Kwetsbaarheden en risico scans

Voor optimale cyber veiligheid, beschikbaarheid en compliance

Er zijn twee soorten kwetsbaarheden- en risico scans: organisatorisch en technisch.

Het organisatorische deel gaat over de bedreigingen en risico’s rondom de continuïteit van de bedrijfsvoering; waaronder backup-en-herstel bij calamiteiten, beveiligingsincidenten en incident response processen.

Het zwaartepunt voor het technische deel ligt bij de hieraan ondersteunende activiteiten zoals een calamiteiten plan, kwetsbaarhedenscans en pentesten.

Binnen dit referentiekader onderkennen we 3 soorten kwetsbaarheden en risico scans:

      • Essential
      • Standard
      • ZeroRisk

De scans zijn leverbaar als eenmalige opdracht en gebruiksvriendelijke, flexibele abonnementen. Waarbij de abonnementsvormen variëren van een begeleide DIY (d.w.z. Do IT Youself) tot een volledig beheerde dienst.

De Essential scans brengen in kaart welke deurtjes er open staan en de daarmee samenhangende kans op een “succesvolle” inbraak. Dit doen we door digitaal aan te kloppen bij elk deurtje. Komt er een antwoord, dan vragen we wie er allemaal aanwezig is en wat voor functie eenieder heeft.

In vaktermen uitgedrukt: via een geautomatiseerde scan testen we alle 65535 TCP-poorten op het tot stand komen van een verbinding. Komt de verbinding tot stand dan bevragen we het apparaat op softwarefuncties en versienummers.

Daarnaast wordt gekeken naar de slagingskans van een gerichte aanval. Dat doen we door vanuit een hacker perspectief onderzoek te doen naar:

  • Ontsluiting van de bedrijfswebsite via DNS en certificaten
  • Eenvoudig uit te voeren aanval scenario’s; bijvoorbeeld met nepfacturen.
  • Publiekelijk beschikbare persoonlijke- en bedrijfsinformatie.

Het doel van dit onderzoek is bepalen in hoeverre bezoekers en e-mail makkelijk omgeleid kunnen worden naar een malafide website en mailserver.

Bij de Standaard scans zijn gelijk aan de Essential scans; aangevuld met:

  • De scans van het type Essential op het interne netwerk
  • De uitkomsten van alle Essential scans aanvullen met een controle op patchlevels
  • Het in kaart brengen en scannen van al het inkomend en uitgaand netwerk/applicatie-verkeer
  • Logins met algemeen bekende gebruikersnamen en wachtwoorden.
  • Logins met gebruikersnamen en wachtwoorden van normale gebruikers en van beheerders.

De algemeen bekende gebruikersnamen en wachtwoorden worden door de fabrikanten van hard- en software ingesteld bij het verlaten van de fabriek. Deze staan ook als zodanig beschreven in de handleidingen.

Doel van deze scans is inzicht in de digitale footprint van een organisatie; inclusief beschikbare persoons- en bedrijfsgegevens mocht een inbreker zich toegang kunnen verschaffen via een van de gebruikersaccounts.

De ZeroRisk scans nemen de Standard scans als vertrekpunt. Dit wordt aangevuld met Red-team achtige aanvallen en een aantal operationele scans.

Een Red-team achtige aanval komt erop neer dat onze Ethical Hackers een aantal meer dan serieuze inbraakpogingen doen om te bepalen welke vrijheidsgraden er zijn bij het verkrijgen van bedrijfsgegevens of het installeren en activeren van malware/ransomware.

Dit wordt gecombineerd met een aantal operationele scans zoals bijvoorbeeld:

  • social engineering,
  • verschillende vormen van toegangscontroles en
  • backup-en-herstel bij calamiteiten.

Na afloop weet u waar uw kwetsbaarheden en risico’s zitten; zowel operationeel als technisch.

Een meer dan essentieel onderdeel van een veilige, digitale werkplek met een gezonde balans tussen risico en mitigerende maatregelen.

ITV360: best-practices en kosten-effectiefcost-effective

Een schematisch overzicht van de ITV360 modules en technologieën die samen zorgen voor een veilige, digitale werkplek.

ITV360: for an end-to-end ZeroRisk workplace

Meer weten?

Neem contact met ons op en we leggen graag uit hoe we te werk gaan.