Sie befinden sich hier:

Advanced Security Test

Open Source Intelligence
Phishing
Red Teaming
Client Device Audit
Denial of Service Simulation
Physische Assessments

OSINT-Analyse

OSINT (Open Source Intelligence) ist eine Methode zur Analyse öffentlich zugänglicher Daten und Informationen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren. Wir analysieren öffentlich verfügbare Informationen, um Ihnen ein besseres Verständnis Ihrer digitalen Präsenz und Ihrer Wahrnehmung durch Angreifer zu vermitteln. Das Ergebnis der Analyse ist eine erste Einschätzung der öffentlichen Angriffsfläche Ihres Unternehmens.

Phishing

Phishing-Attacken stellen eine der häufigsten Angriffsmethoden dar, um beispielsweise gezielt sensible Daten und Informationen aus einem Unternehmen zu exfiltrieren oder nach erfolgreicher Kompromittierung mittels Randsomeware Lösegeld zu erpressen. Die Vorgehensweise eines Angreifers bei einem Phishing-Angriff ist dabei recht einfach: Der Angreifer versucht, eine E-Mail oder Nachricht zu versenden, die so aussieht, als käme sie von einer vertrauenswürdigen Quelle, z.B. einem internen System oder einer firmeninternen Kampagne. Gemäß dem Lagebericht IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beginnt ein erfolgreicher Ransomware-Angriff häufig mit einer bösartigen Spam- oder Phishing-Mail [1].

Wir testen Ihre Systeme und Mitarbeitenden mit simulierten Phishing-Attacken, um die Wirksamkeit Ihrer aktuellen Abwehrmaßnahmen und die Awareness Ihrer Mitarbeitenden zu überprüfen.

Red Teaming

Red Teaming ist ein Prozess bei dem unter Nutzung von ausgewählten Taktiken, Techniken und Abläufen realistische Angriffe simuliert werden. Das Red Team verfolgt dabei definierte Ziele innerhalb abgesteckter Grenzen, um die Verteidiger (Blue Team) mit einem realistischen Angreifer-Szenario zu konfrontieren.

Zur Erreichung der Ziele steht dem Red Team potenziell ein breites Spektrum von Mitteln bereit. Angriffe auf die IT-Infrastruktur im Verborgenen gehören ebenso zum Repertoire wie Social Engineering bis hin zum Agieren auf dem Gelände des Kunden.

Analyse eines Client-Gerätes

Die Sicherheitsanalyse von Client-Geräten erfolgt mit dem Ziel, das Clientsystem aus der Perspektive eines potenziellen Angreifers zu untersuchen. Dabei konzentriert sich die Untersuchung auf die Identifikation von Schwachstellen und Fehlkonfigurationen, die zu einem unberechtigten Zugriff oder einer Beeinträchtigung der Systemintegrität führen können. Die Analyse bezieht sich auf verschiedene Typen von Client-Geräten, einschließlich Workstations, Laptops und mobilen Endgeräten, die innerhalb einer Organisation eingesetzt werden.

Denial of Service Simulation

DDoS (Distributed Denial of Service) Lasttests sind eine fundamentale Komponente im Sicherheitsmanagement von Netzwerkinfrastrukturen. Sie dienen nicht nur der Bewertung der Widerstandsfähigkeit gegen Überlastungsangriffe, sondern ermöglichen auch eine detaillierte Analyse der Systemreaktionen unter simulierten Extrembedingungen. Durch das Nachahmen verschiedener Angriffstypen in einer kontrollierten Umgebung können Organisationen die Wirksamkeit ihrer Sicherheitsmaßnahmen prüfen, potenzielle Schwachstellen identifizieren und entsprechende Abwehrstrategien entwickeln oder optimieren. Das Ziel dieser Tests ist es, eine umfassende Einsicht in die Stabilität und Resilienz der IT-Infrastruktur unter Angriffsbedingungen zu gewinnen, um so eine hohe Verfügbarkeit und Sicherheit der kritischen Dienste sicherzustellen.

Physische Assessments

Unsere Experten bieten physische Sicherheitsbewertungen an, um die physischen Sicherheitsmaßnahmen von Organisationen zu testen, zu bewerten und zu verbessern. Unsere physischen Sicherheitsbewertungen simulieren reale Bedrohungsszenarien, um offensichtliche Schwachstellen in der physischen Sicherheitsinfrastruktur und menschliche Schwächen aufzudecken, denn Fakt ist: Angreifer suchen immer nach dem schwächsten Glied in der Kette und kennen keine physischen Grenzen.

Quellen

[1] Die Lage der IT-Sicherheit in Deutschland 2022, BSI: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022.pdf

[2] Microsoft: Zero-Trust Paradigma, https://www.microsoft.com/en-us/security/business/zero-trust

[3] TIBER-EU: European framework for threat intelligence-based ethical red-teaming, https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html