De vraag is niet meer óf uw organisatie wordt gehackt, maar wanneer. Het kan zelfs zijn dat u al gehackt bent, zonder dat u het doorheeft. Hoe groot of klein uw bedrijf ook is. Cybercriminelen zoeken dagelijks naar nieuwe manieren om uw organisatie binnen te dringen. Hackers worden hierin steeds creatiever. De pentesters van Hoffmann gelukkig ook. Laat u niet verrassen en laat regelmatig uw IT-infrastructuur checken door de Hackers van Hoffmann.

Icoon - 252 dagen

Gemiddeld duurt het 252 dagen
voordat een bedrijf een hack ontdekt

Icoon 82%

In 82% van de gevallen gebeurt
de hack zelf binnen één minuut

Icon 100%

In bijna 100% van de gevallen wordt
achteraf duidelijk hoe het incident 
voorkomen had kunnen worden

We zien al geruime tijd dat cybercriminaliteit alsmaar toeneemt en weten dat dit de komende jaren niet zal veranderen. Toch denken veel organisaties geen interessant doelwit te zijn voor cybercriminelen. Helaas onterecht.”

Lees meer over de soorten aanvallen en risico’s 

Periodieke pentesten

Een penetratietest (pentest) laat zien of uw organisatie voldoende weerbaar is tegen digitale aanvallen. Het geeft inzicht in de kwetsbaarheden van uw IT-infrastructuur, en de mogelijke gevolgen hiervan. Het is van belang dat u regelmatig de veiligheid en weerbaarheid test. Zeker als u nieuwe systemen aan uw infrastructuur toevoegt, maar ook omdat er dagelijks nieuwe kwetsbaarheden worden ontdekt in al gebruikte hard- en software.

Onze aanpak: zichtbare impact

De creatieve ethical hackers van Hoffmann gaan een stap verder dan de gemiddelde pentester. Zij werken geen standaard checklist af, maar gebruiken hun creativiteit en vindingrijkheid om écht binnen te dringen. Vervolgens laten ze concreet zien waartoe een hacker in staat is.

  • Onze pentesters zijn Offensive Security Certified Professional (OSCP) gecertificeerde ethical hackers.
  • De pentesten van Hoffmann worden altijd uitgevoerd met een vrijwaring en de reikwijdte van het onderzoek bepalen we samen met u.
  • Uw huidige beveiligingsniveau wordt in kaart gebracht zodat u uw IT-beveiliging preventief kunt verbeteren.

Heldere rapportage & advies

In de rapportage van de pentest staat beschreven volgens welke belangrijke digitale toegangsdeuren zijn getest, op welke wijze dit is gebeurd en welke tools hiervoor zijn gebruikt. De bevindingen van de test worden ingedeeld volgens een beoordelingssysteem dat gaat van laag, gemiddeld, hoog tot kritiek (aan de hand van de Common Vulnerability Scoring System methodiek). Hiermee beoordelen en prioriteren we de kwetsbaarheden in een uitgebreid advies op maat.

 

Meer weten?

Meer weten over de mogelijkheden van Pentesten voor uw organisatie?
Onze specialisten wisselen hierover graag met u van gedachten.

Contactformulier

088-2986600

info@hoffmann.nl

Testaanpak

Veel organisaties vinden het lastig hun kernvraag te formuleren. Daarom proberen onze consultants dit concreet te maken tijdens de uitgebreide intake vooraf. Naast de risico’s die voor iedere organisatie gelden, brengen we de kernbelangen en bijbehorende risico’s van uw organisatie in kaart. Op basis van de input uit het intakegesprek bepalen we samen met u welke belangrijke toegangsdeuren worden getest om toegang te krijgen tot bedrijfsgevoelige data, en op welke wijze.

Bedrijfsnetwerk

Cybercriminelen doen er alles aan om uw interne netwerk binnen te dringen van buitenaf. Maar ook van binnenuit kunnen (kwaadwillende)medewerkers en gasten belangrijke bedrijfsdata blootleggen van binnenuit.

Mobiel & IoT

Mobiele Apps en Internet of Things (IoT) devices staan altijd in verbinding met andere (web)services en API’s. De gevoelige gegevens die via deze route worden verwerkt, kunnen door cybercriminelen via het netwerk worden onderschept.

(Web)applicaties

Applicaties en services die zijn gekoppeld aan het internet vormen voor criminelen belangrijke toegangsdeuren naar gevoelige data. Technische kwetsbaarheden kunnen leiden tot toegang tot het interne bedrijfsnetwerk.

WiFi netwerken

In de directe omgeving van uw bedrijfspand kunnen criminelen op relatief eenvoudige wijze het WiFi-signaal opvangen en zo op afstand proberen uw netwerk binnen te dringen.

7 vragen en antwoorden over pentests

Waarom pentesten? Hoe bepaal je als organisatie wat er getest moet worden? En wat is de output? Leander, Security consultant bij Hoffmann, geeft 7 vragen en antwoorden over pentests.

Soorten pentesten

Samen met u bepalen we per systeem, applicatie of netwerk met hoeveel voorkennis de hackers aan de slag gaan. Dit gebeurt binnen een vooraf afgesproken tijdsbestek (Timebox) en kan ook een combinatie zijn van verschillende aanpakken.

Blackbox

Onze onderzoekers vallen uw systemen aan zonder enige voorkennis. Door middel van open bronnenonderzoek (Open Source Intelligence) zullen zij uw omgeving in kaart brengen en gaan zo op zoek naar kwetsbaarheden. Deze werkwijze benadert de aanval zoals een cybercrimineel dit ook zou doen.

Greybox

Onze onderzoekers krijgen een beperkte toegang tot de systemen van waaruit wij verder de kwetsbaarheden onderzoeken. Dit scenario komt overeen met een hacker de reeds toegang heeft tot uw systemen. Denk aan malware of een geslaagde phishing-actie. In dit reële scenario wordt bijvoorbeeld een medewerker (onbedoeld) betrokken bij een cyberaanval.

Whitebox

Vooraf wordt alle informatie verstrekt om gericht en op een efficiënte wijze op zoek te gaan naar kwetsbaarheden. Hierbij bestuderen we ontwerpen, broncode, documentatie en andere beschikbare informatie om u te adviseren over een betere beveiliging.

De pentesten worden uitgevoerd volgens internationale standaarden. Hierdoor kunt u ervan uitgaan dat de pentest gegarandeerd volgens de juiste maatstaven wordt uitgevoerd.

  • Open Source Security Testing Methodology Manual (OSSTMM) voor de IT-infrastructuur
  • Mobile Security Testing Guide (MSTG) voor mobiele applicaties
  • Penetration Testing Execution Standard (PTES)

 

logo CERT
Logo ISO
Logo cyberveilig nederland
logo POB

Wilt u op de hoogte blijven van onze diensten en werkzaamheden? Meld u hier aan voor de periodieke toezending van onze Hoffmann Tips.