Verloop van een security test
Om zeker te stellen dat de kwaliteit van de geleverde dienst, ongeacht de grootte van de opdracht altijd aan de hoogste standaarden voldoen is het verloop van de uitvoer van een dienst altijd hetzelfde:
- Intake: Hierin bespreken we wat het doel van de test is, wat de randvoorwaarden zijn, hoe deze vervuld worden en uiteraard wat de grenzen van de test zijn, welke domeinen worden wel bekeken en welke niet, wat is binnen en heel belangrijk, wat is buiten
- Reconnaissance: Dit is de initiële scan van de applicatie(s), het netwerk, de infra en bij een Ethichal hack-attack het bedrijf en de mensen. Tijdens deze fase verzamelen we informatie die gebruikt kan worden om het scannen en vervolgens eventueel verkrijgen van toegang kunnen vereenvoudigen.
- Scanning: Dit is de eerste keer dat we tijdens de test de doel infrastructuur en de applicatie daadwerkelijk aanraken. Hierbij wordt gekeken naar gebruikte technologie, gebruikte poorten, openstaande poorten etc.
- Verkrijgen en behouden van toegang: Naar aanleiding van de uitkomsten van de scans worden daadwerkelijke aanvallen bepaald en wordt gekeken welke onderdelen van de applicatie of infrastructuur aangevallen gaat worden en op welke wijze. Als we (met verhoogde rechten) toegang tot de omgeving weten te verkrijgen zal ook gekeken worden of we deze toegang persistent kunnen maken om op die manier een aantoonbare backdoor in het systeem achter te laten.
- Analyse en rapportage: Op basis van voorgaande stappen worden alle logs, aantekeningen en bewijsvoering bij elkaar gebracht, geanalyseerd op daadwerkelijke gevaren en aandachtspunten en vervolgens wordt daar een pragmatische rapportage van geschreven met prioriteit van de bevinding. Een beschrijving van wat de impact van de bevinding is en hoe dit op te lossen is.