Ransomware-Angriffe, ausgenützte Sicherheitslücken oder Datenschutzverletzungen: immer öfter berichten Medien von neuen Cyber Security Vorfällen. Vernetzte Systeme werden zunehmend komplex und die Notwendigkeit umfangreicher Sicherheitsmaßnahmen nimmt zu. Kennen Sie die potenziellen Angriffsflächen in Ihrem Unternehmen? Sind Ihre Sicherheitskontrollen angemessen und was würde passieren, wenn diese versagen?
Wie gut sind Sie gegen Cyberangriffe geschützt?
Unsere Penetration Tests helfen, Sicherheitsschwachstellen in Ihrer IT- und OT-Umgebung zu identifizieren, sie zu beheben und darüber hinaus regulatorische Anforderungen zu erfüllen.
Penetration Testing mit Limes Security
Ein Penetration Test ist ein machtvolles Instrument, um genau diese Fragen zu beantworten. Durch die Identifikation von Schwachstellen und die darauf basierende Erarbeitung von Abhilfemaßnahmen, erhalten Sie cyberresiliente Systeme, Umgebungen und Produkte – und damit einen entscheidenden Wettbewerbsvorteil.
Experten
Know-how
Unsere Experten für IT- und OT-Security bringen langjährige Erfahrung aus der Industrie und zahlreichen Projekten mit. Sie wissen genau, worauf es in den unterschiedlichsten Branchen ankommt.
Maßgeschneiderte Sicherheitsanalysen
Limes Security liefert keine automatisierten Berichte „von der Stange“. Wir analysieren individuell abgestimmt auf Ihre Systeme, Bedrohungslage und Unternehmensziele.
Sicher testen in kritschen Umgebungen
Unsere Tests sind so konzipiert, dass sie Betriebsabläufe nicht stören. Durch jahrelange Erfahrung in der Absicherung kritischer Infrastrukturen wissen wir, wie man Angriffe simuliert – ohne Risiken für den laufenden Betrieb.
Klare Ergebnisse, die weiterhelfen
Unsere Reports sind verständlich, übersichtlich priorisiert und praxisnah aufbereitet. Sie bieten konkrete Handlungsempfehlungen für Entwicklung, Betrieb und Management.
Expertise, die über Projekte hinausgeht
Bei Limes Security bedeutet Penetration Testing nicht nur Schwachstellen aufzudecken, sondern immer einen Schritt weiterzugehen. Unsere Experten sind nicht nur in Kundenprojekten aktiv, sondern messen sich auch bei Wettbewerben wie der Austrian Cyber Security Challenge oder internationalen Hackathons. Dieses Engagement zeigt: Wir brennen für Cyber Security und bringen dieses Know-how direkt in die Projekte unserer Kunden ein.
Unsere Penetration Testing Services
Ziele und Nutzen eines Penetration Tests
Phasen eines Penetration Tests
Bei Limes Security beginnt jeder Penetration Test mit einem ausführlichen Onboarding-Prozess, bei dem organisatorische Themen (Geheimhaltungsvereinbarungen, sicherer Datenaustausch, …) besprochen und geklärt werden. Während dieses Prozesses, wie auch während des gesamten Projekts, werden strenge Regeln zu Datenklassifizierung und Umgang mit Daten befolgt, insbesondere in Bezug auf das Need-to-know- und Least-Privilege-Prinzip der in dem Projekt gewonnenen Informationen. In einem Kick-off-Meeting werden projektspezifische organisatorische und technische Fragen besprochen.
Der eigentliche Penetration Test besteht aus folgenden Bewertungsphasen:
Nicht gefunden wonach Sie gesucht haben?
Kontaktieren Sie uns und erfahren Sie mehr über unsere maßgeschneiderten Dienstleistungen.
Standards, die wir verwenden
Je nach Penetration Testing Typ, werden anerkannte Standards, Frameworks und branchenspezifische Schwachstellenkataloge als methodische Grundlage herangezogen. Dazu zählen unter anderem
- NIST SP 800-82 als Leitfaden zur Absicherung industrieller Steuerungssysteme (ICS)
- ISA/IEC 62443 für die Cybersicherheit industrieller Automatisierungs- und Steuerungssysteme
- NIST Cyber Security Framework (CSF) zur strukturierten Bewertung von Sicherheitsmaßnahmen
- ISO/IEC 27001 als Referenz für Informationssicherheits-Managementsysteme oder
- die OWASP Top 10 Reihen zur Identifikation typischer sicherheitskritischer Schwachstellen.
Diese Referenzwerke gewährleisten eine systematische, risikobasierte und nachvollziehbare Durchführung der Tests.
Limes Security News
Kürzlich entdeckte Schwachstellen
Häufig gestellte Fragen
Hat ein Penetrationstest negative Auswirkungen auf das zu testende System?
In der Regel nicht, aber es lässt sich nicht völlig ausschließen. Daher werden Penetrationstests idealerweise in einer nicht produktiven, aber gleichwertigen Umgebung durchgeführt, um das Risiko einer Störung vollständig zu minimieren. In der Praxis ist dies nicht immer möglich, die Limes-Experten sind es allerdings gewohnt, in produktiven Umgebungen zu arbeiten. Die verbleibenden Risiken werden durch eine entsprechende Planung, transparentes Vorgehen und Fokus auf die Kommunikation mit dem Kunden entschärft.
Beweist ein Penetrationstest, dass ein System sicher ist?
Das Ergebnis des Penetrationstests zeigt die Schwachstellen auf, die auf der Grundlage der definierten und zugewiesenen Ressourcen ermittelt und ausgenutzt werden könnten. Durch die Anwendung eines risikobasierten Ansatzes sind die jeweiligen technischen Ergebnisse nur für einen bestimmten Zeitpunkt gültig. Limes Security mappt daher aufgedeckte technische Schwachstellen auf den jeweiligen unterstützenden Prozess, der versagt hat oder unzureichend angewendet wurde. Dies ermöglicht die Behebung der Schwachstellen auch auf übergeordneter Ebene und fördert somit nachhaltig die Sicherheit.
Was ist der Unterschied von einem Penetrationstest zu einem Schwachstellen-Scan?
Oftmals ist nicht klar, was der Unterschied zwischen Penetrationstests und Schwachstellenscans ist. Dies kann dazu führen, dass ein Schwachstellenscan als Penetrationstest verkauft wird, was er allerdings nicht ist. Während das Scannen von Schwachstellen in der Regel ein automatisierter Prozess und Teil einer ersten Phase von Penetrationstests ist, umfassen Penetrationstests auch manuelle Testschritte von erfahrenen Experten. Dies ist erforderlich, um einen gemeinsamen Kontext verschiedener Schwachstellen zu schaffen und um Schwachstellenkategorien abzudecken, die durch automatisierte Scans überhaupt nicht erkannt werden können.
Wann ist der beste Zeitpunkt für einen Penetrationstest?
Idealerweise werden Penetrationstests parallel zum gesamten Lebenszyklus eines Systems oder einer Komponente durchgeführt, wobei in jeder Phase ein anderer Schwerpunkt gesetzt wird. Besonders wichtig sind Penetrationstests vor dem Go-Live/Release sowie nach größeren Änderungen.



