Pentesten

Momentopname
hacken
  • bekwame pentest professionals

    Bekwame professionals

    Beveiligingsexperts van wereldklasse voeren de pentest uit.

  • pentest inclusief code reviews

    De stap extra

    Inclusief code reviews, detectieadvies en meer.

  • impactbepaling

    Past zich aan

    Impactbepaling voor jouw specifieke bedrijfscontext.

  • bevindingen pentest

    Bruikbare bevindingen

    Implementatieklaar advies, gepresenteerd door echte mensen.

Wat is een pentest?

Een pentest (of penetratietest) is een geautoriseerde manier om bij ICT-infrastructuren van organisaties in te breken, beveiligingssystemen te omzeilen en zo kwetsbaarheden en risico’s te identificeren.

Pentesters, ook wel bekend als ethische hackers, voeren deze pentesten uit. De doelstelling van een pentest is om de kwetsbaarheden die in de beveiliging worden gevonden, in kaart te brengen en zo de systemen beter te beveiligen tegen aanvallen van o.a. cybercriminelen. Eigen werknemers zijn niet altijd op de hoogte van de geautoriseerde aanval. Dit levert dan ook waardevolle informatie op over de weerbaarheid van de organisatie, of een aanval wordt gedetecteerd en hoe eigen werknemers hierop reageren.

In het huidige klimaat van reële kansen op cyberaanvallen is het regelmatig uitvoeren van een pentest een must voor organisaties om hun weerbaarheid continue te vergroten.

Securify heeft voor Payt een hoogwaardig en diepgaand onderzoek uitgevoerd waar bevindingen uitkwamen die nog niet eerder waren gevonden.

Herman Hiddema - Payt
hacking

Waarom een pentest?

Je kunt jouw beveiliging niet evalueren als je deze niet test. Je hebt een reality check nodig om er zeker van te zijn dat jouw prioriteiten correct zijn en jouw risico's zichtbaar en beheersbaar zijn. Het testen van je eigen werk is bevooroordeeld en dus een risico op zich.

Een pentest is een krachtig hulpmiddel om op een bepaald moment beveiligingsrisico's in jouw product en infrastructuur bloot te leggen. Het verhoogt onmiddellijk de kennis en het bewustzijn en biedt je bruikbare inzichten om je te verdedigen tegen bedreigingen uit de echte wereld.

Het doel van een pentest

Het doel van een pentest (of penetratietest) is achterhalen hoe kwetsbaar een applicatie (online of mobiel), een systeem, of een (cloud-)infrastructuur is voor aanvallen van binnenuit en van buitenaf. Een kwetsbare (web)applicatie of onvoldoende veilig systeem kan verstrekkende financiële gevolgen hebben of tot reputatieschade leiden. Een pentest geeft antwoord op de vraag: is mijn applicatie, systeem of infrastructuur bestand tegen aanvallen?

De pentest vindt plaats nadat de reikwijdte (scope) van het onderzoek is vastgelegd. Na afloop krijgen opdrachtgevers een uitgebreide rapportage over wat onze pentesters aan kwetsbaarheden hebben aangetroffen. De resultaten worden in een 'Findings meeting' aan de opdrachtgever gepresenteerd, waarbij concrete voorstellen voor verbeteringen worden aangedragen, zodat gericht actie kan worden ondernomen om de beveiliging op peil te brengen.

pentest experts

Mentaliteit van een aanvaller

Cybercriminelen houden zich niet aan de regels. Ze zijn buitengewoon creatief in het vinden van alternatieve manieren om in jouw systeem te komen en slagen er vaak in.

Al onze experts hebben dezelfde aanvallersmentaliteit. Ze zijn uitgerust met de mogelijkheden en tools om zeer geavanceerde aanvallen uit te voeren om jouw webapp, mobiele app, (cloud)infrastructuur, phishing-awareness of WiFi te testen. Ze kunnen specifieke malware schrijven die gericht is op jouw organisatie en samenwerken om zwakke plekken te identificeren. Alles op een ethische en wettelijk goedgekeurde manier.

Ze richten zich op de gebieden die voor jouw bedrijf van belang zijn, leggen het 'waarom' uit en delen concreet, uitvoerbaar advies.

Jouw pentest opties

  • Pentest gebaseerd op laaghangend

    Time-boxed

    Pentest gebaseerd op laaghangend fruit en populaire aanvallen die relevant zijn voor jouw bedrijf.

  • White-box, grey-box of black-box pentest

    Standaard

    White box, grey box of black box pentest binnen jouw gewenste scope, inclusief presentatie en detectieadvies.

  • Scenario based pentest

    Scenario Based Pentest

    Test een scenario

    Uitgebreide Scenario Based Pentest gebaseerd op een relevant scenario passend bij jouw organisatie.

    Scenario based ➤
mobiele app beveiligingstesters

Mobiele roots

We zijn de eerste mobiele app beveiligingstesters in Nederland. Reverse engineering en de mentaliteit van de aanvaller zijn diep geworteld in ons DNA. Dit heeft ons in de loop der jaren in staat gesteld om onze eigen tools van eigen bodem te ontwikkelen om onze testprocessen te versnellen.

We zijn bekend met de meeste SDK's, app-bescherming, afschermingsoplossingen en OWASP-standaarden.

webapp expertise

Webapp-expertise

We hebben meer dan 1000 codebeoordelingen van web-apps uitgevoerd. Veel van onze teamleden werkten vroeger als ontwikkelaars. In navolging van hun ambitie hebben we ze geholpen om hackers te worden. Door vast te houden aan standaarden als OWASP Security Verification Standard (ASVS), voegen we structuur en metingen toe aan ons proces. We zijn graag super concreet, dus we eindigen niet met een rapport vol aanbevelingen, maar zorgen ook voor de exacte codefixes.

Vraag een offerte aan

Soorten pentesten

Ruwweg zijn er drie soorten pentesten. De Black Box Pentest, White Box Pentest en de Grey Box Pentest. Het verschil zit hem voornamelijk in de hoeveelheid informatie die het pentest team heeft over het te testen systeem.

  • White box pentest

    White Box pentest

    Bij een White Box test krijgt de tester vooraf alle mogelijke informatie over het te testen systeem. Dit is de meest grondige pentest en de meest efficiënte manier om de test uit te voeren. Deze variant heeft onze voorkeur omdat we hiermee de meeste meerwaarde bieden.

  • Grey box pentest

    Grey Box pentest

    De tussenvorm is de Grey Box test, waarbij we vooraf beperkte informatie krijgen. Het simulatieniveau van de pentester is hier vergelijkbaar met die van een rancuneuze (ex-) medewerker of een klant.

  • Black box pentest

    Black Box pentest

    In deze vorm krijgt de pentester vooraf geen enkele informatie over de applicatie, het systeem of de IT-omgeving die getest moet worden. Het kennisniveau van ons pentest team is hier vergelijkbaar met die van een kwaadwillende hacker.

De White Box Pentest is het meest grondige en heeft daardoor onze voorkeur. Aangezien onze pentesters de beschikking hebben over de broncode, kunnen ze tot de kernoorzaken van kwetsbaarheden komen en gerichte aanbevelingen doen.

De Grey Box Pentest kan ingezet worden om de veiligheid van een applicatie of omgeving ook van binnenuit te beoordelen. Bij deze variatie krijgen we meestal alleen toegang tot de omgeving met de daarbij horende accounts.

De Black Box Pentest is doorgaans de minst grondige variant. Dit komt mede doordat veel tijd gaat zitten in het onderzoeken van de onbekende omgeving.

Het pentest proces

Het intakegesprek

De eerste stap bij het uitvoeren van een pentest is het intakegesprek. Hierin wordt de scope van de test bepaald en afspraken vastgelegd over de beste aanpak, methodiek en het tijdsbestek waarin de pentest plaatsvindt. Op basis van het intakegesprek maken we een offerte voor de opdrachtgever.

De voorbereiding

De voorbereiding van de test bestaat uit een gedetailleerde uitwerking van het intakegesprek, met onder meer een inventarisatie van de te onderzoeken systemen of omgeving. Daarbij wordt alle relevante informatie verzameld over het systeem ten aanzien van gebruikers, IT-architectuur, netwerkstructuur, accounts, broncode, aanwezige beveiliging en dergelijke. In een interne kick off-meeting komt het team bij elkaar om een strategie te bespreken en aanvalsscenario's uit te denken.

De pentest

Op het afgesproken tijdstip volgt volgens de eerder vastgelegde scope de pentest. Alles wat de pentest doet en tegenkomt tijdens hun aanval wordt nauwkeurig gelogd en gedocumenteerd. De onderzochte organisatie wordt via zogeheten 'start/stop-mails' van het begin en het einde van de test op de hoogte gebracht. Ook is er de mogelijkheid van 'om-de-dag updates' waarmee de opdrachtgever gedurende de test op de hoogte wordt gehouden van de bevindingen van het pentestteam. Stuit het team tijdens de pentest op een high risk-kwetsbaarheid, dan wordt de opdrachtgever daar onmiddellijk op gewezen. Alle bevindingen, aanbevelingen en conclusies komen in een uitgebreide rapportage die aan de opdrachtgever wordt gepresenteerd in een findings meeting.

Na de pentest

Na de pentest is er, afhankelijk van de bevindingen en blootgelegde risico's, in meer of mindere mate werk aan de winkel: kwetsbaarheden moeten gerepareerd worden en risico's adequaat gereduceerd. Waar nodig adviseren wij opdrachtgevers bij het repareren van gevonden kwetsbaarheden en het doorvoeren van aanpassingen in de software. Het is raadzaam om na het afronden van de herstelfase de applicaties en systemen opnieuw te pentesten, om te beoordelen of de oude problemen zijn opgelost en er geen nieuwe zijn ontstaan. Daarnaast is het belangrijk bij een applicatie welke actief ontwikkeld wordt om deze met regelmaat te testen om zo zeker te weten dat er geen nieuwe kwetsbaarheden zijn ontstaan tijdens de ontwikkeling.

Pentest laten uitvoeren?

Benieuwd naar onze andere diensten?

  • Scenario based pentest

    Scenario Based Pentest

    Test een scenario

    Uitgebreide Scenario Based Pentest gebaseerd op een relevant scenario passend bij jouw organisatie.

    Scenario based ➤
  • Code review

    Code Review

    Analyse tot in de kern

    Code review voor jouw applicatie.

    Code review ➤
  • Shark

    Red Teaming

    Test je infra en org

    Realiteitscontrole van de organisatie door echte aanvallen te simuleren.

    Red Teaming ➤

FAQ Pentest

Wat is een Pentest?

Een pentest of penetratietest, uitgevoerd door pentesters, is een geautoriseerde manier om bij systemen (denk hierbij aan (web) applicaties, websites, IT-infrastructuren, API-koppelingen en mobiele apps) in te breken en specifieke kwetsbaarheden in de beveiliging te detecteren. Bij een pentest wordt een uitgebreid rapport opgemaakt over hoe en waar kwetsbaarheden gevonden zijn, deze te testen en efficiënt te verhelpen. Door het opvolgen van de geconstateerde aanbevelingen kan men de beveiliging optimaliseren.

Waarom een Pentest laten uitvoeren?

Het uitvoeren van een Pentest heeft als doel om een specifiek onderdeel van systemen te testen, inzicht te krijgen in beveiligingsproblemen en en met de verkregen informatie deze efficiënt te verhelpen. Pentesten worden ook uitgevoerd om te kijken of de beveiliging van een applicatie aan de standaard voldoet. Daarnaast is het bij sommige applicaties ook nodig om deze periodiek te laten pentesten voor bijvoorbeeld een DigiD onderzoek.

Voor wie is een Pentest geschikt?

Een pentest is geschikt voor iedere organisatie die het beveiligingsniveau van hun websites, ICT-infrastructuren, API-koppelingen, mobiele apps en (web) applicaties wil meten.

Wat is het verschil tussen een Pentest en een Scenario Based Pentest?

Daar waar een pentest een specifiek onderdeel van de ICT-infrastructuur binnen organisaties test, wordt de vraag naar een bedrijfsbrede beveiligingstest steeds groter. Een scenario based pentest heeft een grotere (organisatiebrede) reikwijdte en verschillende doelen, namelijk: hoe veerkrachtig en/of volwassen is de organisatie om zich te verdedigen tegen bepaalde dreigingen. En dan het liefst een test die zo veel mogelijk de realiteit van een cyberaanval benadert, waardoor met het resultaat van de test de beveiliging voor dit scenario wordt geoptimaliseerd. Om aan deze vraag te voldoen heeft Securify de Scenario Based Pentest ontwikkeld. Aangezien bedrijven niet in het bezit hoeven te zijn van een SOC en een blue team zoals bij een Red Teaming, is een Scenario Based Pentest geschikt voor de meeste organisaties.

Wat is het verschil tussen een Pentest en Red Teaming?

Bij een pentest bekijkt men een specifiek onderdeel van de systemen. Een Red Teaming richt zich op specifieke doelen door middel van een reeks aanvallen uitgaande van een gekozen mitre att&ck® threat modeling. Securify simuleert een echt APT (Advanced Persistent Attack: constante, verborgen en geavanceerde hackingtechnieken) met als doel om bijvoorbeeld data te exfiltreren (het lekken van data naar de buitenwereld) of ransomware aanval te simuleren. Red Teaming wordt doorgaans uitgevoerd bij een bedrijf of organisatie als deze zelf in het bezit zijn van een Blue (verdedigende) Team en daarmee een Security Operations Center. Het verschil tussen een Scenario Based Pentest en een Red Teaming is dat een Scenario Based Pentest een stuk van een complete aanval onderzoekt. Je doorloopt dus niet van begin tot eind een complete aanval (in-through-out) maar beperkt je tot bijvoorbeeld een deel waarbij je al toegang tot het interne netwerk hebt en je ervan uitgaat dat een laptop al overgenomen is of onderzoekt hoe de escalatie verloopt als je een Phishingmail campagne uitvoert.

Wat is het verschil tussen een Pentest en een Vulnerability Scan?

Een pentest wordt uitgevoerd door een pentester met alle kennis die benodigd is om de test te kunnen uitvoeren. Bij een pentest wordt een uitgebreid rapport opgemaakt over hoe en waar kwetsbaarheden gevonden zijn door deze te testen en daarna efficiënt te verhelpen. Door het opvolgen van de geconstateerde aanbevelingen kan men de beveiliging optimaliseren. Een vulnerability scan is een geautomatiseerde snelle check door middel van een softwareprogramma zonder verdere stappen en/of diepgang over de geconstateerde kwetsbaarheden.

Wat is het verschil tussen een Pentest en een Code Review?

Een pentest zorgt ervoor dat een specifiek onderdeel van het systeem getest wordt op kwetsbaarheden in de beveiliging en met de verkregen informatie kunnen de beveiligingsproblemen verholpen worden. Er zijn drie type pentesten: Black box, grey box en white box. Code review wordt toegepast op software om te kijken waar beveiligingsfouten zitten en geeft een duidelijke en diepe code-analyse om tot de kern van het probleem te komen. In principe komt dit dus heel dicht bij een white box pentest. De aanbeveling bij Code Review is om dit in de ontwikkelfase van de software te doen en hiermee tijd en herstelkosten te besparen.

Securify combineert een pentest met een code review en ziet dit als een toegevoegde waarde voor klanten, omdat dit meer diepgang biedt voor het onderzoek (meerwaarde). Andere securitypartijen beperken zich meestal tot het uitvoeren van een black of grey box pentest. Securify kijkt ook onder de motorkap van je applicatie(in de code) om zo sneller/beter kwetsbaarheden te identificeren en hierdoor een betere aanbeveling richting de klant te kunnen doen.

Wat is een geautomatiseerde Pentest?

Een automated Pentest is een geautomatiseerde snelle check door middel van een softwareprogramma zonder verdere stappen en/of diepgang over de geconstateerde kwetsbaarheden.

Hoe lang duurt een pentest?

Een pentest neemt gemiddeld 1-4 weken in beslag.

Wat zijn de verschillende soorten Pentesten?

Buiten de standaard Pentest die uitgevoerd kan worden volgens verschillende methodieken als Black Box, Grey Box en White Box, biedt Securify ook de Scenario Based Pentest. Bij een Scenario Based Pentest wordt een beveiligingsbeoordeling bij een bedrijf of organisatie uitgevoerd door een geavanceerde aanval te simuleren, gebaseerd op een specifiek scenario, bijvoorbeeld een ransomware aanval. Het doel van de test is om het bestaande beveiligingsniveau van een organisatie te beoordelen om zich te kunnen wapenen tegen realistische cyberaanvallen. Het beveiligingsniveau wordt bepaald door drie aspecten: preventie, detectie en respons.

Welke soort Pentest moet ik kiezen?

De keuze voor een soort Pentest doe je in overleg met een cybersecurity specialist, zoals Securify. Zij kijken naar welke Pentest het beste bij je bedrijf of organisatie past. Aanbevolen wordt om een Pentest te kiezen die, niet alleen kwetsbaarheden in systemen constateert, maar waar met name aanbevelingen gegeven kunnen worden. En door het opvolgen van deze aanbevelingen kun je de beveiliging van systemen kan (laten) optimaliseren. Er zijn drie type pentesten: Black box, grey box en white box. Bij een White Box test krijgt de pentester vooraf alle mogelijke informatie over het te testen systeem. Dit is de meest grondige Pentest en de meest efficiënte manier om de test uit te voeren. Securify geeft de voorkeur aan deze variant omdat we de meeste toegevoegde waarde kunnen bieden.

Volgens welke methodieken voeren we Pentesten uit?

Voor het uitvoeren van een Pentest in websites, ICT-infrastructuren, API-koppelingen, mobiele apps en (web) applicaties kennen we drie verschillende methodieken: Black box, Grey box en White box. De Black Box Pentest is een echte cyberaanval zoals cybercriminelen zouden uitvoeren. In deze vorm krijgt de pentester vooraf geen enkele informatie over de applicatie, het systeem of de IT-omgeving die getest moet worden. Het kennisniveau van ons pentest team is hier vergelijkbaar met die van een kwaadwillende hacker. De Grey Box Pentest is een zogenaamde tussenvorm, waarbij de pentester vooraf beperkte informatie krijgen. Het simulatieniveau van de pentester is hier vergelijkbaar met die van een rancuneuze (ex-)medewerker of een klant. Bij de White Box Pentest (Crystal Box ) wordt vooraf alle mogelijke informatie verkregen door de opdrachtgever over het te testen systeem. Dit is de meest grondige pentest en de meest efficiënte manier om de test uit te voeren. Aangezien onze pentesters de beschikking hebben over de broncode, kunnen ze sneller tot de kernoorzaken van kwetsbaarheden komen en gerichte aanbevelingen doen.

Hoe word ik Pentester?

Er bestaan momenteel geen opleidingen waarbij je voor pentester kunt studeren. Maar een bachelor opleiding Cyber Security of master opleidingen Information Security Technology is een mooi beginpunt. Ook zijn er een aantal certificeringen voor pentesting en information security. De ervaring leert dat de meeste pentesters begonnen zijn in het vak omdat ze van nature nieuwsgierig zijn en veel zelf onderzoeken en uitzoeken (intrinsieke motivatie). Er zijn online gratis trainingen die mensen kunnen volgen om het “gevoel” te krijgen (HTB/tryhackme). En daarna ervaring opdoen bij gespecialiseerde Cybersecurity bedrijven, zoals Securify.