Penetrationstest vom Experten

SK-PENTEST MUSTERBERICHT

Wir zeigen Ihnen gerne welche Informationen Sie nach einem PENTEST von uns erhalten. 

Musterbericht anfordern

Ihre Kontakt Information

 

Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den "Senden" Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihre Angaben für die Beantwortung Ihrer Anfrage bzw. Kontaktaufnahme verwenden.

 

 

Fallbeispiel:

Ein völlig „un-cooler“ Fall

Der vielleicht spektakulärste Fall, den wir bislang im Rahmen von externen Penetrations-Tests aufdecken konnten, betraf ein größeres LEH-Unternehmen (Lebensmitteleinzelhandel) mit etlichen angeschlossenen SB-Märkten. Das Unternehmen bietet unter anderem ein breites Sortiment an frischen Lebensmitteln, das sich aus mehreren zehntausend Artikeln zusammensetzt. Zur Belieferung der Märkte greift der Kunde auf ein eigenes Zentrallager zurück. In Teilbereichen wird das Lager aufgrund der Frische-Artikel gekühlt, beziehungsweise es wird die TK-Ware in einem weiteren Teilbereich tiefgekühlt bevorratet.

Für den mit Wartung und Notdienst des (Kühl-)Lagers beauftragten Dritt-Dienstleister stellt die interne IT des LEH-Unternehmens ein eigenes Webportal zur externen Anmeldung und mit Remote-Zugriff auf die Konsole der gesamten Lagersteuerung bereit. Anhand der nach extern veröffentlichten Anmeldemaske und den dort einsehbaren allgemeinen Informationen gelang es unseren Experten, sich schnell und von der IT des Kunden völlig unbemerkt Zugriff auf die gesamte Steuerkonsole des Zentrallagers inklusive des Kühlbereichs zu verschaffen. Die nunmehr durchführbaren möglichen kriminellen Handlungen sind vielfältig; sie reichen vom Anrichten eines einmaligen Millionen-Verlusts über Erpressung bis zur wiederholten Schädigung, die im Extremfalle den wirtschaftlichen Kollaps des Unternehmens zur Folge gehabt hätte.

Das Aufzeigen dieser Sicherheitslücke im Rahmen der Präsentation unseres PEN-Berichts hat demzufolge natürlich Wellen geschlagen. Neben dem vorstellbaren wirtschaftlichen Schaden war es vor allem die Einfachheit, mit der unsere Experten das vermeintliche „Sicherheitssystem“ überwinden konnten, die völlig unvermutet zutage trat. 

Oftmals sind es gerade die „einfachen“ Lücken, die ein probates Einfallstor für Schadcodes, Viren, Trojaner oder Hacker bieten.

Zum Schutz Ihres Unternehmens

  • vor wirtschaftlichem Schaden,
  • im Rahmen der gesetzlich geforderten Umsetzung des Art. 32 DSGVO, sowie
  • zur Erfüllung von IT-Compliance-Richtlinien

... raten wir Ihnen nachdrücklich unseren externen Security Check regelmäßig mindestens einmal pro Jahr durchführen zu lassen.

Fordern Sie sich den Musterbericht an, um den Umfang der Auswertung kennenzulernen. 


Scroll to Top