Sie befinden sich hier:

Advanced Security Test

Open Source Intelligence
Phishing
Red Teaming
Client Device Audit
Denial of Service Simulation
Physische Assessments

OSINT-Analyse

OSINT (Open Source Intelligence) ist eine Methode zur Analyse öffentlich zugänglicher Daten und Informationen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren. Wir analysieren öffentlich verfügbare Informationen, um Ihnen ein besseres Verständnis Ihrer digitalen Präsenz und Ihrer Wahrnehmung durch Angreifer zu vermitteln. Das Ergebnis der Analyse ist eine erste Einschätzung der öffentlichen Angriffsfläche Ihres Unternehmens.

Eine OSINT-Analyse für die IT-Sicherheit zielt darauf ab, die Angriffsfläche eines Unternehmens auf Basis öffentlicher Informationen aus dem Internet zu ermitteln. Durch die Überprüfung von Social-Media-Profilen, Foren, Nachrichtenseiten und anderen öffentlich zugänglichen Informationsquellen, wie z.B. die Suche nach frei zugänglichen Fernwartungszugängen, veralteten und ungenutzten Ressourcen (Webserver, Mailserver oder Domains), können potentielle Bedrohungen und Schwachstellen identifiziert werden.

Die Vorgehensweise bei einer OSINT-Analyse besteht darin, öffentlich zugängliche Informationen sorgfältig zu sammeln und auszuwerten. SmartTECS Cyber Security verfügt über qualifiziertes Personal, um sicherzustellen, dass bei der Analyse alle relevanten Informationen erfasst werden. Zur Automatisierung und Beschleunigung der Datensammlung und -analyse werden unter anderem Tools wie Maltego und Shodan eingesetzt. Diese Tools durchsuchen öffentlich verfügbare Datenbanken und andere Informationsressourcen, um relevante Informationen zu sammeln, die dann für die Analyse verwendet werden können.

Die OSINT-Analyse bietet zusammenfassend die folgenden drei Hauptfunktionen:

  1. Aufspüren öffentlich zugänglicher Ressourcen
  2. Auffinden relevanter Informationen außerhalb der Organisation
  3. Aufbereitung der gefundenen Informationen in eine verwertbare Form

Phishing

Phishing-Attacken stellen eine der häufigsten Angriffsmethoden dar, um beispielsweise gezielt sensible Daten und Informationen aus einem Unternehmen zu exfiltrieren oder nach erfolgreicher Kompromittierung mittels Randsomeware Lösegeld zu erpressen. Die Vorgehensweise eines Angreifers bei einem Phishing-Angriff ist dabei recht einfach: Der Angreifer versucht, eine E-Mail oder Nachricht zu versenden, die so aussieht, als käme sie von einer vertrauenswürdigen Quelle, z.B. einem internen System oder einer firmeninternen Kampagne. Gemäß dem Lagebericht IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beginnt ein erfolgreicher Ransomware-Angriff häufig mit einer bösartigen Spam- oder Phishing-Mail [1].

Wir testen Ihre Systeme und Mitarbeitenden mit simulierten Phishing-Attacken, um die Wirksamkeit Ihrer aktuellen Abwehrmaßnahmen und die Awareness Ihrer Mitarbeitenden zu überprüfen.

Unsere Phishing-Simulation ist einfach, schnell und zuverlässig. Wir simulieren eine Phishing-Attacke und senden eine E-Mail an Ihre Mitarbeitenden, die aussieht, als käme sie von einer vertrauenswürdigen Quelle. Dabei können Sie die Schwerpunkte der Simulation selbst festlegen, z.B. den Umgang mit Passwörtern oder den Datenschutz.

Nach der Simulation erhalten Sie einen detaillierten Bericht darüber, wie Ihre Mitarbeiterinnen und Mitarbeiter auf den Phishing-Angriff reagiert haben. Sie erhalten einen Überblick, wie viele Ihrer Mitarbeitenden von der real wirkenden Täuschung betroffen sind und wo Ihre Abwehrmaßnahmen verbessert werden müssen.

Red Teaming

Red Teaming ist ein Prozess bei dem unter Nutzung von ausgewählten Taktiken, Techniken und Abläufen realistische Angriffe simuliert werden. Das Red Team verfolgt dabei definierte Ziele innerhalb abgesteckter Grenzen, um die Verteidiger (Blue Team) mit einem realistischen Angreifer-Szenario zu konfrontieren.

Zur Erreichung der Ziele steht dem Red Team potenziell ein breites Spektrum von Mitteln bereit. Angriffe auf die IT-Infrastruktur im Verborgenen gehören ebenso zum Repertoire wie Social Engineering bis hin zum Agieren auf dem Gelände des Kunden.

Klassische Sicherheitstests dienen vornehmlich der Reduktion der Angriffsfläche von Systemen, mit dem Ziel Schwachstellen zu identifizieren und zu beheben. Damit leisten Penetrationstests und Sicherheitsanalysen einen wichtigen Beitrag dabei das Eintrittsrisiko von erfolgreichen IT-Angriffen zu minimieren.

Dennoch kann es Angreifern gelingen in die IT-Infrastruktur einzudringen, indem beispielsweise Zero-Day Exploits genutzt oder Mitarbeiter durch Social Engineering gezielt manipuliert werden.

Es ist daher essenziell Angreifer im eigenen Netzwerk zeitnah erkennen und geeignete Maßnahmen einleiten zu können, um ernsten Schaden von der Organisation abzuwenden. Red Teaming knüpft an diesem Punkt an, indem es Verteidiger dabei unterstützt moderne Ansätze wie Assume-Breach und Zero-Trust [2] erfolgreich umzusetzen. Die Simulation gezielter Angriffsszenarios bietet den Verteidigern die Möglichkeit, das Agieren im Falle eines Angriffs aktiv zu trainieren und nicht nur in der Theorie vorzubereiten.

Dabei können Prozesse des Incident & Response Managements ebenso verbessert werden, wie die Konfiguration einzelner Security-Tools zur Erkennung und Abwehr von IT-Angriffen.

Analyse eines Client-Gerätes

Die Sicherheitsanalyse von Client-Geräten erfolgt mit dem Ziel, das Clientsystem aus der Perspektive eines potenziellen Angreifers zu untersuchen. Dabei konzentriert sich die Untersuchung auf die Identifikation von Schwachstellen und Fehlkonfigurationen, die zu einem unberechtigten Zugriff oder einer Beeinträchtigung der Systemintegrität führen können. Die Analyse bezieht sich auf verschiedene Typen von Client-Geräten, einschließlich Workstations, Laptops und mobilen Endgeräten, die innerhalb einer Organisation eingesetzt werden.

Client-Geräte sind oft das erste Ziel von Angreifern, da sie als Eintrittspunkte in das Netzwerk einer Organisation dienen können. Eine Schwachstelle in einem einzigen Gerät kann einem Angreifer den Zugang zum gesamten Netzwerk ermöglichen. Daher ist es von entscheidender Bedeutung, die Sicherheit dieser Geräte regelmäßig zu überprüfen und zu verbessern.

Die Analysten der SmartTECS Cyber Security nehmen die Perspektive eines potenziellen Angreifers ein, um Schwachstellen in Client-Geräten zu identifizieren und konkrete Maßnahmen zu deren Behebung zu erarbeiten.

Denial of Service Simulation

DDoS (Distributed Denial of Service) Lasttests sind eine fundamentale Komponente im Sicherheitsmanagement von Netzwerkinfrastrukturen. Sie dienen nicht nur der Bewertung der Widerstandsfähigkeit gegen Überlastungsangriffe, sondern ermöglichen auch eine detaillierte Analyse der Systemreaktionen unter simulierten Extrembedingungen. Durch das Nachahmen verschiedener Angriffstypen in einer kontrollierten Umgebung können Organisationen die Wirksamkeit ihrer Sicherheitsmaßnahmen prüfen, potenzielle Schwachstellen identifizieren und entsprechende Abwehrstrategien entwickeln oder optimieren. Das Ziel dieser Tests ist es, eine umfassende Einsicht in die Stabilität und Resilienz der IT-Infrastruktur unter Angriffsbedingungen zu gewinnen, um so eine hohe Verfügbarkeit und Sicherheit der kritischen Dienste sicherzustellen.

Das Ziel von DDoS Lasttests ist es, die Robustheit und Effektivität der Sicherheitsmaßnahmen eines Netzwerks zu überprüfen und die Verfügbarkeit kritischer Dienste auch unter Angriffsbedingungen zu gewährleisten. Unternehmen gewinnen wertvolle Einblicke in das Verhalten ihrer Systeme unter Angriffsbedingungen und können so gezielt Maßnahmen ergreifen, um ihre Abwehrstrategien zu verbessern um do

Physische Assessments

Unsere Experten bieten physische Sicherheitsbewertungen an, um die physischen Sicherheitsmaßnahmen von Organisationen zu testen, zu bewerten und zu verbessern. Unsere physischen Sicherheitsbewertungen simulieren reale Bedrohungsszenarien, um offensichtliche Schwachstellen in der physischen Sicherheitsinfrastruktur und menschliche Schwächen aufzudecken, denn Fakt ist: Angreifer suchen immer nach dem schwächsten Glied in der Kette und kennen keine physischen Grenzen.

Trotz fortschrittlicher IT-Sicherheitsmaßnahmen bleibt die physische Sicherheit ein kritischer Aspekt, der oft übersehen wird. Physische Sicherheitsbewertungen sind entscheidend, um:

  • Potenzielle physische Bedrohungen und Schwachstellen zu identifizieren, die zu unbefugtem Zugang oder Verlust von sensiblen Informationen führen können.
  • Die Effektivität bestehender physischer Sicherheitsmaßnahmen zu bewerten und zu verbessern.
  • Sicherheitsprotokolle zu testen und die Reaktionsfähigkeit des Sicherheitspersonals in Echtzeitszenarien zu bewerten.
  • Compliance mit gesetzlichen und branchenspezifischen Sicherheitsstandards sicherzustellen.

Quellen

[1] Die Lage der IT-Sicherheit in Deutschland 2022, BSI: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022.pdf

[2] Microsoft: Zero-Trust Paradigma, https://www.microsoft.com/en-us/security/business/zero-trust

[3] TIBER-EU: European framework for threat intelligence-based ethical red-teaming, https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html