Hacking on demand

Wellicht vraagt u zich wel eens af:

  • Hoe gaat een hacker te werk?
  • In hoeverre ben ik en daarmede mijn organisatie kwetsbaar voor hackers?
  • Wat zijn de kwetsbaarheden in mijn organisatie, waardoor hackers ongestoord te werk kunnen gaan?
  • Mijn meest vertrouwelijke gegevens, hoe lang duurt het voordat een hacker die in zijn of haar bezit heeft?
  • Hoe weet ik of ik ben gehackt?
  • Ik ben gehackt, wat nu?
  • Wie heeft mij gehackt?
  • Welke maatregelen moet ik treffen teneinde mijn kwetsbaarheid voor hackers te verlagen?

De ethical hackers van E11EVEN hebben antwoorden op deze vragen. Betreffende vragen worden in een opdracht vastgelegd, waarbij tevens afspraken worden gemaakt over geheimhouding en de bevestiging van de opdrachtgever, zijnde de eigenaar van de gegevens, dat geen sprake is van ‘computervredebreuk’. Voorafgaand aan de werkzaamheden wordt met de opdrachtgever afgesproken met welke informatie de hacker zijn werkzaamheden start en wat de objecten van onderzoek zijn (bijvoorbeeld een specifieke webapplicatie of een server etcetera). Op basis van de hoeveelheid informatie die de hacker vooraf van de opdrachtgever krijgt zijn de penetratietesten als volgt in te delen:

  • Black box testing; de hacker verkrijgt vooraf geen enkele informatie over de ICT-infrastructuur en de interne structuur en het gebruik van applicaties en heeft geen inzicht in de broncode van de applicaties;
  • White box testing; de hacker verkrijgt vooraf alle beschikbare informatie over de ICT-infrastructuur en de interne structuur en het gebruik van applicaties. De broncode van de applicaties is dan beschikbaar gesteld;
  • Grey box testing; Dit is een tussenvorm van white box testing en black box testing. De hacker verkrijgt informatie over de ICT-infrastructuur en het gebruik van applicaties. De hacker heeft geen inzage in de code van de applicaties.

Wij bieden verschillende dienstverlening aan in dit kader. Bijvoorbeeld een ICT-Security Quick Scan, die u voorziet in de belangrijkste kwetsbaarheden binnen een doorlooptijd van vier weken. Daarnaast bieden wij ICT-Security Update abonnementen aan die uw organisatie voorziet in periodieke informatie over nieuwe kwetsbaarheden ten aanzien van uw specifieke ICT-systemen.