root@nexgap:~$ cd /var/www/home.html

Data Driven Cybersecurity

Wir hacken Ihr Unternehmen und verwandeln unstrukturierte Daten in geschäftsrelevantes Wissen. Mit unseren Services maximieren wir die Cybersicherheit von technologischen Assets in mittelständischen Unternehmen, Konzernen, Banken und öffentlichen Institutionen.
We make your Cybersecurity Data Driven - for a guaranteed tomorrow.
Data Driven
Cybersecurity
Wir hacken Ihr Unternehmen und verwandeln unstrukturierte Daten in geschäftsrelevantes Wissen. Mit unseren Services maximieren wir die Cybersicherheit von technologischen Assets in mittelständischen Unternehmen, Konzernen, Banken und öffentlichen Institutionen.
We make Cybersecurity Data Driven.
For a guaranteed tomorrow.
Mit einem Experten sprechen

Penetrationtest

Unsere Expert:innen hacken Ihre Infrastruktur und liefern Ihnen entscheidende Insights. Für maximale Resilienz.

Incident Response

Kompromittierungen werden bestmöglich rekonstruiert und befallene Komponenten von Malware gesäubert.

ICS Security

Industrielle Steuerungseinheiten werden auf mögliche Sicherheitsrisiken und Kompromittierungen getestet.

Tailored Threat

Interne Prozesse werden analysiert um anschließend einen Überblick aller Gefahren garantieren zu können.

Digital Forensic

Der forensische Aspekt bei einer Kompromittierung durch Kriminelle sollte nicht außer Acht gelassen werden.
Penetrationtest
Unsere Expert:innen hacken Ihre Infrastruktur und liefern Ihnen entscheidende Insights. Für maximale Resilienz.
Incident Response
Kompromittierungen werden bestmöglich rekonstruiert und befallene Komponenten von Malware gesäubert.

ICS Security
Industrielle Steuerungseinheiten werden auf mögliche Sicherheitsrisiken und Kompromittierungen getestet.

Tailored Threat
Interne Prozesse werden analysiert um anschließend einen Überblick aller Gefahren garantieren zu können.

Insight

Internetkriminalität stellt mittlerweile eine der größten Bedrohungen für europäische Unternehmen dar. Über 75% aller deutschen Unternehmen wurden im vergangenen Jahr durch kriminelle Bedrohungsakteure kompromittiert. Der wirtschaftliche Gesamtschaden durch die Sabotage von Netzwerkstrukturen, Datendiebstahl, Erpressung oder wirtschaftlichen Spionage beläuft sich hierbei auf über 100 Milliarden Euro. Kriminelle Bedrohungsakteure profitieren von veralteten Netzwerkstrukturen und der mangelnder Wahrnehmung bei Vorständen, Geschäftsführer:innen und Arbeitnehmer:innen zahlreicher Unternehmen. Europäische Betriebe müssen in Zeiten der steigenden Kriminalität, Wirtschaftsspionage und geopolitischen Unsicherheiten auf solide und sichere Infrastrukturen im Kern des Unternehmens setzen, damit diese auf eine digitale und sorgenfreie Zukunft steuern können.
Insight
Internetkriminalität stellt mittlerweile eine der größten Bedrohungen für europäische Unternehmen dar. Über 75% aller deutschen Unternehmen wurden im vergangenen Jahr durch kriminelle Bedrohungsakteure kompromittiert. Der wirtschaftliche Gesamtschaden durch die Sabotage von Netzwerkstrukturen, Datendiebstahl, Erpressung oder wirtschaftlichen Spionage beläuft sich hierbei auf über 100 Milliarden Euro. Kriminelle Bedrohungsakteure profitieren von veralteten Netzwerkstrukturen und der mangelnder Wahrnehmung bei Vorständen, Geschäftsführer:innen und Arbeitnehmer:innen zahlreicher Unternehmen. Europäische Betriebe müssen in Zeiten der steigenden Kriminalität, Wirtschaftsspionage und geopolitischen Unsicherheiten auf solide und sichere Infrastrukturen im Kern des Unternehmens setzen, damit diese auf eine digitale und sorgenfreie Zukunft steuern können.

Services
und Solutions

Threat Intelligence
Unsere Expert:innen versetzen sich in die Lage eines kriminellen Bedrohungsakteurs. Dabei wird eine Kompromittierung auf interne Netzwerkstrukturen durchgeführt, sodass Sie eine Übersicht über die Sicherheitsstellung Ihres Unternehmens haben. 
Open-Source Intelligence
Unsere künstliche Intelligenz versucht öffentlich zugängliche Informationen auf der Website zu sammeln um basierend auf diesen Ergebnissen die Applikation mithilfe von CVSS und OWASP zu analysieren sowie anschließend einen Abschlussbericht zu erstellen.
Cloud Computing
Unternehmen, Behörden und Regierungen wechseln derzeit zu einer Netzwerkstruktur, welche in der Cloud liegt, um die Agilität und Zuverlässigkeit von Ressourcen zu verbessern, Kosten zu senken sowie die Resilienz gegen Kompromittierungen zu erhöhen.
Managed-Security-Services
MSS ist ein Zusammenspiel aus Unternehmensanwendungen und einem verwalteten Container in Ihrer Netzwerkstruktur. Desktop-as-a-Service (SaaS) ist eine äußerst sichere, effiziente, schnelle und weltweite Umgebung für Benutzer:innen.
Services
und Solutions
Threat Intelligence
Unsere Expert:innen versetzen sich in die Lage eines kriminellen Bedrohungsakteurs. Dabei wird eine Kompromittierung auf interne Netzwerkstrukturen durchgeführt, sodass Sie eine Übersicht über die Sicherheitsstellung Ihres Unternehmens haben.
Open-Source Intelligence
Unsere künstliche Intelligenz versucht öffentlich zugängliche Informationen auf der Website zu sammeln um basierend auf diesen Ergebnissen die Applikation mithilfe von CVSS und OWASP zu analysieren sowie anschließend einen Abschlussbericht zu erstellen.
Cloud Computing
Unternehmen, Behörden und Regierungen wechseln derzeit zu einer Netzwerkstruktur, welche in der Cloud liegt, um die Agilität und Zuverlässigkeit von Ressourcen zu verbessern, Kosten zu senken sowie die Resilienz gegen Kompromittierungen zu erhöhen.
Managed-Security-Services
MSS ist ein Zusammenspiel aus Unternehmensanwendungen und einem verwalteten Container in Ihrer Netzwerkstruktur. Desktop-as-a-Service (SaaS) ist eine äußerst sichere, effiziente, schnelle und weltweite Umgebung für Benutzer:innen.

Famed
Exploitations

WannaCry
Es handelt sich hierbei um Ransomware für Microsoft Windows. WannaCry infizierte und verschlüsselte im Jahre 2017 innerhalb weniger Stunden über 230.000 Systeme. Die Software versucht über eine Backdoor weitere Systeme innerhalb eines Netzwerks zu infizieren, was sie äußerst effizient macht.
STUXnet
Diese Software befällt Systeme, die mit industriellen Steuerungselementen wie Siemens Simatic verbunden sind. STUXnet wurde von der NSA entwickelt und diente der Sabotage des iranischen Atomforschungsprogrammes. In Händen von Kriminellen ist diese Software eine präzise und zugleich verheerende Waffe.
Petya
Die Funktion von Petya dient der Erpressung von Lösegeldern durch die Verschlüsselung von Speichermedien. Bekanntheit erlangte Petya durch die Betroffenheit von Beiersdorf, Maersk, Mondelēz und zahlreichen weiteren Unternehmen. Diese Software verursachte einen wirtschaftlichen Schaden in Milliardenhöhe.
BlackShades RAT
BlackShades ist ein Remote-Access-Tool (RAT), wodurch sich ein Bedrohungsakteur direkten Zugang zu dem infizierten System verschaffen kann. Das RAT ist auf dem Markt ab 10 US-Dollar erhältlich und verbreitet sich hauptsächlich durch P2P-Netzwerke und oder infizierte Websites durch Drive-By-Downloads.
NetTraveler
NT hat seinen Ursprung in China. Diese Software wurde geschaffen um Organisationen, welche europäische Interessen vertreten, auszuspionieren. Dabei wird ein Prozess unter dem Namen „NT“ gestartet, der ein- und ausgehende Informationen auf Servern und anderweitigen System abfängt und weiterleitet.
Titan
Eine Backdoor-APT, die es vor allem auf wirtschaftliche Interessen der APAC-Region abgesehen hat. Eine grundlegende Eigenschaft ist es, legitimierte Softwareprozesse zu imitieren um die Findung zu erschweren. Titan lädt weitere Malware herunter und führt diese im Hintergrund aus um den Zugang lange zu erhalten.
ZeroAccess
Dabei handelt es sich um Malware, welche Systeme betrifft, die unter Microsoft Windows laufen. ZeroAccess umfasst dabei ein Rootkit, bei dem weitere Downloads sowie Prozesse im Hintergrund ausgeführt werden. Eine der Hauptoperationen ist das Mining von Cryptowährungen mit einem Umsatz in Höhe von 10 Millionen Euro.
GRUM
Es handelt sich um ein Botnetzwerk, welches für das Versenden von E-Mails verwendet wurde. Das Netzwerk bestehend aus über einer Million Systeme, übermittelte innerhalb eines Monats bis zu 40 Milliarden E-Mails. GRUM ist mittlerweile inaktiv und oder in andere Botnetzwerke übergegangen.
Famed
Exploitations
WannaCry
Es handelt sich hierbei um Ransomware für Microsoft Windows. WannaCry infizierte und verschlüsselte im Jahre 2017 innerhalb weniger Stunden über 230.000 Systeme. Die Software versucht über eine Backdoor weitere Systeme innerhalb eines Netzwerks zu infizieren, was sie äußerst effizient macht.
STUXnet
Diese Software befällt Systeme, die mit industriellen Steuerungselementen wie Siemens Simatic verbunden sind. STUXnet wurde von der NSA entwickelt und diente der Sabotage des iranischen Atomforschungsprogrammes. In Händen von Kriminellen ist diese Software eine präzise und zugleich verheerende Waffe.
Petya
Die Funktion von Petya dient der Erpressung von Lösegeldern durch die Verschlüsselung von Speichermedien. Bekanntheit erlangte Petya durch die Betroffenheit von Beiersdorf, Maersk, Mondelēz und zahlreichen weiteren Unternehmen. Diese Software verursachte einen wirtschaftlichen Schaden in Milliardenhöhe.
BlackShades RAT
BlackShades ist ein Remote-Access-Tool (RAT), wodurch sich ein Bedrohungsakteur direkten Zugang zu dem infizierten System verschaffen kann. Das RAT ist auf dem Markt ab 10 US-Dollar erhältlich und verbreitet sich hauptsächlich durch P2P-Netzwerke und oder infizierte Websites durch Drive-By-Downloads.

Common
Attack Vectors

root@nexgap:~$ ls
ransomware
Ransomware oder auch Erpressungstrojaner, Erpressungssoftware oder Verschlüsselungssoftware genannt sind Schadprogramme, mit deren Hilfe ein Bedrohungsakteur den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann.
root@nexgap:~$ ls
malware
Malware ist bösartige und schädliche Software. Im Gegensatz zu Software die ungewollt Schaden anrichtet, da sie zum Beispiel fehlerhaft ist, wird Malware nur für den Zweck erzeugt und verbreitet um möglichst viel Schaden bei Benutzer:innen anzurichten.
root@nexgap:~$ ls
phishing
Phishing ist der Versuch über gefälschte Websites, E-Mails oder Kurznachrichten an persönliche Daten zu gelangen um damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten bspw. Kontoplünderung zu begehen und Ihrem Unternehmen zu schaden.
root@nexgap:~$ ls
mitm
Bei einem Man-in-the-Middle-Angriff wird der zentrale Server infiltriert, sodass alle zu ihm verbundenen Geräte und die damit einhergehende Hardware aus dem aktiven Status ausfällt und der Bedrohungsakteur damit den Zugriff zu den besagten Geräten erhält.
Common
Attack Vectors
root@nexgap:~$ ls
ransomware
Ransomware oder auch Erpressungstrojaner, Erpressungssoftware oder Verschlüsselungssoftware genannt sind Schadprogramme, mit deren Hilfe ein Bedrohungsakteur den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann.
root@nexgap:~$ ls
malware
Malware ist bösartige und schädliche Software. Im Gegensatz zu Software die ungewollt Schaden anrichtet, da sie zum Beispiel fehlerhaft ist, wird Malware nur für den Zweck erzeugt und verbreitet um möglichst viel Schaden bei Benutzer:innen anzurichten.

root@nexgap:~$ ls
phishing
Phishing ist der Versuch über gefälschte Websites, E-Mails oder Kurznachrichten an persönliche Daten zu gelangen um damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten bspw. Kontoplünderung zu begehen und Ihrem Unternehmen zu schaden.
root@nexgap:~$ ls
mitm
Bei einem Man-in-the-Middle-Angriff wird der zentrale Server infiltriert, sodass alle zu ihm verbundenen Geräte und die damit einhergehende Hardware aus dem aktiven Status ausfällt und der Bedrohungsakteur damit den Zugriff zu den besagten Geräten erhält.

Benchmark

NEXGAP ist ein Hacking-as-a-Service Unternehmen aus dem Herzen Europas, Frankfurt am Main. Die Wurzeln der Gründer liegen in der Szene, was uns von Mitbewerber:innen entscheidend abhebt. Der Großteil der von uns betreuten Assets dient der Sicherung von Produktionsstätten, Arbeits- und Serviceumgebungen von KMU, Konzernen, Banken und Sparkassen sowie öffentlichen Institutionen. Wir sind ein junges, motiviertes und erfahrenes Unternehmen — unser Ziel ist, einen sicheren Datenverkehr in Deutschland zu gewährleisten sowie unsere Kund:innen vor kriminellen Bedrohungsakteuren zu schützen.
Benchmark
NEXGAP ist ein Hacking-as-a-Service Unternehmen aus dem Herzen Europas, Frankfurt am Main. Die Wurzeln der Gründer liegen in der Szene, was uns von Mitbewerber:innen entscheidend abhebt. Der Großteil der von uns betreuten Assets dient der Sicherung von Produktionsstätten, Arbeits- und Serviceumgebungen von KMU, Konzernen, Banken und Sparkassen sowie öffentlichen Institutionen. Wir sind ein junges, motiviertes und erfahrenes Unternehmen — unser Ziel ist, einen sicheren Datenverkehr in Deutschland zu gewährleisten sowie unsere Kund:innen vor kriminellen Bedrohungsakteuren zu schützen.

Mehrwert
und Vorteile

Wirtschaftlicher Ansatz
Die Sicherung von Netzwerkstrukturen sollte wirtschaftlich sein und setzt eine realistische Bewertung voraus.
Maximale Resilienz
Unser Handeln ist auf die Maximierung der Resilienz sowie der Performance von Netzwerkstruktur getrimmt.
Umfassende Strategie
Unser Ursprung liegt im Darknet, an Universitäten und Firmen. Bei uns trifft Business-Approach auf Szenewissen.
Zero-Trust
Zero-Trust ist eine Grundvoraussetzung für das effektive Identifizieren von Lücken in Systemen und Strukturen.

Mehrwert
und Vorteile
Wirtschaftlicher Ansatz
Die Sicherung von Netzwerkstrukturen sollte wirtschaftlich sein und setzt eine realistische Bewertung voraus.
Maximale Resilienz
Unser Handeln ist auf die Maximierung der Resilienz sowie der Performance von Netzwerkstruktur getrimmt.
Umfassende Strategie
Unser Ursprung liegt im Darknet, an Universitäten und Firmen. Bei uns trifft Business-Approach auf Szenewissen.
Zero-Trust
Zero-Trust ist eine Grundvoraussetzung für das effektive Identifizieren von Lücken in Systemen und Strukturen.

Insight

Internetkriminalität stellt mittlerweile eine der größten Bedrohungen für europäische Unternehmen dar. Über 75% aller deutschen Unternehmen wurden im vergangenen Jahr durch kriminelle Bedrohungsakteure kompromittiert. Der wirtschaftliche Gesamtschaden durch die Sabotage von Netzwerkstrukturen, Datendiebstahl, Erpressung oder wirtschaftlichen Spionage beläuft sich hierbei auf über 100 Milliarden Euro. Kriminelle Bedrohungsakteure profitieren von veralteten Netzwerkstrukturen und der mangelnder Wahrnehmung bei Vorständen, Geschäftsführer:innen und Arbeitnehmer:innen zahlreicher Unternehmen. Europäische Betriebe müssen in Zeiten der steigenden Kriminalität, Wirtschaftsspionage und geopolitischen Unsicherheiten auf solide und sichere Infrastrukturen im Kern des Unternehmens setzen, damit diese auf eine digitale und sorgenfreie Zukunft steuern können.
Insight
Internetkriminalität stellt mittlerweile eine der größten Bedrohungen für europäische Unternehmen dar. Über 75% aller deutschen Unternehmen wurden im vergangenen Jahr durch kriminelle Bedrohungsakteure kompromittiert. Der wirtschaftliche Gesamtschaden durch die Sabotage von Netzwerkstrukturen, Datendiebstahl, Erpressung oder wirtschaftlichen Spionage beläuft sich hierbei auf über 100 Milliarden Euro. Kriminelle Bedrohungsakteure profitieren von veralteten Netzwerkstrukturen und der mangelnder Wahrnehmung bei Vorständen, Geschäftsführer:innen und Arbeitnehmer:innen zahlreicher Unternehmen. Europäische Betriebe müssen in Zeiten der steigenden Kriminalität, Wirtschaftsspionage und geopolitischen Unsicherheiten auf solide und sichere Infrastrukturen im Kern des Unternehmens setzen, damit diese auf eine digitale und sorgenfreie Zukunft steuern können.
Zurück
Threat Intelligence meets Cloud-Session
Vereinbaren Sie ein Meeting mit unseren Expert:innen und erleben Sie eine Kompromittierung in Echtzeit von internen Netzwerkstrukturen die unter Windows, Linux und Android laufen. Die Kompromittierungen sind nicht gestellt und werden mithilfe von Kali Linux, Metasploit, Nmap und vielen weiteren Anwendungen durchgeführt. Lernen Sie die andere Seite des Internets kennen und verstehen Sie, wie kriminelle Bedrohungsakteure tagtäglich Unternehmen angreifen.
Logo
Philosophie
Unsere Philosophie lautet — fundiertes Branchenwissen sowie moderne Technologien zu kombinieren. Unsere Kunden und Kundinnen profitieren von äußerst sicheren, hoch verfügbaren sowie effizienten IT-Umgebungen.
NEXGAP GmbH © 2021. Alle Rechte vorbehalten.
Logo
Services
Threat IntelligenceOpen-Source IntelligenceMSS
Industries
DefenceHealthcareFinanceGovernmentEducationManufacturing
Cloud
BlockchainHPCHybridDatabaseStorage
Rechtliches
ImpressumDatenschutzerklärungNutzungsbedingungen
NEXGAP © 2021