Dienstleistungen

Red Teaming Assessments

In der heutigen Zeit, in der die Bedrohung durch Cyber-Angriffe ständig zunimmt und Unternehmen hohe Investitionen in ihre Sicherheitssysteme tätigen, ist Red Teaming eine Schlüsselstrategie. Diese fortschrittliche Form der Bedrohungssimulation testet die robustesten Sicherheitsarchitekturen unter realistischen Angriffsbedingungen, ohne dass eine separate Testumgebung erforderlich ist. Angesichts der beträchtlichen Summen, die Unternehmen für den Schutz ihrer Netzwerke und Daten ausgeben, sind solche realistischen Angriffssimulationen ein entscheidendes Element, um die Wirksamkeit dieser Sicherheitsinvestitionen zu überprüfen. 

Durch die Simulation komplexer und vielschichtiger Angriffsszenarien werden nicht nur Schwachstellen aufgedeckt, sondern auch die Reaktionsfähigkeit und organisatorische Resilienz gestärkt. Besonderes Augenmerk wird auf die Überprüfung der Effektivität des Blue Teams gelegt, dessen Reaktionsprozesse, Analysefähigkeiten und Reaktionsgeschwindigkeit entscheidend zur Verbesserung der Cybersicherheitskultur beitragen. Ziel des Red Teaming ist es, den teilnehmenden Organisationen den größtmöglichen Nutzen zu bieten, indem die kontinuierliche Anpassung und Verbesserung ihrer Abwehrmechanismen gegen die immer raffinierteren Techniken der Angreifer gefördert wird, ohne deren Erfolg oder Misserfolg zu bewerten. Organisationen, die einen beträchtlichen Teil ihres Sicherheitsbudgets in die Verbesserung ihrer Abwehrmaßnahmen investieren, werden daher ermutigt, auch in solche realistischen Tests zu investieren, um die Stärke und Wirksamkeit ihrer Sicherheitsarchitektur unter Beweis zu stellen.

Anfragen

Initial Access Assessments

Unsere Initial Access Assessments simulieren realistische Phishing-Angriffe, um das Sicherheitsbewusstsein und die Reaktionsfähigkeit Ihrer Mitarbeiterinnen und Mitarbeiter zu testen und potenzielle Schwachstellen aufzudecken. Unsere maßgeschneiderten Phishing-Kampagnen verwenden Domains, die denen Ihres Unternehmens ähneln, und erstellen gefälschte Websites, um Ihre Mitarbeitenden zur Preisgabe von Passwörtern oder zur Installation von Malware zu verleiten.

Zusätzlich zu E-Mail-Phishing testen wir unter anderem andere Kanäle:

  • Soziale Medien: Angreifer geben sich als Mitarbeiter oder Partner aus.
  • Online-Formulare: Falsche Anmeldedaten auf Bewerbungsportalen.
  • Vishing: Manipulation durch gefälschte Anrufer-IDs.
  • USB-Sticks: Verteilung von USB-Sticks mit Malware.

Wir führen auch CEO-Fraud-Angriffe durch, bei denen sich Angreifer als hochrangige Mitarbeiter ausgeben, um vertrauliche Informationen oder Geld zu stehlen.

Außerdem entwickeln wir eigens geschriebene Malware, um die Effektivität Ihres XDR-Systems zu messen. Durch die Kombination verschiedener Angriffsmethoden erhöhen wir die Erfolgschancen und Effektivität unserer Assessments. Auf Wunsch simulieren wir auch Vorgehensweisen bekannter APT-Gruppen (Advanced Persistent Threats), um Ihre Sicherheitsmaßnahmen unter realistischen Bedingungen zu testen.

Anfragen

Assumed Breach Assessments

Bei einem Assumed Breach Assessment gehen wir davon aus, dass ein Gerät in Ihrem Netzwerk bereits kompromittiert ist. Diese Tests überspringen die Initiale Kompromittierungsphase und simulieren Szenarien, in denen Angreifer bereits Zugang haben, um Schwachstellen im internen Netzwerk zu identifizieren und die Effektivität Ihrer Sicherheitsmaßnahmen zu bewerten.

Unsere Assessments können als offensichtlicher Test mit aktiven Sicherheitsvorkehrungen wie XDR oder als White-Box-Ansatz ohne Gegenmaßnahmen durchgeführt werden, um gezielt technische Schwachstellen aufzudecken.

Typischerweise versuchen wir mithilfe eines Standardbenutzers, erweiterte Berechtigungen im Netzwerk zu erlangen. Anschließend prüfen wir sowohl die Server- als auch die Client-Infrastruktur auf Schwachstellen. Des Weiteren überprüfen wir die Netzwerksegmentierung, um sicherzustellen, dass verschiedene Netzwerke wie Client-, Server- und Gästenetze ausreichend voneinander getrennt sind. Wir analysieren Netzwerkfreigaben auf sensible Daten und bewerten die Sicherheit der WLAN-Infrastruktur. Ein weiterer Schwerpunkt liegt auf der Evaluierung der Konfiguration und Wirksamkeit Ihrer Anti-Virus- und EDR-Systeme.Auf Wunsch simulieren wir auch Vorgehensweisen bekannter APT-Gruppen (Advanced Persistent Threats)

Anfragen

Web Application Security Assessments

Unsere Sicherheitsprüfungen für Web-Applikationen decken potenzielle Lücken auf und gewährleisten die Sicherheit Ihrer Anwendungen und Schnittstellen. Diese Prüfungen können je nach Bedarf mit oder ohne Authentifizierung durchgeführt werden. Manuelle Prüfungen haben dabei stets Vorrang, um eine gründliche und individuelle Analyse sicherzustellen.

Bei authentifizierten Prüfungen testen wir die Implementierung von Authentifizierung und Autorisierung, indem wir versuchen, auf geschützte Bereiche zuzugreifen. Im Rahmen der Prüfung werden kritische Funktionen wie Registrierung oder Passwort-Zurücksetzen im Detail geprüft, um mit großer Wahrscheinlichkeit ausschließen zu können, dass diese korrekt implementiert wurden.

Unsere Prüfungen orientieren sich am OWASP Testing Guide, um Schwachstellen wie SQL-Injection und Cross-Site-Scripting (XSS) zu identifizieren und zu beheben. Diese systematische und umfassende Methodik gewährleistet, dass Ihre Web-Anwendungen bestmöglich vor den aktuellen Bedrohungen geschützt sind.

Anfragen
Button Text