Pentesten, de vijf stappen

Fase 1: Verkenning

In deze fase verzamelt een aanvaller informatie over het doelwit. Dit kan door het onderzoeken van publieke gegevens, zoals websites en sociale media, of door gebruik te maken van speciale tools om meer gedetailleerde informatie te vinden. Het doel is om zwakke punten of interessante doelen te identificeren.

Fase 2: Scannen

Tijdens de scanfase gebruikt de aanvaller speciale software om het doelwit te onderzoeken. Ze zoeken naar open poorten, actieve diensten, en andere technische details die hen kunnen helpen toegang te krijgen. Dit is als het ware een diepere verkenning van het doelwit.

Fase 3: Toegang verkrijgen

Nu probeert de aanvaller daadwerkelijk binnen te dringen. Dit kan door het misbruiken van een zwakke plek, zoals een verouderd systeem of een slecht wachtwoord. Het doel is om toegang te krijgen tot het netwerk of systeem van het doelwit.

Fase 4: Toegang behouden

Eenmaal binnen, wil de aanvaller ervoor zorgen dat ze toegang kunnen blijven houden. Dit kan door het installeren van kwaadaardige software of door backdoor toegangspunten te creëren. Dit zorgt ervoor dat ze later gemakkelijk weer kunnen binnendringen, zelfs als de oorspronkelijke zwakke plek is verholpen.

Fase 5: Sporen wissen

In de laatste fase probeert de aanvaller alle sporen van hun aanwezigheid uit te wissen. Dit betekent dat ze logbestanden verwijderen of veranderen, en andere acties ondernemen om te voorkomen dat ze worden ontdekt. Het doel is om onopgemerkt te blijven, zodat niemand weet dat ze er waren.

Wat gebeurt er vervolgens?

Nadat de pentest is uitgevoerd, wordt er een uitgebreide rapportage gemaakt, met alle bevindingen en advies. Hierdoor kunt u stappen ondernemen om de kwetsbaarheden op te lossen en uw bedrijf veilig te houden.