Pentesten & security audits om uw digitale weerbaarheid te toetsen

NFIR biedt op maat gemaakte, gestandaardiseerde pentesten, uitgevoerd door ethische hackers, om de veiligheid, integriteit en beschikbaarheid van de gegevens in IT/OT-omgevingen van organisaties te waarborgen.
Dossier monitoring
Dossier monitoring

Pentesten & security audits om uw digitale weerbaarheid te toetsen

NFIR biedt op maat gemaakte, gestandaardiseerde pentesten, uitgevoerd door ethische hackers, om de veiligheid, integriteit en beschikbaarheid van de gegevens in IT/OT-omgevingen van organisaties te waarborgen.

Bedrijven en organisaties zijn in toenemende maten afhankelijk van hun IT/OT-omgevingen voor hun dagelijkse operaties. De gegevens in deze belangrijke omgevingen zijn dan ook vaak de levensader van een organisatie. Om de veiligheid, integriteit en beschikbaarheid van uw gegevens vast te stellen , zijn pentests noodzakelijk. Een pentest toont namelijk aan in hoeverre uw beveiliging effectief is en of uw organisatie weerbaar genoeg is op het moment van de pentest. NFIR biedt pentesten op maat die op vakkundige wijze worden uitgevoerd door onze ethische hackers. NFIR maakt bovendien enkel gebruik van gestandaardiseerde en uniforme pentesten. Alleen op die manier kunnen wij u kwalitatief goede en grondige pentests garanderen.

Wat is het belang van pentesten uitvoeren voor uw organisatie?

Specifieke normeringen en wetgevingen verlangen dat u passende maatregelen neemt om uw informatiebeveiliging zo effectief en efficiënt mogelijk in te richten. Voorbeelden van die normeringen en wetgevingen zijn de ENSIA, de BIO, de ISO en de AVG. ENSIA wordt specifiek gebruikt door gemeenten, provincies, waterschappen en enkele onderdelen binnen de rijksoverheid om zich te verantwoorden over de staat van informatiebeveiliging. De ISO en AVG-wetgeving is overkoepelend en biedt de basis voor zowel de publieke en private sector. Aanvullend op de genoemde normeringen en wetgevingen, verwachten alle partijen die betrokken zijn bij uw organisatie, van klant tot aan aandeelhouder, dat u betrouwbaar bent en dat u zorgvuldig met uw informatie omgaat. Een pentest is van fundamenteel belang om hen die garantie te bieden.

Wat kunt u laten pentesten?

Tijdens de intake voorafgaand aan de pentest bepalen wij samen met u exact welke omgevingen wij pentesten. In grote lijnen kunnen wij uw (web)applicaties, websites, IT/OT-infrastructur, API- koppelingen en mobiele apps pentesten op kwetsbaarheden. Tijdens de intake bepalen we de exacte scope van het onderzoek en vanuit welk aanvalscenario’s we de pentest zullen uitvoeren. De aanvalscenario’s worden in de volgende sectie nader toegelicht

Welke aanvalscenario’s zijn er mogelijk (soorten pentesten)?

Een pentest kan worden uitgevoerd vanuit verschillende perspectieven, waarbij het resultaat (gedeeltelijk) afhankelijk is van het gekozen aanvalsperspectief. Tijdens een intakegesprek bepalen wij samen de scope van de pentest en adviseren wij over de wijze waarop wij voor uw organisatie de meest waardevolle pentest kunnen uitvoeren.

Black box pentesten hacker organisatie applicaties beveiliging informatie

Black Box pentest

Een Black Box audit kan vergeleken worden met een echte aanval, zoals hackers deze zouden uitvoeren.
Een Black Box pentest houdt in dat er vooraf geen informatie verstrekt wordt door de opdrachtgever. Onze ethische hackers zullen onder andere met open bronnenonderzoek (OSINT) uw omgeving in kaart brengen. Zo kunnen zij op zoek gaan naar kwetsbaarheden.

Grey box pentesten risico hackers geautomatiseerde netwerk penetratietest nederland

Grey Box pentest

Bij dit pentest-type sporen ethisch hackers zowel zonder als met informatie kwetsbaarheden in uw (web)applicatie, website, IT-infrastructuur, API-koppelingen en mobiele apps op. De combinatie van beide aanvalsscenario’s geeft een zo compleet mogelijk beeld van de technische weerbaarheid van uw digitale omgeving. Bij Grey box pentesting wordt gebruik gemaakt van een gebruikersaccount en wordt gevraagd om een gedefinieerde scope, een rollen/rechten matrix en een functionaliteitenlijst.

white box pentesten ethische hardware vulnerability pentester security audit computersystemen

White Box pentest

Bij een White Box pentest (ook wel Crystal box genoemd), wordt vooraf alle informatie verstrekt om gericht op zoek te gaan naar kwetsbaarheden. Denk hierbij aan de informatie die ook bij Grey Box pentesting wordt opgevraagd. Aanvullend hierop wordt gebruik gemakt van broncode, logbestanden en toegang tot de server. Daarnaast wordt ook gebruik gemaakt van de mogelijkheid om een eigen testomgeving op te zetten.

Van pentest naar rapportage

Nadat de pentests zorgvuldig en volgens alle geldende standaarden (o.a. OWASP WSTG, MASTG, PTES, CVSS) zijn uitgevoerd, maken wij voor u een rapportage op waarin u alle bevindingen terug kunt vinden en waarin per bevinding is aangegeven hoe de kwetsbaarheid verholpen kan worden. Het is van groot belang dat u van ons heldere, complete en bruikbare rapportages ontvangt. Kwetsbaarheden vinden is immers niet ons enige doel. Onze ethische hackers rapporteren de gevonden kwetsbaarheden op een heldere en vooral voor uw organisatie bruikbare wijze. In de pentest rapportage staat exact beschreven volgens welke standaarden getest is, wat er getest is, welke tooling gebruikt is, welke kwetsbaarheden gevonden zijn en wat het advies is voor het oplossen van deze kwetsbaarheden.

Vraag hier een voorbeeld pentest rapportage aan om inzicht te krijgen in onze wijze van rapporteren en de gegevens die wij hierin verwerken.

Pentesten door onze gecertificeerde medewerkers

Onze ethisch hackers controleren onder andere de technische weerbaarheid van (web)applicaties, websites, IT en OT-infrastructuren, API- koppelingen en mobiele apps. Heeft u een andere omgeving die u graag wilt laten controleren dan gaan wij graag met u in gesprek.

Adviesgesprek inplannen.

Wilt u weten of een pentest voor uw organisatie nodig is en wat dit met zich meebrengt? 

Veel gestelde vragen

  1. Een vulnerability scan geeft een algemeen beeld van hoe de IT-security geregeld is. Een pentest geeft een meer gedetailleerd beeld van de huidige IT-security.
  2. Met een IT vulnerablity scan worden algemeen bekende kwetsbaarheden gevonden. Bij een pentest bestaat aandacht voor alle potentiële zwakheden.
  3. Bij vulnerabilityscanning wordt gebruik gemaakt van geautomatiseerde scans om kwetsbaarheden te ontdekken. Bij een pentest wordt ook gebruik van gemaakt geautomatiseerde scans en daarnaast gaat de onderzoeker middels een dosis creativiteit actief op zoek naar kwetsbaarheden.

Pentest of vulnerability-assessment? - Pentest laten uitvoeren - Neem nu contact op met NFIR 

lees 7 belangrijke vragen bij een pentest​

Onze penters beschikken over een grote hoeveelheid ervaring, veel creativiteit en actuele vakkennis. De pentesters van NFIR hebben relevante opleidingen gevolgd en certificeringen als OSCP behaald. Daarnaast hebben zij allemaal korpschefgoedkeuring gekregen en geheimhouding ondertekend.

Hoe lang een pen test duurt is sterk afhankelijk van de omgeving die getest moet worden en de afspraken die met de opdrachtgever worden gemaakt over de in te zetten aanvalsscenario’s.

Een Black Box pentest houdt in dat vooraf geen informatie over de omgeving wordt gedeeld met de pentesters. Met een pentest op basis van het White Box-principe wordt alle informatie over de omgeving van tevoren gedeeld. Als u voor het eerst een pentest laat uitvoeren en daarbij een algemeen beeld wilt krijgen van uw beveiliging, is het nuttig om een Black Box pentest uit te laten voeren.

De belangrijke standaarden die NFIR gebruikt (afhankelijk van de te testen omgeving) zijn:

  • OWASP WSTG (Open Web Application Security Project Web Security Testing Guide)
  • OWASP MASTG (Open Web Application Security Project Mobile Application Testing Guide)
  • PTES (Penetration Execution Standard (PTES))
  • NOREA DigiD Assessment
  • CVSS (Common Vulnerability Scoring System)

Door middel van het Common Vulnerability Scoring System (versie 3.1) wordt  de ernst van een kwetsbaarheid bepaald. Verder gebruikt NFIR input van de opdrachtgever om een CIA weging toe te passen op de gevonden kwetsbaarheden. 

  • OWASP WSTG

Het Web Security Testing Guide (WSTG)-project is het belangrijkste hulpmiddel voor cyberveiligheidstests voor webapplicatieontwikkelaars en beveiligingsprofessionals. De WSTG is een uitgebreide gids voor het testen van de beveiliging van webapplicaties en webservices. De WSTG is tot stand gekomen door de gezamenlijke inspanningen van cyberbeveiligingsprofessionals en toegewijde vrijwilligers en biedt een raamwerk van beste praktijken die door penetratietesters en organisaties over de hele wereld worden gebruikt.

  • OWASP MASTG

De OWASP Mobile Application Security Testing guide is een beveiligingsstandaard voor mobiele apps en een uitgebreide testgids die de processen, technieken en tools omvat die tijdens een beveiligingstest voor mobiele apps worden gebruikt, evenals een uitgebreide set testcases waarmee testers consistente en volledige resultaten kunnen leveren.

De Penetration Testing Execution Standard (PTES) bestaat uit een aantal hoofdonderdelen. Deze bestrijken alles wat met een penetratietest te maken heeft, namelijk:

  1. De initiële communicatie en de redenering achter een pentest;
  2. De fasen van informatieverzameling en dreigingsmodellering, waarin de testers achter de schermen werken om een beter inzicht in de geteste organisatie te krijgen;
  3. Het onderzoek naar kwetsbaarheden, exploitatie en post-exploitatie, waarin de technische beveiligingsexpertise van de testers aan bod komt en wordt gecombineerd met het zakelijk inzicht in de opdracht;
  4. De rapportage, waarin het hele proces wordt vastgelegd op een manier die voor de klant zinvol is en hem de meeste waarde oplevert.
  1. De Common Vulnerability Scoring System (CVSS) standaard biedt een open raamwerk voor de bekendmaking van de kenmerken en gevolgen van zwakke plekken in de beveiliging van software en hardware. Het kwantitatieve model is bedoeld om een consistente en nauwkeurige meting te waarborgen en gebruikers tegelijkertijd in staat te stellen de onderliggende kwetsbaarheidskenmerken te zien die zijn gebruikt om de scores te genereren.

Infrastructuur pentesten

De infrastructuur pentesten worden uitgevoerd voor bedrijven die de functionaliteit, beveiliging en veiligheid van hun IT-infrastructuur willen controleren. Wij geven een eerlijk en realistisch statusoverzicht van uw omgeving. De scope van onze pentesten wordt altijd samen met de klant vastgesteld. Dat betekent dat wij onze diensten in elke gewenste omgeving kunnen uitvoeren: intern, extern of in de cloud!

Meer informatie over infrastructuur pentesten

Webapplicatie pentesten

Webapplicatie pentesten

De veiligheid van de gegevens in uw webapplicatie is uiterst belangrijk voor u. Hoe beschermd bent u op dit moment? Als u dat precies wilt weten, kan NFIR met onze maatwerkdiensten de beveiliging van uw webapplicatie testen aan de hand van de OWASP WSTG standaard.

Meer informatie over webapplicatie pentesten

Webapplicatie pentesten

Mobiele applicatie pentesten

Een mobiele applicatie pentest is een onderdeel van functionele beveiligingstesten binnen een SDLC (Software Development Life Cycle). Het doel van een mobiele applicatie pentest is om verschillende testcases uit te voeren op de API van een systeem. Een API wordt door een mobiele applicatie gebruikt om informatie uit andere applicaties of systemen te halen. Vaak wordt een mobiele applicatie pentest samen met een API pentest uitgevoerd, omdat mobiele applicaties deze interfaces vaak gebruiken om informatie op te halen of te ontvangen.

Meer informatie over mobiele applicatie pentesten

Webapplicatie pentesten

API pentesten

Test uw applicaties, methoden en systemen op kwetsbaarheden middels onze API pentesten. NFIR biedt professionele API pentesting diensten, die u kunnen helpen uw applicaties te beveiligen tegen aanvallen van buitenaf die proberen ze te manipuleren en zo inbreuken veroorzaken op de vertrouwelijkheid van uw netwerk.

Meer informatie over API pentesten

Webapplicatie pentesten

OT pentesten

Op deze pagina is meer informatie te vinden over het pentesten van OT-infrastructuren. Industriële Automatisering (ICS SCADA-systemen, PLC’s, DCS systemen, Robotica, HMI’s. IED’s en RTU’s) wordt vaak gebruikt voor productie omgevingen in de industrie en in de openbare ruimten. De beschikbaarheid en betrouwbaarheid van dit type systemen is essentieel, maar veiligheid is net zo belangrijk. Operationele technologie (OT) wordt gebruikt om kritische productie en industriële systemen te besturen, te automatiseren en te optimaliseren. Met de opkomst van cyberfysieke systemen heeft steeds meer OT-apparatuur netwerkconnectiviteit gekregen en zijn doordoor steeds vatbaarder geworden voor cyberaanvallen. Daarom is het belangrijk om ook deze systemen te beveiligen tegen kwaadwillige activiteiten. Het testen van de technische weerbaarheid van Operationele Techniek kan worden uitgevoerd door de ethisch hackers van NFIR.

Meer informatie over OT-infrastructuren pentesten

Webapplicatie pentesten
emblem

Wilt u de kans en de impact van cybersecurity incident aanzienlijk verkleinen?
Test dan uw digitale weerbaarheid en krijg inzicht in uw huidige digitale veiligheidsstatus.

Een pentest beantwoord belangrijke beveiligingsvragen en helpt bij het mitigeren van de gevonden kwetsbaarheden.

Boek een kosteloos adviesgesprek met een van onze account managers. Zij bespreken graag met u de mogelijkheden en welke oplossing het meest geschikt is in uw situatie.

 

Heeft u een algemene vraag, bel dan: 088 323 0205
emblem

Wilt u de kans en de impact van cybersecurity incident aanzienlijk verkleinen?
Test dan uw digitale weerbaarheid en krijg inzicht in uw huidige digitale veiligheidsstatus.

Een pentest beantwoord belangrijke beveiligingsvragen en helpt bij het mitigeren van de gevonden kwetsbaarheden.

Boek een kosteloos adviesgesprek met een van onze account managers. Zij bespreken graag met u de mogelijkheden en welke oplossing het meest geschikt is in uw situatie.

Heeft u een algemene vraag, bel dan: 088 323 0205