API pentesten

NFIR levert grondige API pentesten met aanpasbare scenario's en transparante rapportage conform OWASP-richtlijnen om de cyberweerbaarheid van organisaties te testen.
NFIR beeldmerk kleur
NFIR beeldmerk kleur

API pentesten

NFIR levert grondige API pentesten met aanpasbare scenario's en transparante rapportage conform OWASP-richtlijnen om de cyberweerbaarheid van organisaties te testen.

Test uw applicaties, methoden en systemen op kwetsbaarheden middels onze API pentesten. NFIR biedt professionele API pentesting diensten die u kunnen helpen uw applicaties te beveiligen tegen aanvallen van buitenaf. Hoe veilig zijn uw API’s echt? Laat het testen door onze gecertificeerde ethische hackers.

Scopevoorbeelden

Tijdens een API-pentest kan de API getest worden vanuit verschillende perspectieven: ongeautoriseerd (Black Box) of geautoriseerd (Grey Box).

Welke aanvalscenario´s zijn mogelijk voor API pentesten?

Het meest voorkomende aanvalsscenario voor een API is een combinatie van een Black en Grey Box. Hieronder wordt voor beide aanvalscenario’s een illustratief voorbeeld gegeven. Tijdens een intake zullen de wensen in kaart worden gebracht om vervolgens samen met de opdrachtgever een geschikt scenario te kiezen.

Black box pentesten hacker organisatie applicaties beveiliging informatie

Black Box van de API

Met minimale informatie zal een beeld gevormd worden van kwetsbaarheden in de API. Ook zal worden onderzocht of het mogelijk is om API-verzoeken te gebruiken, zonder de daarvoor vereiste authenticatie mee te sturen. Door middel van open bronnenonderzoek (OSINT) zal zoveel mogelijk informatie verzameld worden om op basis hiervan mogelijke kwetsbaarheden te ontdekken.

Grey box pentesten risico hackers geautomatiseerde netwerk penetratietest nederland

Grey Box van de API

Het testen van de API vanuit geautoriseerd perspectief is minstens zo belangrijk als vanuit een niet geautoriseerd omgeving. Met dit scenario worden de handelingen nagebootst van een kwaadwillende hacker wanneer deze toegang zou krijgen tot een valide API-token. Dit wordt gerealiseerd door bijvoorbeeld het uitvoeren van een phishing aanval of een social engineering aanval. Vragen die hiermee beantwoord kunnen worden zijn bijvoorbeeld: Welke kwetsbaarheden zijn aanwezig en is het mogelijk om meer informatie op te vragen dan bedoeld of API-verzoeken te sturen welke niet bij het rechtenprofiel van de token horen?

white box pentesten ethische hardware vulnerability pentester security audit computersystemen

White Box van de API

Bij dit aanvalsperspectief beschikt de pentester niet alleen over alle informatie over de werking van de API en over inloggegevens, maar ook over de broncode van de API. Zo kan het pentesten efficiënter plaatsvinden, en kan er ook gecontroleerd worden op kwetsbaarheden in de gebruikte software-afhankelijkheden.

NFIR en de internationale Standaarden

NFIR gebruikt de OWASP Web Security Testing Guide (WSTG) en de OWASP API Security Top 10 voor het pentesten van API’s. Deze standaarden geven u de garantie dat de pentest volgens de juiste maatstaven en compleet wordt uitgevoerd. Wij vinden het belangrijk om zo transparant mogelijk te zijn over de uitvoering van de pentest. Om die reden bieden wij bij diverse pentest standaarden een checklist die wordt toegevoegd aan de rapportage. Hierdoor ziet u welke controles zijn uitgevoerd, welke niet uitgevoerd konden worden en welke eventueel niet van toepassing waren.

Opdrachtgevers aan het woord

Voorbeeldrapportage API pentesten

Voorbeeldrapportage API pentesten​

Er is een voorbeeldrapportage (NL/EN) beschikbaar van een grey box webapplicatie pentest.
In deze rapportage is een pentest uitgevoerd op een fictieve omgeving, waarbij kwetsbaarheden inzichtelijk zijn gemaakt
Pentest

Welke systemen kan u door de experts van NFIR laten testen?

Onze ethisch hackers controleren onder andere de technische weerbaarheid van (web) applicaties, websites, IT en OT-infrastructuren, API- koppelingen en mobiele apps. Heeft u een andere omgeving die u graag wilt laten controleren dan gaan wij graag met u in gesprek.

CyberSecurity Event Zwolle

NFIR maakt gebruik van betrouwbare pentestdiensten, gecertificeerd met het CCV-keurmerk Pentesten. Wij zijn uw Cybersecurity partner als u opzoek bent naar een nuchter Nederlands Cybersecurity bedrijf dat jarenlange ervaring heeft met pentesting. Onze gecertificeerde ethische hackers identificeren kwetsbaarheden en bieden concrete en bruikbare inzichten over de effectiviteit van uw beveiligingsmaatregelen. Neem vandaag nog contact op om ook uw cybersecurity onder de loep te nemen.

Pentesten van hoge kwaliteit

Gecertificeerde en kwaliteitsgerichte pentesters

Pentesten zijn essentieel om de technische weerbaarheid en de effectieve werking van de beveiliging te toetsen. Onze pentesters richten zich op het identificeren van kwetsbaarheden in systemen door het inzetten van verschillende aanvalstechnieken. Onze vakkundige en professionele pentesters hebben ruime ervaring, creativiteit en actuele vakkennis. De pentesters hebben diverse relevante opleidingen gevolgd en zijn in het bezit van o.a. de volgende certificeringen OSCP, OSWP, OSWE, OSEP, CPTS, CBBH, en eWPT.

Pentesten en het CCV keurmerk:

  • Dit keurmerk, gebaseerd op de NEN-EN-ISO/IEC-normen 17021 en 17065, geeft klanten de garantie dat de uitvoering van een pentest opdracht door NFIR op een professionele en kwalitatief hoogwaardige wijze wordt uitgevoerd.
  • NFIR bezit sinds 07-01-2022 het CCV-kwaliteitskeurmerk voor Pentesting. logo ccv nl, Centrum voor criminaliteitspreventie en veiligheid, pentest keurmerken.

Ik wil mijn omgeving(en) pentesten!

Zodra u dit formulier invult nemen wij direct contact met u op om u te informeren over de mogelijkheden. Wij plannen een vrijblijvende intake in met een Technical Lead om de scope onderdelen en aanvalsscenario’s af te stemmen.

Heeft u tussentijds vragen? Neemt u dan telefonisch contact met ons op op het algemene NFIR telefoonnummer: 088 323 0205

Een man in een blauw shirt schudt handen met een andere persoon voor een bord met de tekst "NO NONSENSE CYBER SECURITY EXPERTS", met de nadruk op expertise in pentesten en beveiligingsmonitoring.

SECURITY INCIDENT BIJ UW ORGANISATIE?

De volgende 30 minuten zijn van cruciaal belang​!

De eerste 30 minuten na een cyber security incident zijn cruciaal, omdat een snelle en adequate reactie de schade kan beperken. Daarnaast kan verdere verspreiding van de aanval worden voorkomen en kan essentieel bewijsmateriaal veiliggesteld worden voor nader onderzoek.

Ons Computer Emergency Response Team (CERT) staat 24/7 klaar om bedrijven en organisaties te ondersteunen bij IT-beveiligingsincidenten.

Hebt u een vraag? Mail ons vrijblijvend