Sie befin­den sich hier:

Advan­ced Secu­ri­ty Test

Open Source Intel­li­gence
Phis­hing
Red Team­ing
Cli­ent Device Audit
Deni­al of Ser­vice Simu­la­ti­on
Phy­si­sche Assess­ments

OSINT-Ana­ly­se

OSINT (Open Source Intel­li­gence) ist eine Metho­de zur Ana­ly­se öffent­lich zugäng­li­cher Daten und Infor­ma­tio­nen, um poten­zi­el­le Bedro­hun­gen und Schwach­stel­len zu iden­ti­fi­zie­ren. Wir ana­ly­sie­ren öffent­lich ver­füg­ba­re Infor­ma­tio­nen, um Ihnen ein bes­se­res Ver­ständ­nis Ihrer digi­ta­len Prä­senz und Ihrer Wahr­neh­mung durch Angrei­fer zu ver­mit­teln. Das Ergeb­nis der Ana­ly­se ist eine ers­te Ein­schät­zung der öffent­li­chen Angriffs­flä­che Ihres Unter­neh­mens.

Phis­hing

Phis­hing-Atta­cken stel­len eine der häu­figs­ten Angriffs­me­tho­den dar, um bei­spiels­wei­se gezielt sen­si­ble Daten und Infor­ma­tio­nen aus einem Unter­neh­men zu exfil­trie­ren oder nach erfolg­rei­cher Kom­pro­mit­tie­rung mit­tels Rand­so­me­wa­re Löse­geld zu erpres­sen. Die Vor­ge­hens­wei­se eines Angrei­fers bei einem Phis­hing-Angriff ist dabei recht ein­fach: Der Angrei­fer ver­sucht, eine E‑Mail oder Nach­richt zu ver­sen­den, die so aus­sieht, als käme sie von einer ver­trau­ens­wür­di­gen Quel­le, z.B. einem inter­nen Sys­tem oder einer fir­men­in­ter­nen Kam­pa­gne. Gemäß dem Lage­be­richt IT-Sicher­heit des Bun­des­am­tes für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) beginnt ein erfolg­rei­cher Ran­som­wa­re-Angriff häu­fig mit einer bös­ar­ti­gen Spam- oder Phis­hing-Mail [1].

Wir tes­ten Ihre Sys­te­me und Mit­ar­bei­ten­den mit simu­lier­ten Phis­hing-Atta­cken, um die Wirk­sam­keit Ihrer aktu­el­len Abwehr­maß­nah­men und die Awa­re­ness Ihrer Mit­ar­bei­ten­den zu über­prü­fen.

Red Team­ing

Red Team­ing ist ein Pro­zess bei dem unter Nut­zung von aus­ge­wähl­ten Tak­ti­ken, Tech­ni­ken und Abläu­fen rea­lis­ti­sche Angrif­fe simu­liert wer­den. Das Red Team ver­folgt dabei defi­nier­te Zie­le inner­halb abge­steck­ter Gren­zen, um die Ver­tei­di­ger (Blue Team) mit einem rea­lis­ti­schen Angrei­fer-Sze­na­rio zu kon­fron­tie­ren.

Zur Errei­chung der Zie­le steht dem Red Team poten­zi­ell ein brei­tes Spek­trum von Mit­teln bereit. Angrif­fe auf die IT-Infra­struk­tur im Ver­bor­ge­nen gehö­ren eben­so zum Reper­toire wie Social Engi­nee­ring bis hin zum Agie­ren auf dem Gelän­de des Kun­den.

Ana­ly­se eines Cli­ent-Gerä­tes

Die Sicher­heits­ana­ly­se von Cli­ent-Gerä­ten erfolgt mit dem Ziel, das Cli­ent­sys­tem aus der Per­spek­ti­ve eines poten­zi­el­len Angrei­fers zu unter­su­chen. Dabei kon­zen­triert sich die Unter­su­chung auf die Iden­ti­fi­ka­ti­on von Schwach­stel­len und Fehl­kon­fi­gu­ra­tio­nen, die zu einem unbe­rech­tig­ten Zugriff oder einer Beein­träch­ti­gung der Sys­tem­in­te­gri­tät füh­ren kön­nen. Die Ana­ly­se bezieht sich auf ver­schie­de­ne Typen von Cli­ent-Gerä­ten, ein­schließ­lich Work­sta­tions, Lap­tops und mobi­len End­ge­rä­ten, die inner­halb einer Orga­ni­sa­ti­on ein­ge­setzt wer­den.

Deni­al of Ser­vice Simu­la­ti­on

DDoS (Dis­tri­bu­ted Deni­al of Ser­vice) Last­tests sind eine fun­da­men­ta­le Kom­po­nen­te im Sicher­heits­ma­nage­ment von Netz­werk­in­fra­struk­tu­ren. Sie die­nen nicht nur der Bewer­tung der Wider­stands­fä­hig­keit gegen Über­las­tungs­an­grif­fe, son­dern ermög­li­chen auch eine detail­lier­te Ana­ly­se der Sys­tem­re­ak­tio­nen unter simu­lier­ten Extrem­be­din­gun­gen. Durch das Nach­ah­men ver­schie­de­ner Angriffs­ty­pen in einer kon­trol­lier­ten Umge­bung kön­nen Orga­ni­sa­tio­nen die Wirk­sam­keit ihrer Sicher­heits­maß­nah­men prü­fen, poten­zi­el­le Schwach­stel­len iden­ti­fi­zie­ren und ent­spre­chen­de Abwehr­stra­te­gien ent­wi­ckeln oder opti­mie­ren. Das Ziel die­ser Tests ist es, eine umfas­sen­de Ein­sicht in die Sta­bi­li­tät und Resi­li­enz der IT-Infra­struk­tur unter Angriffs­be­din­gun­gen zu gewin­nen, um so eine hohe Ver­füg­bar­keit und Sicher­heit der kri­ti­schen Diens­te sicher­zu­stel­len.

Phy­si­sche Assess­ments

Unse­re Exper­ten bie­ten phy­si­sche Sicher­heits­be­wer­tun­gen an, um die phy­si­schen Sicher­heits­maß­nah­men von Orga­ni­sa­tio­nen zu tes­ten, zu bewer­ten und zu ver­bes­sern. Unse­re phy­si­schen Sicher­heits­be­wer­tun­gen simu­lie­ren rea­le Bedro­hungs­sze­na­ri­en, um offen­sicht­li­che Schwach­stel­len in der phy­si­schen Sicher­heits­in­fra­struk­tur und mensch­li­che Schwä­chen auf­zu­de­cken, denn Fakt ist: Angrei­fer suchen immer nach dem schwächs­ten Glied in der Ket­te und ken­nen kei­ne phy­si­schen Gren­zen.

Quel­len

[1] Die Lage der IT-Sicher­heit in Deutsch­land 2022, BSI: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022.pdf

[2] Micro­soft: Zero-Trust Para­dig­ma, https://www.microsoft.com/en-us/security/business/zero-trust

[3] TIBER-EU: Euro­pean frame­work for thre­at intel­li­gence-based ethi­cal red-team­ing, https://www.ecb.europa.eu/paym/cyber-resilience/tiber-eu/html/index.en.html