root@nexgap:~$ cd /var/www/osi.html

WEB-Security dank AI

Wandeln Sie mit Hilfe von Artificial Intelligence (AI) und Threat Intelligence unstrukturierte Daten und Informationen in geschäftsrelevantes Wissen um. Sichern Sie Ihre WEB-Anwendungen und schützen Sie Kunden und Mitarbeiter vor Missbrauch vertraulicher Daten.
WEB-Security
dank AI
Wandeln Sie mit Hilfe von Artificial Intelligence (AI) und Threat Intelligence unstrukturierte Daten und Informationen in geschäftsrelevantes Wissen um. Sichern Sie Ihre WEB-Anwendungen und schützen Sie Kunden und Mitarbeiter vor Missbrauch vertraulicher Daten.
Mit einem Experten sprechen

100 Prozent

aller relevanten CMS werden durch das Open-Source Intelligence unterstützt.

99,9 Prozent

aller gravierenden Risiken werden auf den Web-Applications gefunden.

72 Stunden

nimmt die Sicherheitsbewertung der Strukturen in Anspruch.

Übergreifend

kann das Open-Source Intelligence zur Risikobewertung eingesetzt werden.

Über 100 Unternehmen

haben das Open-Source-Intelligence im letzten Jahr genutzt.

100 Prozent
aller relevanten CMS werden durch das Open-Source Intelligence unterstützt.

Übergreifend
kann das Open-Source Intelligence zur Risikobewertung eingesetzt werden.

72 Stunden
nimmt die Sicherheitsbewertung der Strukturen in Anspruch.

Über 100 Unternehmen
haben das Open-Source-Intelligence im letzten Jahr genutzt.

Was ist
OS-Intelligence

Das Open-Source Intelligence (OSI) analysiert Websites einerseits nach dem Common-Vulnerability-Scoring-System (CVSS) sowohl aus auch nach Open-Web-Application-Security-Project (OWASP) auf öffentliche Vektoren, Schwachstellen und weiteren Fehlern um darauf folgend das analysierte Unternehmen auf eine mögliche Kompromittierung durch Konkurrenten und oder kriminelle Bedrohungsakteure aufmerksam zu machen. Das Assessment soll bewusst machen, dass oberflächliche Schwachstellen in Web-Applications (WA) in den meisten Fällen mit internen Sicherheitslücken einhergehen.

Der Zweck dieses Assessments ist, Unternehmen auf gravierende Sicherheitslücken in WA aufmerksam zu machen damit kriminelle Bedrohungsakteure keine Möglichkeit finden ein Unternehmen, durch das Eindringen in WA, einen möglichen Zugriff auf interne Strukturen zu erlangen. Sollte dieser Fall eintreffen, könnten Besucher:innen auf der Website durch Schadsoftware infiziert sowie interne Strukturen vollkommen kompromittiert werden, sodass ein wirtschaftlicher Schaden sowohl für private Besucher:innen als auch für das Unternehmen entstehen.
Was ist
OS-Intelligence
Das Open-Source Intelligence (OSI) analysiert Websites einerseits nach dem Common-Vulnerability-Scoring-System (CVSS) sowohl aus auch nach Open-Web-Application-Security-Project (OWASP) auf öffentliche Vektoren, Schwachstellen und weiteren Fehlern um darauf folgend das analysierte Unternehmen auf eine mögliche Kompromittierung durch Konkurrenten und oder kriminelle Bedrohungsakteure aufmerksam zu machen. Das Assessment soll bewusst machen, dass oberflächliche Schwachstellen in Web-Applications (WA) in den meisten Fällen mit internen Sicherheitslücken einhergehen.

Der Zweck dieses Assessments ist, Unternehmen auf gravierende Sicherheitslücken in WA aufmerksam zu machen damit kriminelle Bedrohungsakteure keine Möglichkeit finden ein Unternehmen, durch das Eindringen in WA, einen möglichen Zugriff auf interne Strukturen zu erlangen. Sollte dieser Fall eintreffen, könnten Besucher:innen auf der Website durch Schadsoftware infiziert sowie interne Strukturen vollkommen kompromittiert werden, sodass ein wirtschaftlicher Schaden sowohl für private Besucher:innen als auch für das Unternehmen entstehen.

Durchführung
des Assessments

Unsere künstliche Intelligenz (KI) versucht öffentlich zugängliche Informationen auf der Website zu sammeln um darauf folgend sowohl das Content-Management-System (CMS) als auch den Webserver anhand des Common-Vulnerability-Scoring-System (CVSS) als auch nach dem Open-Web-Application-Security-Project (OWASP) analysieren zu können. Dabei beziehen wir uns ausschließlich auf öffentliche Informationen wie z.B. Domain, Subdomain sowie die damit verbundenen Services, der Einsatz von Software (WordPress, TYPO3, jQuery, Nginx, Apache, Bootstrap), auf der Website nicht verlinkte Bereiche, Dateien und Ordner, ob veraltete SSL-Zertifikate verwendet werden und vieles mehr. Im Anschluss wird ein Report mit allen Befunden erstellt, sodass das Unternehmen dies zur Kenntnis nehmen kann. Die Server werden dabei zu keinem Zeitpunkt, in dem das Open-Source-Intelligence (OSI) durchgeführt wird, angegriffen oder kompromittiert. Die Informationen, welche uns die künstliche Intelligenz zur Verfügung stellt, dienen als Grundlage für das Assessment.
Durchführung
des Assessments
Unsere künstliche Intelligenz (KI) versucht öffentlich zugängliche Informationen auf der Website zu sammeln um darauf folgend sowohl das Content-Management-System (CMS) als auch den Webserver anhand des Common-Vulnerability-Scoring-System (CVSS) als auch nach dem Open-Web-Application-Security-Project (OWASP) analysieren zu können. Dabei beziehen wir uns ausschließlich auf öffentliche Informationen wie z.B. Domain, Subdomain sowie die damit verbundenen Services, der Einsatz von Software (WordPress, TYPO3, jQuery, Nginx, Apache, Bootstrap), auf der Website nicht verlinkte Bereiche, Dateien und Ordner, ob veraltete SSL-Zertifikate verwendet werden und vieles mehr. Im Anschluss wird ein Report mit allen Befunden erstellt, sodass das Unternehmen dies zur Kenntnis nehmen kann. Die Server werden dabei zu keinem Zeitpunkt, in dem das Open-Source-Intelligence (OSI) durchgeführt wird, angegriffen oder kompromittiert. Die Informationen, welche uns die künstliche Intelligenz zur Verfügung stellt, dienen als Grundlage für das Assessment.

Vorteile von
OS-Intelligence

CVE-Industriestandard
Jede identifizierte Sicherheitslücke wird nach CVSS bewertet und mit den jeweiligen CVE-Nummern angegeben, sodass die IT dies nachvollziehen kann.
Abschlussbericht
In dem Bericht, der im Anschluss erstellt wird, sind nicht nur die Risiken sondern auch Maßnahmen aufgeführt, die ergriffen werden müssen.
Ortsunabhängig
Das Assessment muss nicht vor Ort bei Ihnen durchgeführt werden. Wir greifen ausschließlich auf die Ressourcen zu, die im Internet verfügbar sind.
Relevantes Wissen
Erhalten Sie durch das Open-Source Intelligence geschäftskritische Einblicke und Informationen, welche Ihnen unter anderem zum Vorteil kommen können.
Black-Box-Penetrationtest
Bei der Durchführung werden keine persönlichen Informationen abgefragt um die einzelnen Angriffsvektoren zu identifizieren (Black-Box-Penetrationstest).
Wiederholbarkeit
Das Open-Source Intelligence kann beliebig oft wiederholt werden. Wir empfehlen das Assessment mindestens halbjährlich durchzuführen.
Preis-Leistungs-Verhältnis
Im Gegensatz zu anderen Partnern bieten wir das Assessment zu einem günstigen Preis an, von dem Sie leistungstechnisch profitieren.
Vorteile von
OS-Intelligence
CVE-Industriestandard
Jede identifizierte Sicherheitslücke wird nach CVSS bewertet und mit den jeweiligen CVE-Nummern angegeben, sodass die IT dies nachvollziehen kann.
Abschlussbericht
In dem Bericht, der im Anschluss erstellt wird, sind nicht nur die Risiken sondern auch Maßnahmen aufgeführt, die ergriffen werden müssen.
Ortsunabhängig
Das Assessment muss nicht vor Ort bei Ihnen durchgeführt werden. Wir greifen ausschließlich auf die Ressourcen zu, die im Internet verfügbar sind.
Relevantes Wissen
Erhalten Sie durch das Open-Source Intelligence geschäftskritische Einblicke und Informationen, welche Ihnen unter anderem zum Vorteil kommen können.
Black-Box-Penetrationtest
Bei der Durchführung werden keine persönlichen Informationen abgefragt um die einzelnen Angriffsvektoren zu identifizieren (Black-Box-Penetrationstest).

Report
und Ergebnisse

Nach erfolgreichem Abschluss des Open-Source Intelligence (OSI) können Sie das Assessment als Wertschöpfungsfaktor betrachten der Ihnen dabei hilft, Ihre WA durch die frühzeitige Erkennung von vorhandenen Cross-Site-Scripting (XSS), SQLi sowie weiteren Angriffsvektoren zu sichern, indem die in diesem Assessment aufgeführten Sicherheitslücken geschlossen und beispielsweise Web-Application-Protocol (WAP), Web-Application-Firewall (WAF) sowie Multi-Factor-Authentification (MFA) eingeführt werden.
Report
und Ergebnisse
Nach erfolgreichem Abschluss des Open-Source Intelligence (OSI) können Sie das Assessment als Wertschöpfungsfaktor betrachten der Ihnen dabei hilft, Ihre WA durch die frühzeitige Erkennung von vorhandenen Cross-Site-Scripting (XSS), SQLi sowie weiteren Angriffsvektoren zu sichern, indem die in diesem Assessment aufgeführten Sicherheitslücken geschlossen und beispielsweise Web-Application-Protocol (WAP), Web-Application-Firewall (WAF) sowie Multi-Factor-Authentification (MFA) eingeführt werden.

Szenarien
und Anwendung

1. Eine Website wird kompromittiert um beispielsweise einen Hyperlink zu einem Angebot zu setzen. Die Kund:innen des Unternehmens werden durch das Klicken zu einer vermeintlich vertrauenswürdigen Seite weitergeleitet. Dabei wurde die Weiterleitung auf eine Subdomain gesetzt, auf der die Kund:innen dazu aufgefordert werden, private Informationen (wie z.B. Zahlungsdaten) anzugeben. Kriminelle Bedrohungsakteure könnten diese Informationen nutzen um das Zahlungsmittel zu belasten. Das Bundeskriminalamt (BKA) wird Ermittlungen gegen das Unternehmen einleiten, da die Gefahr von dessen Servern ausgegangen ist.

2. Kriminelle Bedrohungsakteure sammeln Erkenntnisse (wie z.B. Benutzernamen, E-Mail-Adressen, Passwörter, Datenbanken) und veräußern diese an weitere Kriminelle um nachfolgend einen großen Angriff auf mehrere, im Zusammenhang stehende Unternehmen, starten zu können.

3. Eine Website kann noch so sauber programmiert sein — wenn der Server oder der zugewiesene Webspace eine Sicherheitslücke aufweist, wird es einem Bedrohungsakteur möglich sein, die Website zu kompromittieren und im schlimmsten Fall sogar Schadcode unterzubringen um sowohl Ihrem Unternehmen als auch Ihren Kund:innen zu schaden. Eine sogenannter Watering-Hole-Attack (WHA) auf Webstrukturen kann durch die Injektion von Schadsoftware (wie z.B. PHP-Shell) das Vordringen in interne Netzwerkstrukturen ermöglichen.

4. Die Website wird für den Zweck kompromittiert um Ransomware auf dem Server zu platzieren. Darauf folgend werden beispielsweise Mitarbeiter:innen auf die eigene Website gelockt um eine bestimmte Handlung durchzuführen (wie z.B. auf einen Hyperlink oder einen Banner klicken). Im Hintergrund werden Prozesse gestartet, die zuvor platzierte Ransomware herunterladen und ausführen.

Preise vom
OS-Intelligence

Basic

Laufzeit auf ein Jahr begrenzt.
Das Open-Source-Intelligence wird einmal im Jahr durchgeführt.

999,- exkl. MwSt.

Kontakt aufnehmen
Report wird ausführlich ausgearbeitet.

Professional

Laufzeit auf ein Jahr begrenzt.
Open-Source Intelligence wird halbjährlich durchgeführt.
Report wird ausführlich ausgearbeitet.
Empfohlene Maßnahmestrategie wird ausgearbeitet.
Unsere Experten stehen für Fragen zur Umsetzung jederzeit zur Verfügung.

Meeting

Kostenlose Live-Hacking-Session

Vereinbaren Sie ein Meeting mit unseren Expert:innen und erleben Sie eine Kompromittierung in Echtzeit von internen Netzwerkstrukturen die unter Windows, Linux und Android laufen. Die Kompromittierungen sind nicht gestellt und werden mithilfe von Kali Linux, Metasploit, Nmap und vielen weiteren Anwendungen durchgeführt. Lernen Sie die andere Seite des Internets kennen und verstehen Sie, wie kriminelle Bedrohungsakteure tagtäglich Unternehmen angreifen.
Jetzt Termin vereinbaren

Insight

Internetkriminalität stellt mittlerweile eine der größten Bedrohungen für europäische Unternehmen dar. Über 75% aller deutschen Unternehmen wurden im vergangenen Jahr durch kriminelle Bedrohungsakteure kompromittiert. Der wirtschaftliche Gesamtschaden durch die Sabotage von Netzwerkstrukturen, Datendiebstahl, Erpressung oder wirtschaftlichen Spionage beläuft sich hierbei auf über 100 Milliarden Euro. Kriminelle Bedrohungsakteure profitieren von veralteten Netzwerkstrukturen und der mangelnder Wahrnehmung bei Vorständen, Geschäftsführer:innen und Arbeitnehmer:innen zahlreicher Unternehmen. Europäische Betriebe müssen in Zeiten der steigenden Kriminalität, Wirtschaftsspionage und geopolitischen Unsicherheiten auf solide und sichere Infrastrukturen im Kern des Unternehmens setzen, damit diese auf eine digitale und sorgenfreie Zukunft steuern können.
Insight
Internetkriminalität stellt mittlerweile eine der größten Bedrohungen für europäische Unternehmen dar. Über 75% aller deutschen Unternehmen wurden im vergangenen Jahr durch kriminelle Bedrohungsakteure kompromittiert. Der wirtschaftliche Gesamtschaden durch die Sabotage von Netzwerkstrukturen, Datendiebstahl, Erpressung oder wirtschaftlichen Spionage beläuft sich hierbei auf über 100 Milliarden Euro. Kriminelle Bedrohungsakteure profitieren von veralteten Netzwerkstrukturen und der mangelnden Wahrnehmung bei Vorständen, Geschäftsführer:innen und Arbeitnehmer:innen zahlreicher Unternehmen. Europäische Betriebe müssen in Zeiten der steigenden Kriminalität, Wirtschaftsspionage und geopolitischen Unsicherheiten auf solide und sichere Infrastrukturen im Kern des Unternehmens setzen, damit diese auf eine digitale und sorgenfreie Zukunft steuern können.
Logo
Philosophie
Unsere Philosophie lautet — fundiertes Branchenwissen sowie moderne Technologien zu kombinieren. Unsere Kunden und Kundinnen profitieren von äußerst sicheren, hoch verfügbaren sowie effizienten IT-Umgebungen.
NEXGAP © 2021
Logo
Services
Threat IntelligenceOpen-Source IntelligenceMSS
Industries
DefenceHealthcareFinanceGovernmentEducationManufacturing
Cloud
BlockchainHPCHybridDatabaseStorage
Rechtliches
ImpressumDatenschutzerklärungNutzungsbedingungen
NEXGAP © 2021