Een penetratietest, of pentest, is een gesimuleerde cyberaanval op uw IT-systemen waarmee kwetsbaarheden en zwakke plekken binnen uw digitale omgeving worden opgespoord en geanalyseerd. Tijdens deze gecontroleerde aanval kruipen onze ethische hackers in de huid van een potentiële aanvaller en testen zij hoe ver ze kunnen doordringen in uw netwerk, applicaties of infrastructuur. Zo krijgt u realistisch inzicht in de risico’s die uw organisatie loopt en dat nog vóór kwaadwillenden daarvan kunnen profiteren.
Een penetratietest kan variëren van het testen van een enkele applicatie, bijvoorbeeld een klantportaal of mobiele app, tot een diepgaande analyse van uw volledige IT-infrastructuur, inclusief netwerken, servers, endpoints, cloudomgevingen en toegangsbeheer. Bij Rootsec stemmen we de test volledig af op uw situatie. In overleg met u bepalen we vooraf nauwkeurig de scope van de test. Zo richten we ons op de meest kritieke en relevante onderdelen van uw organisatie, zoals systemen waar gevoelige klantdata wordt verwerkt of applicaties die direct via het internet toegankelijk zijn.
Wij starten onze penetratietest doorgaans met een blackbox-aanpak. Hierbij kruipen we volledig in de rol van een externe aanvaller die géén voorkennis heeft van uw systemen of infrastructuur. We benaderen uw IT-omgeving precies zoals een echte hacker dat zou doen: van buitenaf, met publieke informatie en zonder toegang tot interne documentatie of inloggegevens. Op deze manier onderzoeken we welke informatie en ingangen er via internet beschikbaar zijn en wat een kwaadwillende partij daadwerkelijk zou kunnen bereiken. Dit geeft u inzicht in hoe kwetsbaar uw organisatie is voor aanvallen van buitenaf, zoals via openstaande poorten, verouderde software of onjuist geconfigureerde systemen.
Na deze fase schakelen we over naar een greybox-test. In deze testfase voeren we een diepere analyse uit, waarbij we werken met beperkte voorkennis of beperkte toegang vergelijkbaar met wat een interne medewerker met beperkte rechten, een gecompromitteerde account of een externe partner zou kunnen doen. Vaak krijgen we in deze fase toegang tot gebruikersaccounts of delen van het netwerk, waarmee we onderzoeken hoe ver een interne dreiging kan reiken. We analyseren of privilege escalation mogelijk is, hoe eenvoudig gevoelige data kan worden benaderd en welke delen van het netwerk onvoldoende zijn afgeschermd.