Ghosts in the machine 

Hackers zijn als spoken: u weet nooit of ze er zijn, maar als u erachter komt is het te laat!

Behandel uw wachtwoord hetzelfde als uw tandenborstel: leen ‘m niet uit en neem elke drie maanden een nieuwe.


WAT DOEN WIJ

U heeft waarschijnlijk één of meerdere sloten op de deur. Of misschien is uw bedrijf zelfs beveiligd met een alarm, of bewaking. Maar heeft u uw belangrijkste kapitaal wel goed beveiligd? Uw financiële gegevens, uw klantgegevens, processen en procedures. Zonder die informatie heeft u misschien wel een groter probleem, dan wanneer er spullen gestolen worden. Uw klanten verwachten een veilige en een ononderbroken dienstverlening van u en ook van overheidswege worden er steeds meer eisen gesteld aan het beveiligen van (persoons)gegevens. Sinds 1 januari 2016 bent u bijvoorbeeld verplicht datalekken te melden. Dan is het goed om zicht te hebben op hoe u die data heeft beveiligd.


Het is dan ook van essentieel belang dat uw bedrijf is beveiligd tegen ongewenste bedreigingen van buitenaf. De meeste bedrijven worden steeds afhankelijker van hun IT-infrastructuur; een storing veroorzaakt door hackers resulteert dan al snel in een verlies van productiviteit. Veel organisaties komen er te laat achter dat ze gehackt zijn. Bovendien wordt er vaak niet gekeken naar de gevaren die er tegenwoordig op de loer liggen. Problemen die zijn veroorzaakt door een hacker kunnen tot een storing leiden of de bedrijfscontinuïteit beïnvloeden wat voor hoge kosten kan zorgen.


Ghost-IT helpt met het identificeren van veiligheidsproblemen binnen bestaande en toekomstige systemen en biedt oplossingen voor dergelijke bedreigingen. Bijvoorbeeld door pentesting, waardoor u zicht krijgt op mogelijke kwetsbare plekken, het ontwikkelen van beveiligingsoplossingen op maat of het implementeren van bestaande off-the-shelf security tools.


Alles begint bij de eerste kop koffie. Dan bespreken we rustig wat uw behoeftes zijn, op basis waarvan wij een offerte op maat kunnen opstellen. Ghost-IT biedt een breed scala aan mogelijkheden en diensten op gebied van security.

OVER GHOST-IT

Oprichter Alistair Stam-Boelijn heeft al meer dan twintig jaar ervaring op het gebied van security, ontwerpen, implementeren en onderhouden/beheren van enterprise/hostingoplossingen, vooral op het gebied van Linux en Middleware.

Gespecialiseerd in het uitvoeren van innovatieve oplossingen op het vlak van Penetratietesten, Security Research en Wireless Penetratie Testing.

Ghost-IT maakt gebruik van verschillende beproefde tools

Nmap

Nmap is een afkorting van ‘Network Mapper’, een veelgebruikte open source hackerstool. Nmap wordt wereldwijd gebruikt voor netwerkdetectie, security auditing, netwerkinventarisatie, en om open poorten te detecteren, service upgrades te beheren en host- en service-uptime te monitoren.


Acutenix Web Vulnerability Scanner

Acunetix Web Vulnerability Scanner (WVS) doorzoekt websites, analyseert webapplicaties en identificeert bedreigende SQL-injections, cross-site scripting en andere kwetsbaarheden die uw informatie kunnen blootstellen aan hackersaanvallen.


Metasploit

Het Metasploit Project is een populair pentesting- of hackingframework. Metasploit bevat een verzameling specifieke tools voor cybersecurity professionals en white hat hackers, en is in wezen een computer security project (framework) dat de gebruiker voorziet van essentiële informatie met betrekking tot kwetsbaarheden, en ondersteunend is bij het formuleren van plannen voor pen- en IDS testing, strategieën en toepassingsmethoden.


OWASP Zed Attack Proxy Project

De Zed Attack Proxy (ZAP) is een van de populairste OWASP-projecten. Deze hacking- en pentesting tool spoort kwetsbaarheden op in webapplicaties, en door middel van geautomatiseerde scanners kunnen cybersecurity professionals handmatig veiligheidslekken opsporen.


Wireshark

Wireshark (voorheen Ethereal) is een bekende en beproefde netwerkanalysetool, die het voor de tester mogelijk maakt om datapakketjes te onderscheppen en inspecteren. Daarbij is het van belang dat de testcomputer verbonden is met relevante testpunten: binnen een DMZ (oftewel een netwerksegment dat zich tussen het interne en externe netwerk bevindt), op de poort van een switch of tussen de router en de firewall.


Burp Suite

Burp Suite scant netwerken op kwetsbaarheden, en heeft een aantal extra functies. Twee veelgebruikte applicaties van Burp zijn de Burp Suite Spider, die de verschillende pagina’s en parameters van een website in kaart kan brengen door een analyse van de cookies, en de Intruder die geautomatiseerde testaanvallen uitvoert op webapplicaties.


THC Hydra

THC Hydra is een password cracker met een actief en ervaren development team. THC Hydra is een snelle en stabiele Network Login Hacking Tool die dictionary of ‘brute-force attacks’ (het achterhalen van verloren gegane wachtwoorden, waarbij alle mogelijke combinaties wordt geprobeerd. Een zeer inefficiënte methode door de zeer lange duur, maar 100% trefzeker) toepast op een login-pagina.

THC Hydra ondersteunt verschillende netwerkprotocollen zoals AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP en Rexec.


Aircrack-ng

Het Aircrack softwarepakket van Wifi (Wireless) hacking tools zijn uitermate effectief. Aircrack-ng is een 802.11 WEP en WPA-PSK keys-cracking hacking tool die, wanneer er voldoende datapakketten zijn onderschept, keys kan opsporen. Aircrack-ng implementeert standaard FMS- en KoreK-aanvallen, gecombineerd met PTW-aanvallen voor grotere effectiviteit.


John The Ripper

John the Ripper, oftewel ‘John’ is een bekende password cracking pentesting tool die vooral wordt gebruikt om dictionary attacks uit te voeren. John the Ripper gebruikt samples van tekstfiles en codeert ze op dezelfde manier als het wachtwoord dat gekraakt wordt (inclusief het versleutelingsalgoritme), en vergelijkt de output met de gecodeerde string.

SECURITY RESEARCH

Als u nog niet weet waar kwetsbaarheden zitten binnen uw infrastructuur, is het raadzaam dat eerst te laten onderzoeken. Dat gebeurt door middel van security research: het uitvoeren van een security assessment en/of penetratietesting.

SECURITY ASSESSMENT / PENTESTING

In het geval van een security assessment onderzoeken wij waar mogelijke kwetsbaarheden binnen uw IT-infrastructuur te vinden zijn en adviseren u over mogelijke oplossingen.

Een penetratietest of pentest gaat wat verder dan alleen een assessment, en kan niet door iedereen worden uitgevoerd: er is specialistische kennis voor nodig. Niet alleen voor het testen zelf, maar de resultaten moeten zodanig helder zijn, dat ook duidelijk is hoe de aangetroffen kwetsbaarheden verholpen kunnen worden. Ghost-IT heeft de benodigde kennis en middelen in huis om professionele pentests uit te voeren.

WAT IS EEN PENTEST?


Bij het uitvoeren van een pentest onderzoeken we, met uw toestemming, waar kwetsbaarheden zitten en of het mogelijk is in te breken in uw IT-infrastructuur door ook echt in te breken. U kunt Ghost-IT beschouwen als een professionele inbreker, die samen met u gaat kijken of uw bedrijfspand (lees: IT-infrastructuur) voldoende beveiligd is tegen kwaadwillende inbrekers.

WELKE TESTS


Onderzoeken of uw IT-infrastructuur voldoende beveiligd is kan op twee verschillende manieren: óf we onderzoeken hoe kwetsbaar uw infrastructuur van binnenuit is (white/greybox-pentest), óf we onderzoeken of de infrastructuur van buitenaf ongeoorloofd te benaderen is (blackbox-pentest).

White/greybox-pentest:
Netwerk (LAN/WiFi/WAN)/
Computers/Social Engineering
(Met vooraf toegang naar, en informatie over de omgeving).

Blackbox-pentest: Netwerk(LAN/WiFi/WAN)/
Computers/Social Engineering
(Zonder enige informatie vooraf).

SECURITY

BEVEILIGEN TOEGANG
EN VERBINDINGEN

Het is niet de bedoeling dat mensen van buitenaf zonder veel moeite een kijkje kunnen nemen in uw interne ticketingsysteem, in de documenten op de sharepoints of in de interne kennisbank kunnen rondsnuffelen. Wij kunnen de toegang naar uw systemen en data beveiligen door het implementeren van een SSL VPN gateway, waardoor er een extra drempel wordt geplaatst vóór de server. Met de SSL VPN gateway kan de toegang tot de web/applicatieserver worden beperkt door middel van gebruikersnaam en wachtwoord, die op hun beurt weer uitgebreid kunnen worden door authenticatie op basis van tokens (een klein apparaatje dat wachtwoorden genereert, ook beschikbaar als mobiele applicatie). Deze dubbele beveiliging zorgt ervoor dat alleen u en uw werknemers, zowel op lokatie als remote, toegang hebben tot de servers en werken met een beveiligde verbinding.

BEVEILIGEN WIFI/WIRELESS


Helaas is gebleken dat de bekende manieren om een WiFi-netwerk te beveiligen (filteren op MAC adressen, WPA of WPA2 gebruiken of SSID verbergen) niet afdoende zijn. Hackers hebben belang bij bedrijfsgegevens, en hebben dan ook allerlei manieren en programma’s om die oplossingen te omzeilen, zoals identity theft (MAC spoofing) en DDoS-aanvallen. Bij een Cafe Latte attack kan een hacker binnen zes minuten toegang krijgen tot al uw informatie. Niet alleen binnen uw bedrijf, maar zeker ook wanneer u elders aan het werk bent op uw laptop, zoals hotellobby’s of vliegvelden. Door middel van een WiFi Security Audit (een grondige scan van uw draadloze netwerk), kan Ghost-IT in kaart brengen waar de kwetsbaarheden zitten. Daarna nemen wij samen met u de resultaten door en kunnen wij u adviseren over de mogelijke oplossingen.

WORKSHOPS EN PRESENTATIES

Zelfs als u uw bedrijfsinformatie optimaal beveiligt is het van groot belang dat uw werknemers zich ook bewust zijn van de digitale gevaren. Want wat heeft het voor zin te werken met tokens, als uw werknemers deze uitlenen, of wachtwoorden aan anderen geven, simpelweg doordat ze niet stilstaan bij de risico’s die dit met zich meebrengt? Wij kunnen uw werknemers trainen door middel van workshops en presentaties, waarbij gebruik gemaakt wordt van praktijkvoorbeelden en uw werknemers kunnen oefenen.


ADRES
Postbus 9604
Amsterdam, 1006 GS

CONTACT
Email: info@gh0stit.nl
Telefoon: 06 248 11979 


KvK Amsterdam: 61105937

  • BTW: NL129972459B01