Banner image

Proactive Security starts with us

Let us hack you first, before the hackers do

feature image feature image
feature image feature image
feature image feature image
feature image feature image
feature image feature image
feature image feature image
feature image feature image
feature image feature image

Advanced Penetration Testing

Unser erfahrenes Team nimmt die Perspektive potenzieller Angreifer ein und simuliert reale Bedrohungen mit modernen Taktiken, Tools und Verfahren.

Unser umfassender Ansatz geht über herkömmliche Sicherheitsbewertungen hinaus und verschafft unseren Kunden einen einzigartigen Einblick in ihre Sicherheitslage. Dies ermöglicht ein tiefgreifendes Verständnis potenzieller Schwachstellen und hilft bei der Ermittlung der effektivsten Verteidigungsstrategien.

Unsere Pentest Kerndienstleistungen:

feature image feature image Webanwendung

Die Sicherheitsüberprüfung von Webanwendungen und APIs steht im Mittelpunkt dieses Tests. Aufgrund ihrer Komplexität und weitreichenden Berechtigungen stellen sie attraktive Angriffsziele dar und sind oft eng mit der Infrastruktur verbunden. Der Test umfasst eine detaillierte Analyse des Frontends, Backends und der Schnittstellen (APIs).

Um Schwachstellen gezielt aufzudecken, erfolgt die Prüfung aus der Perspektive eines erfahrenen Angreifers. Dabei kommen bewährte Methoden wie der OWASP Web Security Testing Guide (WSTG) und die OWASP Top 10 Web Application Security Risks zum Einsatz. Ziel ist es, bestehende sowie potenzielle zukünftige Sicherheitsrisiken zu identifizieren und die Sicherheit Ihrer Webanwendung nachhaltig zu verbessern.

feature image feature image Web API

Die Sicherheit von Web APIs und den zugrunde liegenden Servern steht im Fokus dieser Prüfung. Da APIs oft als zentrale Schnittstellen für Anwendungen und externe Integrationen dienen, stellen sie ein attraktives Ziel für Angreifer dar.

Der Test orientiert sich an den OWASP Web Security Testing Guides (WSTG) sowie den OWASP API Top 10 Security Risks und geht über grundlegende Sicherheitsprüfungen hinaus. Fortgeschrittene Angriffsszenarien werden gezielt simuliert, um potenzielle Schwachstellen frühzeitig aufzuspüren und realistische Bedrohungen abzubilden. Ziel ist es, Sicherheitslücken zu identifizieren, bevor sie von Angreifern ausgenutzt werden können.

feature image feature image OS (Operating System)

Dieser Test konzentriert sich auf die gezielte Kompromittierung von Betriebssystemen mit Schwerpunkt auf Privilegienerweiterung. Ziel ist es, von einem Standardnutzer zu Administrator- oder Systemrechten aufzusteigen. Dazu wird ein realistisches Angreiferszenario simuliert, in dem zunächst Zugriff auf das System erlangt und anschließend die Berechtigungen schrittweise erhöht werden, um die vollständige Kontrolle über das Betriebssystem zu übernehmen.

feature image feature image Mobile App

Unser Mobile App Penetrationstest folgt dem OWASP Mobile Application Security Verification Standard (MASVS) und umfasst zusätzlich Tests für das Backend-API basierend auf dem OWASP Web Security Testing Guide. Diese ganzheitliche Methodik stellt sicher, dass alle relevanten Angriffsvektoren sowohl in der mobilen Anwendung (für Android und iOS) als auch in der zugrunde liegenden API umfassend geprüft werden.

Ziel des Tests ist es, Sicherheitslücken in Ihrer mobilen App sowie potenzielle Schwachstellen in der Kommunikation mit dem Backend aufzudecken und so die Sicherheit Ihrer mobilen Plattform zu gewährleisten.

feature image feature image IT-Infrastruktur

Ein IT-Infrastruktur-Penetrationstest bietet Ihrer Organisation eine umfassende Sicherheitsanalyse aller zentralen Bestandteile Ihrer IT-Infrastruktur – von Servern und Netzwerken bis hin zu Endgeräten. Wir decken Schwachstellen und Fehlkonfigurationen auf, mit besonderem Fokus auf Active Directory, das häufig ein zentrales Angriffsziel darstellt.

Wir simulieren gezielte Angriffe, um Sicherheitslücken auszunutzen, uns innerhalb Ihres Netzwerks zu bewegen, Rechte zu eskalieren und potenziell auf sensible Bereiche zuzugreifen. Im Active Directory untersuchen wir insbesondere, ob Schwachstellen eine ungehinderte laterale Bewegung oder eine vollständige Kompromittierung ermöglichen.

Durch diesen praxisnahen Ansatz erhalten Sie wertvolle Erkenntnisse über Ihre Sicherheitslage und konkrete Maßnahmen zur Absicherung Ihrer Systeme.

feature image feature image Thick Client

Desktopanwendungen interagieren direkt mit dem Betriebssystem und anderen Systemkomponenten, wodurch zahlreiche potenzielle Angriffsvektoren entstehen. Dieser Test untersucht gezielt die Sicherheit solcher Anwendungen.

Dabei werden sowohl die Benutzeroberfläche als auch die Backend-Kommunikation umfassend analysiert. Besondere Aufmerksamkeit gilt APIs und Netzwerkprotokollen, die für die Datenübertragung genutzt werden. Durch die Überprüfung der gesamten Interaktion zwischen Client und Backend lassen sich Schwachstellen in der Datenverarbeitung und -übertragung erkennen.

Der Fokus liegt darauf, sicherheitskritische Lücken sowohl in der Anwendung selbst als auch in ihrer Kommunikation mit dem Backend frühzeitig zu identifizieren und zu beheben.

feature image feature image Externer Perimetertest

Unser externer Perimeter-Penetrationstest bewertet die Sicherheit Ihrer im Internet erreichbaren Systeme und Dienste, indem wir gezielt die Angriffsflächen testen, die für externe Bedrohungsakteure sichtbar und zugänglich sind.

Damit verschaffen wir Ihnen einen ersten Überblick über mögliche Schwachstellen und helfen, die Angriffsoberfläche frühzeitig zu identifizieren und zu beseitigen. Durch die Ergebnisse erhalten Sie konkrete Ansatzpunkte, um Ihre Sicherheitsmaßnahmen zu verstärken und Ihre Systeme vor externen Bedrohungen zu schützen.

feature image feature image Retest

Nach der Behebung der im Penetrationstest identifizierten Schwachstellen ist es entscheidend, die Wirksamkeit der getroffenen Sicherheitsmaßnahmen zu überprüfen. Unser Retest gewährleistet, dass die Schwachstellen erfolgreich behoben wurden und keine neuen Sicherheitslücken entstanden sind.

Dabei führen wir gezielte Tests auf die zuvor identifizierten Schwachstellen durch und setzen dabei die Angriffsmethoden wie im ursprünglichen Test ein. So stellen wir sicher, dass die implementierten Maßnahmen die Lücken dauerhaft geschlossen haben.

Testprozess und Durchführung

Testprozess und Durchführung Unser Testprozess simuliert realistische Cyber-Bedrohungen und ermöglicht eine umfassende Bewertung der Systemsicherheit. Durch das gezielte Aufspüren von Schwachstellen werden potenzielle Angriffsvektoren aufgedeckt, die Abwehrmechanismen verbessert und die Resilienz des Systems gestärkt. Dieser praxisorientierte Ansatz sorgt für eine robuste Verteidigung gegen tatsächliche Sicherheitsbedrohungen. Die Durchführung erfolgt nach anerkannten Standards wie OWASP, OSSTMM, BSI und PTES, um eine systematische und gründliche Sicherheitsanalyse zu gewährleisten. Abhängig von der Informationsbasis des Tests führen wir White-, Grey- oder Black-Box-Tests durch, wobei wir in der Regel das Grey-Box-Verfahren empfehlen.

feature image feature image
Kick-Off
In einem gemeinsamen Kick-Off-Meeting definieren wir die spezifischen Rahmenbedingungen für den bevorstehenden Penetrationstest. Dabei legen wir fest, welche Systeme und Anwendungen getestet werden sollen und welche Testmethoden angewendet werden. Wir stimmen notwendige Benutzerkonten, Zugriffswege sowie die benötigten Berechtigungen ab, um einen reibungslosen Testablauf zu gewährleisten. Zudem werden Ansprechpartner definiert, um sicherzustellen, dass während des Tests auftretende Fragen schnell und effektiv bearbeitet werden können.
feature image feature image
Manual & Automated Research
Unsere Penetrationstester sammeln systematisch möglichst viele Informationen über die Zielsysteme, um ein umfassendes Verständnis der technischen Umgebung zu gewinnen. Durch die Kombination manueller Analyse und automatisierter Tools identifizieren wir potenzielle Angriffsvektoren. Diese Informationen bilden die Grundlage für die Entwicklung gezielter Angriffsstrategien. Anschließend werden die identifizierten Angriffsvektoren in detaillierten Tests auf Schwachstellen überprüft, um mögliche Sicherheitslücken aufzudecken.
feature image feature image
Manual Exploitation
In dieser Phase versuchen unsere Pentester gezielt, die zuvor identifizierten Schwachstellen auszunutzen, um Zugang zu den Zielsystemen zu erlangen. Je nach Dienst oder technischer Umgebung entwickeln wir dabei neue Exploits oder passen bestehende an, um die Sicherheitslücken effektiv zu überprüfen. Während dieses Prozesses können sich potenzielle Schwachstellen als False Positives herausstellen; nur die verifizierten und tatsächlich ausnutzbaren Schwachstellen werden in den finalen Bericht aufgenommen. Diese Schwachstellen werden gemäß ihrer Kritikalität nach dem CVSS 4.0-Standard bewertet und klassifiziert.
feature image feature image
Report
Unser detailliertes Berichtsformat bietet Ihnen einen umfassenden Einblick in den gesamten Penetrationstest und dessen Ergebnisse. Der Bericht beginnt mit einer prägnanten Management Summary, die die wichtigsten Erkenntnisse und Empfehlungen auf einen Blick zusammenfasst. Anschließend folgt eine ausführliche Beschreibung der entdeckten Schwachstellen. Jede Schwachstelle wird hinsichtlich ihrer Kritikalität detailliert bewertet, und wir geben klare Handlungsempfehlungen zur Behebung der gefundenen Sicherheitslücken. So erhalten Sie eine fundierte Entscheidungsgrundlage, um die Sicherheit Ihrer Systeme gezielt zu verbessern.
feature image feature image
Abschlussgespräch (optional)
Im optionalen Abschlussgespräch gehen wir gemeinsam alle kritischen Punkte des Ergebnisberichts durch und klären offene Fragen im Detail. Dabei stellen wir sicher, dass Sie die gefundenen Schwachstellen und die empfohlenen Maßnahmen vollständig verstehen.
feature image feature image
Retest (optional)
Nach Behebung der identifizierten Schwachstellen führen wir auf Anfrage einen weiteren Test durch, um sicherzustellen, ob die identifizierten Sicherheitslücken tatsächlich behoben wurden und die implementierten Verteidigungsmechanismen wirksam sind. Dadurch stellen wir sicher, dass die erkannten Schwachstellen nachhaltig geschlossen wurden und Ihre Systeme weiterhin optimal geschützt sind.

About us

Katana Sec wurde 2023 gegründet und ist ein IT-Sicherheitsunternehmen, das sich auf Penetrationstests spezialisiert hat. Unter der Leitung von Alexander Tietz, einem erfahrenen Experten in diesem Bereich, bietet Katana Sec erstklassige Cybersicherheitsdienste und hilft Unternehmen, ihre Systeme vor realen Bedrohungen zu schützen.

// Zertifikate

feature image
feature image
feature image
Katana Sec GmbH, Implerstraße 72, 81371 München / Germany, info@katana-sec.com, +498920074670