne netwerk onderzocht op kwetsbaarheden. Het betreft een horizontaal onderzoek waarbij ieder netwerkonderdeel wordt onderzocht.
Fase 5: Back-up inventarisatie
Bij de back-up inventarisatie onderzoeken wij in samenspraak met de klant of de juiste back-up procedure is ingeregeld, of deze goed werkt en hoelang het duurt om de back-up terug te zetten wanneer dat nodig is.
Fase 2: Publieke infrastuctuurtest
Hierbij brengen we in kaart hoe het netwerk van de organisatie – dat via het internet bereikbaar is – eruitziet. Eventuele kwetsbaarheden worden in kaart gebracht.
Fase 4: Windows-domeintest
(of Azure) Hierbij gaan we met een geldig gebruikersaccount testen hoe ver je kan komen als gebruiker. Het is ons doel om de hoogste rechten te verkrijgen in het netwerk, precies zoals de kwaadwillende hacker het zou doen.
Slotfase:
Na afloop zal er een uitgebreid en gedegen onderzoeksrapport worden opgeleverd waarin alle bevindingen worden toegelicht. Het rapport is tot slot voorzien van aanbevelingen.
Fase 1: Phishingtest
Op een afgesproken dag versturen wij een phishingmail aan alle medewerkers om zo de awareness in kaart te brengen en de vervolg actie te kunnen bepalen.
Fase 2: Publieke infrastuctuurtest
Hierbij brengen we in kaart hoe het netwerk van de klant eruit ziet, die via het internet bereikbaar is. Eventuele kwetsbaarheden worden in kaart gebracht.
Fase 3: Interne netwerktest
Hierbij wordt het interne netwerk onderzocht op kwetsbaarheden. Het betreft een horizontaal onderzoek waarbij ieder netwerk onderdeel wordt onderzocht.
Fase 4: Windows-domeintest
Hierbij gaan we met een geldig gebruikersaccount testen hoe ver je kan komen als gebruiker. Het is ons doel om de hoogste rechten te verkrijgen in het netwerk, precies zoals de kwaadwillende hacker het ook zou doen.
Fase 5: Back-up inventarisatie
Bij de back-up inventarisatie onderzoeken wij in samenspraak met de klant of de juiste back-up procedure is ingeregeld, of deze ook werkt en hoe lang het duurt om de back-up terug te zetten wanneer nodig.
Slotfase:
Na afloop zal er een uitgebreid en gedegen onderzoekrapport worden opgeleverd waarin gedetailleerd alle bevindingen worden toegelicht. Uiteraard is het rapport ook voorzien van de juiste
aanbevelingen.