Web Applications / API'S Pentesting

... > Vulnerability Assessment / Penetration Testing (VAPT) > Web Applications / API'S Pentesting

Webapplicaties / API's


Webapplicaties

Voor veel organisaties zijn webapplicaties enorm belangrijk. Zo zijn webwinkels volledig afhankelijk van deze toepassingen voor de vlotte en veilige werking van hun website. Uiteraard worden deze toepassingen ook voor vele andere doeleinden gebruikt, zoals online bankieren, overheidscommunicatie, het bekijken van onderwijsresultaten of het boeken van ziekenhuisafspraken.

Vooral websites waarop een gebruiker kan inloggen om persoonlijke en privacygevoelige informatie te bekijken, zijn kwetsbaar. Hoewel de toegang tot deze websites meestal goed beveiligd is, kan het misgaan nadat een gebruiker is ingelogd en plotseling in staat is gegevens van iemand anders te bekijken of zelfs te wijzigen.

API's

Voor API's (Application Programming Interface) geldt hetzelfde; deze applicaties zorgen ervoor dat verschillende (software)systemen met elkaar kunnen communiceren. Hackers kunnen deze API's hun doelwit maken om via deze weg binnen te dringen in een website.


API tests komen in veel opzichten overeen met reguliere webapplicatie tests, maar door de andere technologieën die worden gebruikt (SOAP/REST/XML) verschillen de feitelijke tests. De tests worden uitgevoerd zowel vanuit het perspectief van een ongeautoriseerde gebruiker, als vanuit het perspectief van een geauthentiseerde gebruiker.

VRAAG EEN OFFERTE AAN VOOR UW PENTEST

Met een VA/PT identificeren we bijvoorbeeld de volgende risico's:

  • Verouderde software en ontbrekende patches
  • Administratie-/beheerpagina's die niet toegankelijk zouden moeten zijn voor normale gebruikers
  • Afgeschermde diensten die toegankelijk zijn met een eenvoudig te raden gebruikersnaam/wachtwoord-combinatie
  • Onveilige configuratie van standaardsoftware, zoals web-, VPN-, database- en applicatieservers
  • Informatielekkage (bijvoorbeeld via “service banners”)
  • Onveilige implementatie, opzet en werking van cryptografische protocollen zoals TLS (HTTPS, SMTPS, enz.)
  • Opzet en werking van DNSSEC, redundantie in name servers, en in hoeverre de name servers informatie lekken
  • Kwetsbaarheden in de logische structuur van de applicatie die aanvallers de mogelijkheid geven de applicatie op een onverwachte manier te laten reageren
  • Het server-side of client-side uitvoeren van door de aanvaller geleverde code

De API-eindpunten zullen wij grondig bestuderen en testen op allerlei veel voorkomende ontwerp-, configuratie- en programmeerfouten, met uiteraard maximale aandacht voor beveiligingsgerelateerde fouten uit de OWASP Top 10 (versie 2013 en 2017 samengevoegd).

Vertaald naar concrete beveiligingsproblemen, levert dit onder meer de volgende tests op:

  • Het testen van het registratieproces en inlogproces op het overnemen van andermans account.
  • Testen of het sessiemechanisme afdoende veilig is ingericht.
  • Nagaan of gebruikers onderling ongeautoriseerde toegang tot elkaars gegevens hebben (verticale autorisatiecontroles).
  • Nagaan of gebruikers functionaliteit en gegevens van gebruikers met verhoogde rechten kunnen bevragen (horizontale autorisatiecontroles).
  • De weerstand tegen het ‘brute-force’ kraken van een wachtwoordmechanisme testen inclusief eventuele blokkade regelingen.
  • Testen in hoeverre de site gevoelig is voor injectie-aanvallen zoals ‘Cross Site Scripting’ en ‘SQL-injectie’.
  • Het omzeilen en misbruiken van de business-logica binnen de applicatie.
  • Het onderzoeken van de sterkte van de TLS-verbinding.
  • Het testen of beveiligingsmaatregelen zoals Content Security Policy juist zijn geïmplementeerd.

Ik wil graag meer weten over Webapplicaties/API's pentesting!

USP

Pentest Services

Cloud Pentesting

Article image

Test the cybersecurity of your cloud.

Wi-Fi Pentesting

Article image

Wireless technology remains a weak spot in many infrastructures. A Wi-Fi penetration test, or pentest, will reveal wireless weak points, exploit the vulnerabilities and provide clear advice on how to mitigate the risks to an acceptable level.

Hardware / IoT Pentesting

Article image

Hardware, firmware and (cloud dwelling) backends are all targets for attackers and often not very well understood. Secura can test all these aspects, and also apply reverse engineering and firmware hacking techniques to find out which weaknesses exist.

Infrastructure Pentesting

Article image

External, internet visible IT systems are attacked daily. It is therefore often required to test these systems periodically or when significant changes are applied.

Industrial Vulnerability Assessment / Pentest

Article image

Within industrial environments, cybersecurity testing requires a specialized approach. This is mainly due to the different risks and threat models within Operational Technology (OT).

Waarom kiezen voor Secura | Bureau Veritas

Bij Secura/Bureau Veritas zijn wij toegewijd om uw vertrouwde partner in cybersecurity te zijn. Wij gaan verder dan snelle oplossingen en geïsoleerde diensten. Onze geïntegreerde aanpak zorgt ervoor dat elk aspect van uw bedrijf of organisatie cyberresilient is, van uw technologie tot uw processen en uw mensen.

Secura is de cybersecuritydivisie van Bureau Veritas, gespecialiseerd in testing, inspection en certification. Bureau Veritas werd opgericht in 1828, heeft meer dan 80.000 werknemers en is actief in 140 landen.