Hardware pentesten

Met smart homes, smart cities, verbonden zorgsystemen en de 4.0 industrie zien we ook steeds meer devices terug. Vaak zijn dit IoT devices, die gevoelige gegevens verwerken en staan gekoppeld aan andere (web)services en API’s. Met een penetratietest onderzoeken we alle mogelijke aanvalsvectoren van uw groeiende aantal apparaten. We identificeren mogelijke gebreken in de verschillende lagen van uw hardware, waaronder de elektronica en software zelf, maar ook de API’s en de verschillende interfaces. Zo kunt u uw hardware beschermen tegen hackers en beveiligen tegen aanvallen. Dicht u de gevonden gebreken vervolgens af, dan is uw hardware een stuk beter beveiligd!

Onvio wint KPN Pentest-competitie 2020!
Onvio wint Den Haag Hack-competitie 2019!
Onvio wint KPN Pentest-competitie 2018!

Onvio is ISO27001 gecertificeerd

Onvio is ISO27001 gecertificeerd en lid van Cyberveilig Nederland.

Waarom u een IoT hardware pentest laat uitvoeren

De explosieve groei van IoT gebruik gaat helaas gepaard met een eveneens explosieve groei in het aantal aanvallen waar IoT hardware, maar ook reguliere hardware, mee te maken krijgt. Volgens het Internet Security Threat Report van Symantec krijgen IoT devices maar liefst een gemiddelde van 5200 aanvallen per maand te verduren.

Zet u zelf IoT hardware in of ontwikkelt u deze, dan is het dus van belang dat u de beveiliging van deze devices serieus neemt. Met onze hardware pentest kunt u uw hardware en IoT hardware beveiligen tegen hackers en zo meer zekerheid inbouwen.

Neem vrijblijvend contact op

Welke soorten Pentesten zijn er?

Een Pentest wordt uitgevoerd op alle typen IT systemen waar veiligheid van belang is.

Bedrijfsnetwerk

Een Pentest gericht op uw bedrijfsnetwerk wijst uit of criminelen uw interne netwerk kunnen binnendringen. Ook wordt er onderzocht of (kwaadwillende) medewerkers of gasten ongewenst data kunnen compromitteren van binnenuit de organisatie.

Bedrijfsnetwerk pentest

(Web)applicaties

Applicaties en services zoals websites, financiële systemen en portals vormen een toegangsdeur naar gevoelige data. Vaak zelfs vanaf het internet, wat kan leiden tot toegang tot het interne bedrijfsnetwerk. Een Pentest haalt kwetsbaarheden in deze applicaties naar boven.

Webapplicaties Pentest

Mobiel & IoT Hardware

Mobiele Apps en IoT devices verwerken vaak gevoelige gegevens en zijn op verschillende manieren gekoppeld aan andere (web)services en API's. Een Pentest onderzoekt alle mogelijke aanvalsvectoren en koppelingen van de apparaten en diensten.

IoT Hardware Pentest

Industrie / SCADA / ICS

Steeds vaker zijn industriële systemen gekoppeld aan het internet en bedrijfsnetwerken. Bijvoorbeeld SCADA systemen hebben vaak geen optimale beveiliging, wat ze een interessant doelwit maakt met een potentiële grote impact.

Audits en assessments

Een Pentest is vaak een verplicht onderdeel van audits voor DigiD, BIO, ISAE of ISO27001. Een Pentest in het kader van een IT assessment is gericht op het voldoen aan normenkaders. Het rapport is direct bruikbaar voor een auditor.

Wifi netwerken

Een WiFi verbinding is de ideale mogelijkheid voor hackers om uw netwerk binnen te dringen. Van buitenaf uw pand kan het signaal opgevangen worden door criminelen om zo op afstand rustig hun gang te gaan zonder op te vallen.

Zo verloopt een pentest op uw hardware

Zoals al even aangestipt werd kennen hardware- en IoT hardware omgevingen verschillende lagen. Dit maakt zo’n omgeving complex, want er zijn veel mogelijk kwetsbare plekken. Hieronder beschrijven we het proces van een volledige hardware pentest en hoe we de mogelijke kwetsbaarheden opsporen.

Inventarisatie

Eerst starten we met een uitgebreide inventarisatie. Zo krijgen we een overzicht van uw hardware omgeving en wat daarin mogelijk risicogebieden zijn. De brede informatiebasis die we hiermee aanleggen vormt gedurende de rest van het onderzoek het uitgangspunt van waaruit we te werk gaan.

Handmatig pentesten

De volgende stap noemen we handmatig pentesten. We zoeken naar kwetsbaarheden die ontstaan wanneer kwaadwillende personen fysieke toegang tot het apparaat hebben. Dat is vergelijkbaar met scenario’s van diefstal of een ontevreden medewerker.

De volgende punten komen bij dit handmatige onderzoek terug:

  • Onderzoek naar fysieke toegangspoorten zoals USB-poorten;
  • Onderzoek naar de versleuteling van gegevens;
  • Onderzoek naar toegang tot gegevens op de harde schijf;
  • Onderzoek naar kwetsbaarheden in de BIOS;
  • Onderzoek naar kwetsbaarheden in het OS (besturingssysteem);
  • Onderzoek door middel van het fysiek- of via WIFI aftappen van netwerkverkeer;
  • Onderzoek naar mogelijkheden om uit de “kiosk” of beperkte modus te breken;
  • Onderzoek naar mogelijkheden om via het apparaat het achterliggende netwerk binnen te dringen.

De hackers gebruiken diverse (zelf ontwikkelde) tools, exploits, applicaties en op maat gemaakte scripts voor de test. Dit wordt aangevuld met de bekende en toonaangevende Open Source en commerciële tools zoals Nessus en de Kali-suite. De creativiteit en kennis van de hacker spelen hierbij een grote rol, net zoals dat voor hackers in de praktijk geldt.

Fysiek pentesten

Dan volgt de fysieke testfase. Deze voeren we in de volgende stappen uit:

  • Standaard blootgestelde toegangspoorten onderzoeken, zoals USB en ethernetpoorten.
  • De mogelijkheid onderzoeken om de software (alsmede de BIOS) te misbruiken en op deze wijze langs een loginscherm te komen, uit een beperkte modus te breken of anderzijds kwetsbaarheden in de software te vinden.
  • Onderzoek naar de mogelijkheid om netwerkverkeer af te tappen door misbruik te maken van de fysieke ethernetpoort of wifiverbinding.
  • De mogelijkheid om gevoelige informatie buit te maken onderzoeken.
  • Uitgeschakelde schijven of andere hardware onderzoeken door het apparaat uit te schakelen en open te maken.
  • De mogelijkheden onderzoeken om via het apparaat het achterliggende netwerk binnen te dringen.

Bij deze onderzoeken zullen de hackers gebruik maken van diverse tools. Denk aan speciaal geprepareerde USB-sticks, malware, reverse engineering en geprepareerde WIFI en ethernetadapters. Met deze tools kunnen we mogelijk toegang tot het apparaat verkrijgen, netwerkverkeer onderscheppen en andere kwetsbaarheden blootgeleggen.

Daarnaast testen we de versleuteling van harde schijven en firmware door deze los te koppelen van het apparaat. We koppelen deze daarna aan een geprepareerde machine om de versleuteling en eventuele zwakheden te analyseren.

Neem vrijblijvend contact op

De verschillende testmethoden van een Pentest

Er zijn grofweg drie Pentest methoden te onderscheiden. Namelijk black box, grey box en white box. Geen van deze methoden is de ‘beste’. Iedere variant heeft zijn eigen plus- en minpunten. De juiste keuze hangt dus volledig af van de omstandigheden.

Black box

Bij een black box Pentest krijgt de ethische hacker vooraf geen enkele informatie, net zoals in het echt. Zo kan de pentester echt in de huid kruipen van een opportunistische, niet-geïnformeerde hacker. Aangezien de pentester geen voorinformatie heeft, maar wel gelimiteerd is door tijd en budget, is deze testvariant doorgaans de minst grondige. De test wordt dan ook vaak gebruikt bij het controleren van de algemene veiligheid van een applicatie, netwerk of systeem.

Grey box

Bij een grey box Pentest wordt er enige informatie beschikbaar gesteld. Bijvoorbeeld de inloggegevens van een medewerker of klant om te controleren of zij onbevoegde toegang kunnen krijgen tot gegevens. De pentester kruipt bij deze techniek in de huid van een geïnformeerde hacker of kwaadwillende insider die al een zekere toegang heeft tot het systeem of de applicatie alvorens hij de aanval start. Er wordt dus getest vanuit het gebruikersperspectief.

White box

Bij een white box Pentest wordt er vooraf volledige openheid van zaken gegeven, zoals netwerkdiagrammen en broncode. Daardoor kunnen zij de pentest zeer grondig uitvoeren. Met deze methode kunnen complexere en goed verborgen kwetsbaarheden gevonden worden.

Rapportage en opvolging

We voeren een hardware pentest uit om erachter te komen of iemand op uw apparaten of systemen in kan breken, maar ook om te zien hoe dit dan tot stand kan komen, teneinde dit allemaal zo goed mogelijk te voorkomen. U ontvangt daarom van ons na de hardware pentest een uitgebreide rapportage met onze bevindingen, inclusief aanbevelingen om de gevonden zwakheden op te lossen. U kunt dit dan gemakkelijk met uw management en veiligheidspersoneel oppakken, zodat uw hardware in de toekomst veel veiliger wordt.

aws audit

Het belang van regelmatig testen

De kwaliteit van een penetratietest hangt af van de specialistische vaardigheden van de ethische hacker. Evenzo belangrijk is de vertaalslag van technische kwetsbaarheden naar heldere risico’s en oplossingen gekoppeld aan de doelstellingen van uw organisatie. Onvio blinkt uit in sterke technische kennis én het vermogen om resultaten te vertalen naar uw organisatie, zodat u kunt rekenen op een kwalitatieve pentest. Toch is het van groot belang om een pentest niet eenmalig, maar met enige regelmaat uit te voeren.

De techniek en tools van hackers is constant in ontwikkeling, waardoor er over een halfjaar wellicht nieuwe kwetsbaarheden zijn ontstaan die eerder nog niet te identificeren waren. Laat uw hardware dus met zekere regelmaat opnieuw testen! Bij Onvio helpen we u hier graag bij. Neem contact op, bel 070 213 25 33 of mail info@onvio.nl om vrijblijvend te praten over de mogelijkheden en oplossingen.