Gestandaardiseerde aanpak
Dieter schetst kort de gestandaardiseerde aanpak van Toreon: “In een kick-offmeeting met de klant (en Telenet) achterhalen we wat de klant wil en bepalen we de scope van het project. Die scope kan heel specifiek zijn, zoals de beveiliging van een website, een webapplicatie of mobiele applicatie testen, of klanten- of personeelsgegevens te pakken krijgen.”
Maar het kan ook heel breed gaan, weet Dieter: “Denk aan een CEO die iets uit de actualiteit oppikt en zich afvraagt of de IT-beveiliging van zijn bedrijf wel voldoende is. Dan bepalen we samen hoe ver we gaan in de pentest – op dat moment start de bewustwording eigenlijk al. Wat we sowieso nooit doen, is DDoS-aanvallen en schadelijke of gevaarlijke acties.”
De juiste mensen voor het juiste project
Afhankelijk van de scope kiest Toreon wie op het project gaat werken. Dieter: “Soms is dat één iemand, soms stellen we een heel team samen. Ons eigen team bestaat uit 20 gecertificeerde experts met minstens 15 jaar ervaring. Ze hebben zich in verschillende takken gespecialiseerd: het hacken van netwerken, van websites, van mobiele applicaties enz. Hebben we een bepaalde competentie niet in huis, dan kunnen we terugvallen op een uitgebreid netwerk van specialisten.”
Black, White of Grey Box
Samen met de klant wordt het soort pentest gekozen, de zogenaamde Black Box, Grey Box en White Box. Dieter: “Bij een Black Box-test gaan we zonder voorafgaande kennis van de infrastructuur aan de slag, we krijgen bijvoorbeeld enkel een url. Dit is de plezantste manier – we moeten veel zoeken en graven – maar ook de meest tijdrovende. Bij een White Box-test slaan we die stap over en krijgen we alle informatie over de infrastructuur van de klant: netwerkinformatie, interne IP-adressen, gegevens van servers enz. Zo kunnen we dus direct heel gericht testen.”
De Grey Box-test is dan weer de tussenweg tussen de Black en White Box. Dieter: “Dan krijgen we beperkte info: niet alleen de url, maar ook credentials om in te loggen. De beste pentest blijft volgens mij nog altijd een combinatie, waarbij we beginnen met een Black Box-test en na een afgesproken periode op een Grey of White Box overgaan.”
Ideaal in combinatie met vulnerability scanning
Een pentest verloopt voor 20% via tools en 80% manueel. Dieter: “Tools maken uiteraard deel uit van ons ‘wapenarsenaal’, maar het grote verschil met geautomatiseerde vulnerability scans is dat wij daar niet stoppen. Iedereen kan een vulnerability scanner laten draaien, het is wat je doet met de resultaten die eruit komen. Wij gebruiken de tools enkel als beginpunt, op basis daarvan gaan we manueel verder.” Toch ziet Dieter een plaats voor vulnerability scans: “Een pentest is een ‘snapshot in time’. Wat nu beveiligd is, kan dat volgende week al niet meer zijn. Ideaal draai je regelmatige vulnerability scans, en ga je indien nodig over tot een pentest.”