PENETRATIONSTEST FÜR

PENTEST FÜR

UNTERNEHMEN

Ordner

Netzwerke

Identifikation und Bewertung von Netzwerkschwachstellen
Website

Anwendungen

Web-Anwendungen auf SQLi, XSS oder andere Bedrohungen überprüfen
Cloud

Cloud Computing

Erkennung von Fehlkonfigurationen in AWS und Azure-Umgebungen
Computer

SAP

Sicherheitsbewertung und Berechtigungen in SAP-Systemen
Features

Digitale Front mit dem Titan VAPT sichern

Durch die Beauftragung eines VAPT verfolgen Sie einen effektiven Ansatz zur Sicherung Ihrer Unternehmensdaten
Einstellung

Was sind Penetrationstests?

Penetrationstesting ist eine entscheidende Methode im Bereich der Informationssicherheit, die darauf abzielt, die Sicherheit von IT-Systemen, Netzwerken und Web-Anwendungen zu bewerten und zu stärken. Bei dieser Methode simulieren Experten unterschiedliche Angriffe auf Ihre Systeme, um Schwachstellen und Sicherheitslücken zu identifizieren, die von echten Hackern ausgenutzt werden könnten
Mensch

Wofür werden Penetrationstests benötigt?

VAPT trägt wesentlich zur Risikominderung bei, indem es hilft, die Wahrscheinlichkeit schwerwiegender Datenverletzungen zu reduzieren. Es schützt nicht nur wertvolle Unternehmensdaten, sondern auch den Ruf des Unternehmens und kann erhebliche finanzielle Verluste vermeiden. Darüber hinaus ist die Einhaltung von Compliance-Standards ein weiterer wichtiger Aspekt, der die Relevanz von VAPT unterstreicht

Einführung in Titan VAPT

Titan VAPT ist ein Penetrationstest oder kurz „Pentest“. Dabei handelt es sich um ein Sicherheitsaudit, bei dem eine Cyberbedrohung simuliert wird, um Schwachstellen in einem oder mehreren Systemen aufzuspüren.
Während des Titan VAPT agieren unsere Experten wie externe Bedrohungsakteure: Sie versuchen, Schutzmaßnahmen zu umgehen und in das Netzwerk eines Unternehmens einzudringen. Sie identifizieren versteckte Systemmängel und bewerten die möglichen Auswirkungen auf den Betrieb, falls diese Schwachstellen von echten Hackern ausgenutzt würden. Neben einer gründlichen technischen Analyse der Sicherheitsmechanismen des Kunden kann die Bewertung auch das Niveau des IT-Sicherheitsbewusstseins unter den Mitarbeitern des Unternehmens berücksichtigen.

Die Experten von NEXGAP haben Hunderte Audits an einer Vielzahl von Systemen durchgeführt, wobei das Kundenspektrum von Banken und Telekommunikationsunternehmen über Versorgungsunternehmen bis hin zu kritischen Infrastrukturen reicht. Zu den typischen VAPT-Aktivitäten, die von unseren Experten durchgeführt werden, gehören:
Kreis
Versuch, unautorisierten Zugang zu einem internen Firmennetzwerk zu erlangen, indem Schwachstellen wie Standardeinstellungen des Systems, Fehlkonfigurationen oder schwache Passwörter ausgenutzt werden,
Kreis
Der Einsatz von Social-Engineering-Techniken zur Überprüfung des Sicherheitsbewusstseins der Mitarbeiter nach einem Sicherheitsschulungsprogramm stellt einen wichtigen Bestandteil der Gesamtstrategie zur Sicherheitsüberprüfung dar. Durch simulierte Angriffe, die typische Social-Engineering-Methoden wie Phishing-E-Mails, vorgetäuschte Anrufe oder gefälschte Anfragen nach sensiblen Informationen nutzen, lässt sich effektiv bewerten, wie gut die Mitarbeiter die in den Schulungen vermittelten Sicherheitspraktiken verinnerlicht haben.

Welchen Nutzen bietet VAPT

Das Titan VAPT bietet eine weitreichendere Analyse im Vergleich zu standardmäßigen Schwachstellenanalysen. Diese beiden Ansätze ermöglichen Sicherheitsteams, potenzielle Schwachstellen in Anwendungen, Geräten und Netzwerken zu identifizieren. Während das VAPT und Schwachstellenanalysen ähnliche Ziele verfolgen, unterscheiden sie sich in ihren spezifischen Zielsetzungen. Daher entscheiden sich viele Unternehmen dafür, beide Methoden zu implementieren, anstatt sich ausschließlich auf eine der beiden zu beschränken.

Schwachstellenanalysen umfassen üblicherweise die regelmäßige Ausführung automatisierter Scans, die ein System nach bekannten Sicherheitslücken durchsuchen und diese für eine weitere Überprüfung markieren. Sicherheitsteams setzen Schwachstellenanalysen ein, um effizient und zügig nach verbreiteten Sicherheitsmängeln zu fahnden.

Das Titan VAPT erweitert den Umfang herkömmlicher Sicherheitsüberprüfungen. Es beinhaltet die Nutzung identifizierter Schwachstellen in simulierten Szenarien, die das Vorgehen krimineller Bedrohungsakteure nachahmen. Dadurch gewinnt das Sicherheitsteam ein tiefgreifendes Verständnis darüber, wie Bedrohungsakteure diese Schwachstellen ausnutzen könnten, um an sensible Daten zu gelangen oder den Betrieb zu stören. Statt hypothetische Annahmen über potenzielle Hackeraktivitäten zu treffen, ermöglicht das VAPT dem Sicherheitsteam, Netzwerksicherheitsstrategien zu entwickeln, die auf realistischen Bedrohungen basieren.

Sicherheitsaudits, die sowohl automatisierte als auch manuelle Methoden verwenden, sind effektiv bei der Aufdeckung sowohl bekannter als auch unbekannter Schwachstellen. Aufgrund der aktiven Ausnutzung identifizierter Schwachstellen durch Sicherheitsexperten, ist die Wahrscheinlichkeit von falsch-positiven Ergebnissen geringer. Denn die erfolgreiche Ausnutzung einer Schwachstelle deutet darauf hin, dass auch kriminelle Bedrohungsakteure diese Lücke ausnutzen könnten. Da solche Audits häufig von externen Sicherheitsexperten durchgeführt werden, die einen frischen, hackerähnlichen Blickwinkel auf die Systeme haben, können sie oft Sicherheitsmängel aufdecken, die internen Abteilungen möglicherweise entgehen.

Arten und Unterschiede

Jedes VAPT beinhaltet einen simulierten Angriff auf die Computersysteme eines Unternehmens. Allerdings variieren die Arten von Penetrationstests in Bezug auf die spezifischen Unternehmensressourcen, auf die sie abzielen.

Für Anwendungen

Penetrationstests, die auf Anwendungen ausgerichtet sind, konzentrieren sich auf das Auffinden von Schwachstellen in verschiedenen Arten von Anwendungen und den damit verbundenen Systemen. Dies umfasst Webanwendungen und Websites, mobile Anwendungen und IoT-Geräte, Cloud-basierte Applikationen sowie Anwendungsprogrammierschnittstellen (APIs).

Unsere Experten beginnen oftmals mit der Identifizierung von Schwachstellen, die in den OWASP Top 10 aufgeführt sind. Diese Liste des Open Web Application Security Project (OWASP) umfasst die gravierendsten Sicherheitsrisiken in Webanwendungen. Trotz regelmäßiger Aktualisierungen, die die dynamische Natur der Cybersicherheitslandschaft berücksichtigen, beinhalten die häufigsten Sicherheitslücken und Schwachstellen Probleme wie die Einschleusung schädlichen Codes, Fehlkonfigurationen und Authentifizierungsfehler. Über die OWASP Top 10 hinaus suchen unsere Experten in Anwendungen auch nach selteneren Sicherheitsmängeln und Schwachstellen, die spezifisch für die jeweilige Anwendung sein können.

Für Netzwerke

Titan VAPT für Netzwerke zielt auf das gesamte Netzwerk eines Unternehmens ab. Dabei gibt es zwei Hauptarten solcher Audits: externe und interne VAPT.

Beim externen VAPT simulieren unsere Experten das Verhalten von externen Bedrohungsakteuren, um Sicherheitslücken in internetverbundenen Ressourcen wie Servern, Routern, Webseiten und Computern der Mitarbeiter zu identifizieren. Diese Machanismen werden als "externe Sicherheitsüberprüfungen" bezeichnet, da unsere Experten dabei versuchen, von außerhalb in das Netzwerk einzudringen.

Bei internen VAPT ahmen unsere Experten das Verhalten von böswilligen Insidern oder Hackern nach, die Zugang durch gestohlene Berechtigungsnachweise erlangt haben. Das Hauptziel dieser Szenarien ist es, Schwachstellen aufzudecken, die von jemandem innerhalb des Netzwerks ausgenutzt werden könnten. Dies schließt beispielsweise den Missbrauch von Zugriffsrechten ein, um sensible Informationen zu entwenden. Solche Audits sind entscheidend, um interne Sicherheitsrisiken zu identifizieren und zu verstehen, wie interne Bedrohungen das Netzwerk und die Daten eines Unternehmens gefährden könnten.

Verfahren und Durchführung

Vor Beginn des VAPT definieren unsere Experten und das Unternehmen gemeinsam den Umfang. Dieser Umfang bestimmt, welche Systeme und Ressourcen getestet werden, zu welchen Zeiten diese durchgeführt werden sollen und welche Methoden unsere Experten einsetzen dürfen. Zusätzlich legt der Umfang fest, wie viele Informationen unseren Experten im Vorfeld zur Verfügung gestellt werden:

Black-Box-PT

Bei einem Black-Box-PT erhalten unsere Experten keinerlei vorherige Informationen über das Zielsystem. Sie müssen sich auf ihre eigenen Nachforschungen und Fähigkeiten verlassen, um einen Angriffsplan zu entwickeln. Dieses Szenario ahmt die Bedingungen eines echten Hackers nach, der typischerweise ohne Insiderwissen über das System agiert. Unsere Experten müssen Schwachstellen identifizieren und ausnutzen, indem sie das System von außen untersuchen und analysieren, ähnlich wie ein potenzieller Angreifer ohne spezifisches Vorwissen über die internen Strukturen und Sicherheitsmaßnahmen des Zielsystems. Black-Box-PT sind besonders wertvoll, um zu beurteilen, wie ein Außenstehender in der Lage wäre, in das System einzudringen und welche Sicherheitslücken ausgenutzt werden könnten.

Gray-Box-PT

Bei einem Gray-Box-PT erhalten unsere Experten begrenzte Informationen über das Zielsystem, weniger als bei einem White-Box-Test, aber mehr als bei einem Black-Box-PT. Ein Beispiel hierfür ist, dass ein Unternehmen bestimmte IP-Bereiche seiner Netzwerkgeräte preisgibt, wobei es dann in der Verantwortung unserer Experten liegt, diese IP-Bereiche eigenständig auf Schwachstellen zu untersuchen.

Dieser Ansatz stellt einen Mittelweg dar, der sowohl die Perspektive eines teilweise informierten Angreifers als auch die eines Insiders mit begrenztem Wissen nachahmt. Gray-Box-PT sind nützlich, um zu verstehen, wie Angreifer mit partiellen Systemkenntnissen potenzielle Sicherheitslücken ausnutzen könnten. Sie bieten eine realistische Einschätzung der Sicherheit, da sie ein Szenario simulieren, in dem der Angreifer gewisse Vorkenntnisse hat, aber nicht vollständig über die internen Systeme des Unternehmens informiert ist.

White-Box-PT

Bei einem White-Box-PT wird das Zielsystem für unsere Experten vollständig transparent gemacht. In diesem Szenario stellt das Unternehmen umfassende Informationen zur Verfügung, die Details wie Netzwerkdiagramme, Quellcode, Berechtigungsnachweise und andere relevante Daten umfassen können.

Dieser Ansatz ermöglicht es unseren Experten, eine tiefgehende Analyse durchzuführen, da sie vollständigen Einblick in die Struktur und Funktionsweise des Systems haben. White-Box-PT sind besonders effektiv, um versteckte Schwachstellen zu identifizieren, die möglicherweise in einer weniger informationsreichen Testumgebung unentdeckt bleiben würden. Sie bieten eine gründliche Überprüfung der internen Sicherheitsmechanismen und können helfen, komplexe Sicherheitslücken zu identifizieren, die nur mit detailliertem Wissen über das System erkennbar sind.
Sobald der Umfang und die Rahmenbedingungen für das VAPT festgelegt sind, beginnt die eigentliche Testphase. Experten können dabei verschiedenen etablierten Methoden und Richtlinien folgen, um das VAPT durchzuführen. Zu den gängigen und anerkannten Methoden zählen:
Kreis
OWASP-Richtlinien für die Prüfung der Anwendungssicherheit: Diese Richtlinien des Open Web Application Security Project bieten einen umfassenden Leitfaden für das Testen von Webanwendungen und anderen Softwareprodukten. Sie decken verschiedene Aspekte der Anwendungssicherheit ab und bieten praxisnahe Empfehlungen,
Kreis
Penetration Testing Execution Standard (PTES): Der PTES bietet einen strukturierten Ansatz für Penetrationstests, der verschiedene Phasen umfasst, wie die Vorbereitung, Informationsgewinnung, Bedrohungsmodellierung, Schwachstellenanalyse, Ausnutzung und Berichterstattung,
Kreis
SP 800-115 des National Institute of Standards and Technology (NIST): Dieser Standard des NIST bietet Richtlinien für die Durchführung von Sicherheitstests und Bewertungen von Informationssystemen. Er umfasst Methoden zur Identifizierung und Ausnutzung von Schwachstellen in Netzwerken und Systemen.
Unabhängig von der spezifischen Methodik, die unsere Experten wählen, verfolgt das Titan VAPT in der Regel einer ähnlichen grundlegenden Schrittfolge. Diese umfasst:

1. Recon

Unsere Experten, welche für das Titan VAPT verantwortlich sind, beginnen mit der Sammlung relevanter Daten über das Zielsystem. Abhängig von der Art des Ziels setzen unsere Experten unterschiedliche Erkundungstechniken ein. Bei der Analyse einer Anwendung zum Beispiel könnte eine gründliche Überprüfung des Anwendungsquellcodes vorgenommen werden.

Zusätzlich beziehen unsere Experten häufig Informationen aus öffentlich verfügbaren Quellen, bekannt als Open Source Intelligence (OSINT). Indem sie öffentlich zugängliche Dokumente, Nachrichtenartikel sowie Beiträge auf sozialen Medien und GitHub-Accounts von Unternehmensmitarbeitern durchforsten, können sie wertvolle Einsichten in ihre Testziele erlangen. Diese Methode hilft ihnen, ein umfassendes Verständnis des Zielsystems zu entwickeln und ihre Teststrategien entsprechend anzupassen.

2. Erkennung des Ziels

Unsere Experten verwenden die in der Phase der Informationsbeschaffung gesammelten Informationen, um potenzielle Schwachstellen im System zu ermitteln, die für Angriffe genutzt werden könnten. Sie könnten beispielsweise einen Port-Scanner wie Nmap einsetzen, um offene Ports zu identifizieren, über die sie dann Malware einschleusen können. Bei einem Social-Engineering-Penetrationstest könnte unser Team eine erfundene Geschichte oder einen Vorwand kreieren, um diesen in einer Phishing-E-Mail zu nutzen und so die Zugangsdaten von Mitarbeitern zu erlangen.

In diesem Schritt überprüfen unsere Experten auch, wie die Sicherheitssysteme auf Eindringversuche reagieren. So könnten sie beispielsweise Datenverkehr, der ein hohes Risiko birgt, zur Firewall des Unternehmens leiten, um deren Reaktion zu beobachten. Die dabei gewonnenen Erkenntnisse nutzen unsere Experten, um im weiteren Verlauf des VAPT unentdeckt zu bleiben.

3. Ausnutzung

Unsere Experten starten nun mit der Durchführung der eigentlichen Hackerangriffe. Abhängig vom Zielsystem, den identifizierten Schwachstellen und dem festgelegten Umfang des VAPT, können sie eine Vielzahl unterschiedlicher Angriffsmethoden einsetzen. Zu den am häufigsten durchgeführten Angriffen gehören:
Kreis
SQL-Injections sind eine gängige Angriffsmethode, bei der unsere Experten versuchen, eine Webseite oder Anwendung dazu zu manipulieren, sensible Daten preiszugeben. Dies geschieht durch das Einschleusen von schädlichem Programmcode in Eingabefelder der betreffenden Webseite oder Anwendung. Diese Technik zielt darauf ab, die SQL-Datenbank, die im Hintergrund der Anwendung läuft, zu beeinflussen
Kreis
Denial-of-Service-Angriffe (DoS) sind eine Form von Cyberangriffen, bei denen unsere Experten darauf abzielen, Server, Anwendungen und andere Netzwerkressourcen lahmzulegen. Sie erreichen dies durch eine gezielte Überflutung der Zielressourcen mit einem übermäßigen Datenverkehr, was zu einer Überlastung und letztendlich zu einem Ausfall des Systems führt,
Kreis
Social Engineering ist eine raffinierte Form der Cyberkriminalität, bei der unsere Experten psychologische Manipulationstechniken einsetzen, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben oder Sicherheitsprotokolle zu umgehen. Im Gegensatz zu anderen Cyberangriffen, die sich auf technische Schwachstellen konzentrieren, zielen Social-Engineering-Angriffe auf die menschliche Anfälligkeit ab,
Kreis
Brute-Force-Angriffe sind eine Methode, bei der unsere Experten versuchen, in ein System einzudringen, indem sie fortlaufend eine große Anzahl möglicher Kennwörter durchprobieren. Dies geschieht mithilfe automatisierter Skripte oder Softwaretools, die systematisch verschiedene Passwortkombinationen generieren und testen, bis sie auf das korrekte Kennwort stoßen.

4. Eskalation

Sobald unsere Experten eine Schwachstelle erfolgreich ausgenutzt haben, um im System Fuß zu fassen, streben sie danach, das System weiter zu erkunden und ihren Zugriff auszuweiten. Diese Phase wird oft als „Schwachstellenverkettung“ bezeichnet, da sich die Experten von einer Schwachstelle zur nächsten bewegen, um tiefer in das Netzwerk einzudringen. Beispielsweise könnten sie anfangs einen Keylogger in den Computer eines Mitarbeiters einschleusen, um dessen Anmeldeinformationen aufzuzeichnen. Mit diesen Informationen können sie dann Zugang zu sensiblen Datenbanken erlangen.

In dieser Phase zielen unsere Experten darauf ab, den erlangten Zugriff aufrechtzuerhalten und ihre Privilegien zu erweitern, während sie gleichzeitig Sicherheitsmaßnahmen umgehen. Sie unternehmen all diese Schritte, um Advanced Persistent Threats (APTs) – langfristige und hochentwickelte Bedrohungen – nachzuahmen, die über längere Zeiträume unbemerkt in einem System verbleiben können, bevor sie entdeckt werden.

5. Dokumentation

Am Ende des simulierten Angriffs sorgen unsere Experten dafür, alle Spuren ihres Eingriffs zu beseitigen. Dazu gehören etwa das Entfernen von Backdoor-Trojanern, die sie möglicherweise eingeschleust haben, sowie das Rückgängigmachen aller vorgenommenen Konfigurationsänderungen. Dies stellt sicher, dass echte Hacker nicht die von unseren Experten genutzten Exploits verwenden können, um in das Netzwerk einzudringen.

Im Anschluss erstellen unsere Experten einen detaillierten Bericht über den durchgeführten Angriff. Dieser Bericht enthält üblicherweise eine Beschreibung der identifizierten Schwachstellen, der eingesetzten Exploits, der Methoden zum Umgehen der Sicherheitsfunktionen sowie der durchgeführten Aktionen innerhalb des Systems. Zudem können in dem Bericht spezifische Empfehlungen zur Behebung der aufgedeckten Schwachstellen gegeben werden. Das interne Sicherheitsteam des Unternehmens kann diese Informationen nutzen, um die Verteidigungsstrategien gegen tatsächliche Angriffe zu verbessern.
Customers

Führende Unternehmen

Führende Unternehmen aus den Branchen Industrie, Chemie, Lebensmittel, Konsumgüter und co. setzen auf unsere Expertise
+100 weitere Unternehmen aus den Branchen: Rüstung, Lebensmittel sowie der Industrie
Framework

MITRE ATT&CK v14

Dieses Framework bietet Ihnen eine umfassende und präzise Darstellung der verschiedenen Bedrohungsvektoren
Kreis

T1595

Active Scanning
Kreis

T1592

Gather Victim Host Information
Kreis

T1589

Gather Victim Identity Information
Kreis

T1590

Gather Victim Network Information
Kreis

T1591

Gather Victim Organization Information
Kreis

T1598

Phishing for Information
Kreis

T1597

Search Closed Sources
Kreis

T1596

Search Open Technical Databases
Kreis

T1593

Search Open Domains
Kreis

T1597

Search Victim-Owned Domains
In der Reconnaissance-Phase sammeln Angreifer aktiv Informationen über das Ziel, um Schwachstellen zu identifizieren und Angriffsstrategien zu entwickeln. Dies kann die Erkundung von Netzwerk- und Systemkonfigurationen, das Sammeln von Daten über Mitarbeiter und interne Prozesse oder das Identifizieren von extern zugänglichen Diensten und Anwendungen umfassen

MITRE ATT&CK klassifiziert und beschreibt verschiedene Techniken innerhalb der Reconnaissance-Phase, die von Angreifern genutzt werden können. Dazu gehören das Sammeln von Informationen über Phishing-Kampagnen, das Erforschen öffentlich zugänglicher Daten, das Scannen von Netzwerken und Systemen sowie das Sammeln von Informationen über Social Media
Kreis

T1189

Drive-By Compromise
Kreis

T1190

Exploit Public-Facing Application
Kreis

T1133

External Remote Services
Kreis

T1200

Hardware Additions
Kreis

T1199

Trusted Relationship
Kreis

T1091

Replicate Removable Media
Kreis

T1195

Supply Chain Compromise
Kreis

T1566

Phishing and Pharming
Kreis

T1078

Valid Accounts
Im Rahmen von MITRE ATT&CK werden diverse Techniken und Taktiken kategorisiert, die Angreifer für den Initial Access verwenden. Dazu gehören klassische Methoden wie Phishing-Angriffe, bei denen Benutzer dazu verleitet werden, sensible Informationen preiszugeben oder schädliche Anhänge zu öffnen. Weitere Techniken umfassen das Ausnutzen von Schwachstellen in öffentlich zugänglichen Webanwendungen, das Durchführen von Drive-by-Compromises (unbemerktes Kompromittieren eines Systems beim Besuch einer infizierten Website) oder das Ausnutzen von Vertrauensbeziehungen zwischen Netzwerken

Die genaue Kenntnis dieser Eindringmethoden ist für Sicherheitsexperten von großer Bedeutung, um ihre Netzwerke effektiv zu schützen. Durch die Analyse und das Verständnis der im MITRE ATT&CK-Framework dokumentierten Initial Access-Strategien können Unternehmen ihre Abwehrmaßnahmen gezielt stärken und die Eintrittspunkte für Angreifer minimieren. Dies beinhaltet sowohl technische Maßnahmen wie die Verstärkung von Netzwerksicherheiten und die Implementierung von Endpunkt-Schutzlösungen als auch organisatorische Maßnahmen wie Mitarbeitertraining und die Schaffung eines Bewusstseins für Cybersecurity-Risiken
Kreis

T1548

Abuse Elevation Control Mechanics
Kreis

T1134

Access Token Manipulation
Kreis

T1547

Boot or Logon Autostart Execution
Kreis

T1037

Boot or Logon Initialization Scripts
Kreis

T1543

Create or Modify System Process
Kreis

T1484

Domain Policy Modification
Kreis

T1611

Escape to Host
Kreis

T1546

Event Triggered Execution
Kreis

T1068

Exploitation for Privilege Escalation
Kreis

T1574

Hijack Execution Flow
Kreis

T1055

Process Injection
Kreis

T1053

Scheduled Task
Privilege Escalation im Rahmen von MITRE ATT&CK bezieht sich auf die Techniken, die Angreifer anwenden, um höhere Berechtigungen in einem System oder Netzwerk zu erlangen. Dies ist oft ein entscheidender Schritt für Angreifer, da erweiterte Berechtigungen ihnen ermöglichen, tiefer in ein System einzudringen, sensible Daten zu extrahieren oder weitere schädliche Aktionen durchzuführen

Für Sicherheitsteams ist es entscheidend, diese Techniken zu kennen und entsprechende Gegenmaßnahmen zu implementieren. Dies beinhaltet die regelmäßige Aktualisierung und Patchung von Systemen, um bekannte Schwachstellen zu schließen, sowie die Implementierung von Least Privilege-Prinzipien, bei denen Benutzern nur die minimal notwendigen Berechtigungen gewährt werden. Des Weiteren ist eine kontinuierliche Überwachung und Analyse von Benutzeraktivitäten notwendig, um ungewöhnliche oder verdächtige Aktionen, die auf eine Privilege Escalation hindeuten könnten, schnell zu erkennen
Kreis

T1071

Application Layer Protocol
Kreis

T1132

Data Encoding
Kreis

T1001

Data Obfuscation
Kreis

T1568

Dynamic Resolution
Kreis

T1573

Encrypted Channel
Kreis

T1008

Fallback Channels
Kreis

T1095

Non-Application Layer Protocol
Kreis

T1571

Non-Standard Port
Kreis

T1572

Protocol Tunneling
Kreis

T1090

Proxy
Kreis

T1219

Remote Access Software
Kreis

T1102

Web Service
Command and Control innerhalb des MITRE ATT&CK-Frameworks umfasst die Techniken, mit denen Angreifer Kontrolle über ein Netzwerk ausüben, nachdem sie Zugang erlangt haben. Diese Kontrolle ermöglicht es ihnen, weitere bösartige Aktivitäten zu koordinieren, Daten zu exfiltrieren oder zusätzliche Malware zu installieren. Typische C2-Techniken beinhalten die Nutzung von Kommunikationskanälen wie HTTP, HTTPS, DNS oder sozialen Medien, um Befehle zu senden und Daten zu erhalten, oftmals verschleiert durch Tarnmechanismen, um die Erkennung zu vermeiden

Für die Cyberabwehr ist das Verständnis und die Erkennung von C2-Aktivitäten von entscheidender Bedeutung. Sicherheitsteams müssen in der Lage sein, ungewöhnlichen Datenverkehr und verdächtige Kommunikationsmuster zu identifizieren, die auf C2-Aktivitäten hindeuten könnten. Dies erfordert fortgeschrittene Überwachungssysteme, Netzwerkanalyse-Tools und das Wissen um die spezifischen Indikatoren, die mit C2-Aktivitäten verbunden sind
Kreis

T1531

Account Access Removal
Kreis

T1485

Data Destruction
Kreis

T1486

Data Encrypted for Impact
Kreis

T1565

Data Manipulation
Kreis

T1491

Defacement
Kreis

T1561

Disk Wipe
Kreis

T1499

Endpoint Denial of Service
Kreis

T1495

Firmware Corruption
Kreis

T1490

Inhibit System Recovery
Kreis

T1498

Network Denial of Service
Kreis

T1529

System Shutdown
Die "Impact"-Phase im MITRE ATT&CK-Framework umfasst eine Vielzahl von Techniken, die von Cyberkriminellen eingesetzt werden, um die Integrität, Verfügbarkeit und Vertraulichkeit von IT-Systemen und Daten zu beeinträchtigen. Dazu gehören Aktionen wie das Löschen oder Manipulieren von Daten, das Stören von Betriebsabläufen, das Beeinträchtigen von Netzwerkdiensten und das Verursachen von Hardwareausfällen. Diese Aktivitäten zielen darauf ab, Geschäftsprozesse zu stören, finanziellen Schaden zu verursachen oder das Vertrauen in Organisationen zu untergraben

Das MITRE ATT&CK-Framework bietet eine strukturierte Basis, um die verschiedenen "Impact"-Techniken zu verstehen und zu analysieren. Durch die Anwendung dieses Wissens können Organisationen ihre Abwehrstrategien stärken, um die Auswirkungen von Cyberangriffen zu minimieren

Bereit? Jetzt Erstgespräch vereinbaren!

Sprechen Sie mit unseren Experten und erhalten Sie ein bedarfsgerechtes Angebot für Ihr Unternehmen
Kontakt aufnehmen
+49 (0) 69 469 92 547
Sie erreichen uns während unseren Geschäftszeiten von 09:00 bis 17:00 MEZ
legal@nexgap.com
Für allgemeine Anfragen oder zusätzliche Informationen über unser Unternehmen
sales@nexgap.com
Wenn Sie Fragen zu unseren Produkten oder Dienstleistungen haben
press@nexgap.com
Für Presseangelegenheiten wenden Sie sich bitte per E-mail an unser Presseteam
¹
Wir gewähren Ihnen das nicht ausschließliche, nicht übertragbare und begrenzte Recht, die in dieser Website enthaltenen Webseiten als Kunde oder potenzieller Kunde von «NEXGAP» und oder Tochterunternehmen aufzurufen und anzuzeigen, sofern Sie diese Nutzungsbedingungen einhalten und sämtliche Urheberrechts-, Marken- und sonstigen Eigentumsvermerke beibehalten. Weitere Informationen können Sie unseren Nutzungsbedingungen entnehmen.
²
Wir bittet Sie, keine vertraulichen oder urheberrechtlich geschützten Informationen über diese Website an uns zu schicken. Bitte beachten Sie, dass wir jede Information oder jedes Material, das uns auf diesem Wege erreicht, als nicht vertraulich betrachten. Wenn Sie uns Informationen oder Materialien schicken, räumen Sie «NEXGAP» und oder Tochterunternehmen ein unbeschränktes, unwiderrufliches Recht ein, diese zu kopieren, zu reproduzieren, zu veröffentlichen, zu laden, bereitzustellen, weiterzuversenden, zu verteilen, zu veröffentlichen, auszuführen, zu modifizieren, für die Erstellung abgeleiteter Werke zu verwenden und anderweitig unbegrenzt zu nutzen oder zu verarbeiten. Persönliche Daten, die Sie für die Lieferung von Produkten und oder Services bereitstellen, werden in Übereinstimmung mit unseren Datenschutzrichtlinien verarbeitet. Weitere Informationen über die Datenschutzbestimmungen erhalten Sie hier.
NEXGAP © 2024. Alle Rechte vorbehalten.
Online
Wir haben Ihre Beschreibung erhalten und werden uns schnellstmöglich um Ihr anliegen kümmern.
Versuchen Sie es zu einem späteren Zeitpunkt erneut.
«NEXGAP» verwendet Cookies — kleine Textdateien, die Informationen zu Ihrem Besuch aufzeichnen. Sie können unserer Verwendung von Cookies zustimmen, indem Sie auf «Alle akzeptieren» klicken, oder Sie können anpassen, welche Cookies wir verwenden dürfen, indem Sie auf «Einstellungen verwalten» klicken. Sie können Ihre Voreinstellungen jederzeit ändern, indem Sie unten auf einer beliebigen Seite auf «Cookie-Einstellungen» klicken.
NEXGAP Logo
Wiederkehrend
Smartphone oder Tablet um 90° drehen
Ordner

Netzwerke

Identifikation und Bewertung von Bedrohungen in Unternehmensnetzwerken
Website

Anwendungen

Web-Anwendungen auf SQLi, XSS oder andere Bedrohungen überprüfen
Cloud

Cloud Computing

Erkennung von Fehlkonfigurationen in AWS und Azure-Umgebungen
Computer

SAP

Sicherheitsbewertung und SoD-Berechtigungen in SAP-Systemen
Features

Digitale Front mit dem Titan VAPT sichern

Durch die Beauftragung eines VAPT verfolgen Sie einen effektiven Ansatz zur Sicherung Ihrer Unternehmensdaten
Einstellung

Was sind Penetrationstests?

Penetrationstesting ist eine entscheidende Methode im Bereich der Informationssicherheit, die darauf abzielt, die Sicherheit von IT-Systemen, Netzwerken und Web-Anwendungen zu bewerten und zu stärken. Bei dieser Methode simulieren Experten unterschiedliche Angriffe auf Ihre Systeme, um Schwachstellen und Sicherheitslücken zu identifizieren, die von echten Hackern ausgenutzt werden könnten
Mensch

Wofür werden Pentests benötigt?

VAPT trägt wesentlich zur Risikominderung bei, indem es hilft, die Wahrscheinlichkeit schwerwiegender Datenverletzungen zu reduzieren. Es schützt nicht nur wertvolle Unternehmensdaten, sondern auch den Ruf des Unternehmens und kann erhebliche finanzielle Verluste vermeiden. Darüber hinaus ist die Einhaltung von Compliance-Standards ein weiterer wichtiger Aspekt, der die Relevanz von VAPT unterstreicht

Einführung in Titan VAPT

Titan VAPT ist ein Penetrationstest oder kurz „Pentest“. Dabei handelt es sich um ein Sicherheitsaudit, bei dem eine Cyberbedrohung simuliert wird, um Schwachstellen in einem oder mehreren Systemen aufzuspüren.
Während des Titan VAPT agieren unsere Experten wie externe Bedrohungsakteure: Sie versuchen, Schutzmaßnahmen zu umgehen und in das Netzwerk eines Unternehmens einzudringen. Sie identifizieren versteckte Systemmängel und bewerten die möglichen Auswirkungen auf den Betrieb, falls diese Schwachstellen von echten Hackern ausgenutzt würden. Neben einer gründlichen technischen Analyse der Sicherheitsmechanismen des Kunden kann die Bewertung auch das Niveau des IT-Sicherheitsbewusstseins unter den Mitarbeitern des Unternehmens berücksichtigen.

Die Experten von NEXGAP haben Hunderte Audits an einer Vielzahl von Systemen durchgeführt, wobei das Kundenspektrum von Banken und Telekommunikationsunternehmen über Versorgungsunternehmen bis hin zu kritischen Infrastrukturen reicht. Zu den typischen VAPT-Aktivitäten, die von unseren Experten durchgeführt werden, gehören:
Kreis
Versuch, unautorisierten Zugang zu einem internen Firmennetzwerk zu erlangen, indem Schwachstellen wie Standardeinstellungen des Systems, Fehlkonfigurationen oder schwache Passwörter ausgenutzt werden,
Kreis
Der Einsatz von Social-Engineering-Techniken zur Überprüfung des Sicherheitsbewusstseins der Mitarbeiter nach einem Sicherheitsschulungsprogramm stellt einen wichtigen Bestandteil der Gesamtstrategie zur Sicherheitsüberprüfung dar. Durch simulierte Angriffe, die typische Social-Engineering-Methoden wie Phishing-E-Mails, vorgetäuschte Anrufe oder gefälschte Anfragen nach sensiblen Informationen nutzen, lässt sich effektiv bewerten, wie gut die Mitarbeiter die in den Schulungen vermittelten Sicherheitspraktiken verinnerlicht haben.

Welchen Vorteil bietet VAPT

Das Titan VAPT bietet eine weitreichendere Analyse im Vergleich zu standardmäßigen Schwachstellenanalysen. Diese beiden Ansätze ermöglichen Sicherheitsteams, potenzielle Schwachstellen in Anwendungen, Geräten und Netzwerken zu identifizieren. Während das VAPT und Schwachstellenanalysen ähnliche Ziele verfolgen, unterscheiden sie sich in ihren spezifischen Zielsetzungen. Daher entscheiden sich viele Unternehmen dafür, beide Methoden zu implementieren, anstatt sich ausschließlich auf eine der beiden zu beschränken.

Schwachstellenanalysen umfassen üblicherweise die regelmäßige Ausführung automatisierter Scans, die ein System nach bekannten Sicherheitslücken durchsuchen und diese für eine weitere Überprüfung markieren. Sicherheitsteams setzen Schwachstellenanalysen ein, um effizient und zügig nach verbreiteten Sicherheitsmängeln zu fahnden.

Das Titan VAPT erweitert den Umfang herkömmlicher Sicherheitsüberprüfungen. Es beinhaltet die Nutzung identifizierter Schwachstellen in simulierten Szenarien, die das Vorgehen krimineller Bedrohungsakteure nachahmen. Dadurch gewinnt das Sicherheitsteam ein tiefgreifendes Verständnis darüber, wie Bedrohungsakteure diese Schwachstellen ausnutzen könnten, um an sensible Daten zu gelangen oder den Betrieb zu stören. Statt hypothetische Annahmen über potenzielle Hackeraktivitäten zu treffen, ermöglicht das VAPT dem Sicherheitsteam, Netzwerksicherheitsstrategien zu entwickeln, die auf realistischen Bedrohungen basieren.

Sicherheitsaudits, die sowohl automatisierte als auch manuelle Methoden verwenden, sind effektiv bei der Aufdeckung sowohl bekannter als auch unbekannter Schwachstellen. Aufgrund der aktiven Ausnutzung identifizierter Schwachstellen durch Sicherheitsexperten, ist die Wahrscheinlichkeit von falsch-positiven Ergebnissen geringer. Denn die erfolgreiche Ausnutzung einer Schwachstelle deutet darauf hin, dass auch kriminelle Bedrohungsakteure diese Lücke ausnutzen könnten. Da solche Audits häufig von externen Sicherheitsexperten durchgeführt werden, die einen frischen, hackerähnlichen Blickwinkel auf die Systeme haben, können sie oft Sicherheitsmängel aufdecken, die internen Abteilungen möglicherweise entgehen.

Arten und Unterschiede

Jedes VAPT beinhaltet einen simulierten Angriff auf die Computersysteme eines Unternehmens. Allerdings variieren die Arten von Penetrationstests in Bezug auf die spezifischen Unternehmensressourcen, auf die sie abzielen.

Für Anwendungen

Penetrationstests, die auf Anwendungen ausgerichtet sind, konzentrieren sich auf das Auffinden von Schwachstellen in verschiedenen Arten von Anwendungen und den damit verbundenen Systemen. Dies umfasst Webanwendungen und Websites, mobile Anwendungen und IoT-Geräte, Cloud-basierte Applikationen sowie Anwendungsprogrammierschnittstellen (APIs).

Unsere Experten beginnen oftmals mit der Identifizierung von Schwachstellen, die in den OWASP Top 10 aufgeführt sind. Diese Liste des Open Web Application Security Project (OWASP) umfasst die gravierendsten Sicherheitsrisiken in Webanwendungen. Trotz regelmäßiger Aktualisierungen, die die dynamische Natur der Cybersicherheitslandschaft berücksichtigen, beinhalten die häufigsten Sicherheitslücken und Schwachstellen Probleme wie die Einschleusung schädlichen Codes, Fehlkonfigurationen und Authentifizierungsfehler. Über die OWASP Top 10 hinaus suchen unsere Experten in Anwendungen auch nach selteneren Sicherheitsmängeln und Schwachstellen, die spezifisch für die jeweilige Anwendung sein können.

Für Netzwerke

Titan VAPT für Netzwerke zielt auf das gesamte Netzwerk eines Unternehmens ab. Dabei gibt es zwei Hauptarten solcher Audits: externe und interne VAPT.

Beim externen VAPT simulieren unsere Experten das Verhalten von externen Bedrohungsakteuren, um Sicherheitslücken in internetverbundenen Ressourcen wie Servern, Routern, Webseiten und Computern der Mitarbeiter zu identifizieren. Diese Machanismen werden als "externe Sicherheitsüberprüfungen" bezeichnet, da unsere Experten dabei versuchen, von außerhalb in das Netzwerk einzudringen.

Bei internen VAPT ahmen unsere Experten das Verhalten von böswilligen Insidern oder Hackern nach, die Zugang durch gestohlene Berechtigungsnachweise erlangt haben. Das Hauptziel dieser Szenarien ist es, Schwachstellen aufzudecken, die von jemandem innerhalb des Netzwerks ausgenutzt werden könnten. Dies schließt beispielsweise den Missbrauch von Zugriffsrechten ein, um sensible Informationen zu entwenden. Solche Audits sind entscheidend, um interne Sicherheitsrisiken zu identifizieren und zu verstehen, wie interne Bedrohungen das Netzwerk und die Daten eines Unternehmens gefährden könnten.

Verfahren und Durchführung

Vor Beginn des VAPT definieren unsere Experten und das Unternehmen gemeinsam den Umfang. Dieser Umfang bestimmt, welche Systeme und Ressourcen getestet werden, zu welchen Zeiten diese durchgeführt werden sollen und welche Methoden unsere Experten einsetzen dürfen. Zusätzlich legt der Umfang fest, wie viele Informationen unseren Experten im Vorfeld zur Verfügung gestellt werden:

Black-Box-PT

Bei einem Black-Box-PT erhalten unsere Experten keinerlei vorherige Informationen über das Zielsystem. Sie müssen sich auf ihre eigenen Nachforschungen und Fähigkeiten verlassen, um einen Angriffsplan zu entwickeln. Dieses Szenario ahmt die Bedingungen eines echten Hackers nach, der typischerweise ohne Insiderwissen über das System agiert. Unsere Experten müssen Schwachstellen identifizieren und ausnutzen, indem sie das System von außen untersuchen und analysieren, ähnlich wie ein potenzieller Angreifer ohne spezifisches Vorwissen über die internen Strukturen und Sicherheitsmaßnahmen des Zielsystems. Black-Box-PT sind besonders wertvoll, um zu beurteilen, wie ein Außenstehender in der Lage wäre, in das System einzudringen und welche Sicherheitslücken ausgenutzt werden könnten.

Gray-Box-PT

Bei einem Gray-Box-PT erhalten unsere Experten begrenzte Informationen über das Zielsystem, weniger als bei einem White-Box-Test, aber mehr als bei einem Black-Box-PT. Ein Beispiel hierfür ist, dass ein Unternehmen bestimmte IP-Bereiche seiner Netzwerkgeräte preisgibt, wobei es dann in der Verantwortung unserer Experten liegt, diese IP-Bereiche eigenständig auf Schwachstellen zu untersuchen.

Dieser Ansatz stellt einen Mittelweg dar, der sowohl die Perspektive eines teilweise informierten Angreifers als auch die eines Insiders mit begrenztem Wissen nachahmt. Gray-Box-PT sind nützlich, um zu verstehen, wie Angreifer mit partiellen Systemkenntnissen potenzielle Sicherheitslücken ausnutzen könnten. Sie bieten eine realistische Einschätzung der Sicherheit, da sie ein Szenario simulieren, in dem der Angreifer gewisse Vorkenntnisse hat, aber nicht vollständig über die internen Systeme des Unternehmens informiert ist.

White-Box-PT

Bei einem White-Box-PT wird das Zielsystem für unsere Experten vollständig transparent gemacht. In diesem Szenario stellt das Unternehmen umfassende Informationen zur Verfügung, die Details wie Netzwerkdiagramme, Quellcode, Berechtigungsnachweise und andere relevante Daten umfassen können.

Dieser Ansatz ermöglicht es unseren Experten, eine tiefgehende Analyse durchzuführen, da sie vollständigen Einblick in die Struktur und Funktionsweise des Systems haben. White-Box-PT sind besonders effektiv, um versteckte Schwachstellen zu identifizieren, die möglicherweise in einer weniger informationsreichen Testumgebung unentdeckt bleiben würden. Sie bieten eine gründliche Überprüfung der internen Sicherheitsmechanismen und können helfen, komplexe Sicherheitslücken zu identifizieren, die nur mit detailliertem Wissen über das System erkennbar sind.
Sobald der Umfang und die Rahmenbedingungen für das VAPT festgelegt sind, beginnt die eigentliche Testphase. Experten können dabei verschiedenen etablierten Methoden und Richtlinien folgen, um das VAPT durchzuführen. Zu den gängigen und anerkannten Methoden zählen:
Kreis
OWASP-Richtlinien für die Prüfung der Anwendungssicherheit: Diese Richtlinien des Open Web Application Security Project bieten einen umfassenden Leitfaden für das Testen von Webanwendungen und anderen Softwareprodukten. Sie decken verschiedene Aspekte der Anwendungssicherheit ab und bieten praxisnahe Empfehlungen,
Kreis
Penetration Testing Execution Standard (PTES): Der PTES bietet einen strukturierten Ansatz für Penetrationstests, der verschiedene Phasen umfasst, wie die Vorbereitung, Informationsgewinnung, Bedrohungsmodellierung, Schwachstellenanalyse, Ausnutzung und Berichterstattung,
Kreis
SP 800-115 des National Institute of Standards and Technology (NIST): Dieser Standard des NIST bietet Richtlinien für die Durchführung von Sicherheitstests und Bewertungen von Informationssystemen. Er umfasst Methoden zur Identifizierung und Ausnutzung von Schwachstellen in Netzwerken und Systemen.
Unabhängig von der spezifischen Methodik, die unsere Experten wählen, verfolgt das Titan VAPT in der Regel einer ähnlichen grundlegenden Schrittfolge. Diese umfasst:

1. Recon

Unsere Experten, welche für das Titan VAPT verantwortlich sind, beginnen mit der Sammlung relevanter Daten über das Zielsystem. Abhängig von der Art des Ziels setzen unsere Experten unterschiedliche Erkundungstechniken ein. Bei der Analyse einer Anwendung zum Beispiel könnte eine gründliche Überprüfung des Anwendungsquellcodes vorgenommen werden.

Zusätzlich beziehen unsere Experten häufig Informationen aus öffentlich verfügbaren Quellen, bekannt als Open Source Intelligence (OSINT). Indem sie öffentlich zugängliche Dokumente, Nachrichtenartikel sowie Beiträge auf sozialen Medien und GitHub-Accounts von Unternehmensmitarbeitern durchforsten, können sie wertvolle Einsichten in ihre Testziele erlangen. Diese Methode hilft ihnen, ein umfassendes Verständnis des Zielsystems zu entwickeln und ihre Teststrategien entsprechend anzupassen.

2. Erkennung des Ziels

Unsere Experten verwenden die in der Phase der Informationsbeschaffung gesammelten Informationen, um potenzielle Schwachstellen im System zu ermitteln, die für Angriffe genutzt werden könnten. Sie könnten beispielsweise einen Port-Scanner wie Nmap einsetzen, um offene Ports zu identifizieren, über die sie dann Malware einschleusen können. Bei einem Social-Engineering-Penetrationstest könnte unser Team eine erfundene Geschichte oder einen Vorwand kreieren, um diesen in einer Phishing-E-Mail zu nutzen und so die Zugangsdaten von Mitarbeitern zu erlangen.

In diesem Schritt überprüfen unsere Experten auch, wie die Sicherheitssysteme auf Eindringversuche reagieren. So könnten sie beispielsweise Datenverkehr, der ein hohes Risiko birgt, zur Firewall des Unternehmens leiten, um deren Reaktion zu beobachten. Die dabei gewonnenen Erkenntnisse nutzen unsere Experten, um im weiteren Verlauf des VAPT unentdeckt zu bleiben.

3. Ausnutzung

Unsere Experten starten nun mit der Durchführung der eigentlichen Hackerangriffe. Abhängig vom Zielsystem, den identifizierten Schwachstellen und dem festgelegten Umfang des VAPT, können sie eine Vielzahl unterschiedlicher Angriffsmethoden einsetzen. Zu den am häufigsten durchgeführten Angriffen gehören:
Kreis
SQL-Injections sind eine gängige Angriffsmethode, bei der unsere Experten versuchen, eine Webseite oder Anwendung dazu zu manipulieren, sensible Daten preiszugeben. Dies geschieht durch das Einschleusen von schädlichem Programmcode in Eingabefelder der betreffenden Webseite oder Anwendung. Diese Technik zielt darauf ab, die SQL-Datenbank, die im Hintergrund der Anwendung läuft, zu beeinflussen
Kreis
Denial-of-Service-Angriffe (DoS) sind eine Form von Cyberangriffen, bei denen unsere Experten darauf abzielen, Server, Anwendungen und andere Netzwerkressourcen lahmzulegen. Sie erreichen dies durch eine gezielte Überflutung der Zielressourcen mit einem übermäßigen Datenverkehr, was zu einer Überlastung und letztendlich zu einem Ausfall des Systems führt,
Kreis
Social Engineering ist eine raffinierte Form der Cyberkriminalität, bei der unsere Experten psychologische Manipulationstechniken einsetzen, um Menschen dazu zu bringen, vertrauliche Informationen preiszugeben oder Sicherheitsprotokolle zu umgehen. Im Gegensatz zu anderen Cyberangriffen, die sich auf technische Schwachstellen konzentrieren, zielen Social-Engineering-Angriffe auf die menschliche Anfälligkeit ab,
Kreis
Brute-Force-Angriffe sind eine Methode, bei der unsere Experten versuchen, in ein System einzudringen, indem sie fortlaufend eine große Anzahl möglicher Kennwörter durchprobieren. Dies geschieht mithilfe automatisierter Skripte oder Softwaretools, die systematisch verschiedene Passwortkombinationen generieren und testen, bis sie auf das korrekte Kennwort stoßen.

4. Eskalation

Sobald unsere Experten eine Schwachstelle erfolgreich ausgenutzt haben, um im System Fuß zu fassen, streben sie danach, das System weiter zu erkunden und ihren Zugriff auszuweiten. Diese Phase wird oft als „Schwachstellenverkettung“ bezeichnet, da sich die Experten von einer Schwachstelle zur nächsten bewegen, um tiefer in das Netzwerk einzudringen. Beispielsweise könnten sie anfangs einen Keylogger in den Computer eines Mitarbeiters einschleusen, um dessen Anmeldeinformationen aufzuzeichnen. Mit diesen Informationen können sie dann Zugang zu sensiblen Datenbanken erlangen.

In dieser Phase zielen unsere Experten darauf ab, den erlangten Zugriff aufrechtzuerhalten und ihre Privilegien zu erweitern, während sie gleichzeitig Sicherheitsmaßnahmen umgehen. Sie unternehmen all diese Schritte, um Advanced Persistent Threats (APTs) – langfristige und hochentwickelte Bedrohungen – nachzuahmen, die über längere Zeiträume unbemerkt in einem System verbleiben können, bevor sie entdeckt werden.

5. Dokumentation

Am Ende des simulierten Angriffs sorgen unsere Experten dafür, alle Spuren ihres Eingriffs zu beseitigen. Dazu gehören etwa das Entfernen von Backdoor-Trojanern, die sie möglicherweise eingeschleust haben, sowie das Rückgängigmachen aller vorgenommenen Konfigurationsänderungen. Dies stellt sicher, dass echte Hacker nicht die von unseren Experten genutzten Exploits verwenden können, um in das Netzwerk einzudringen.

Im Anschluss erstellen unsere Experten einen detaillierten Bericht über den durchgeführten Angriff. Dieser Bericht enthält üblicherweise eine Beschreibung der identifizierten Schwachstellen, der eingesetzten Exploits, der Methoden zum Umgehen der Sicherheitsfunktionen sowie der durchgeführten Aktionen innerhalb des Systems. Zudem können in dem Bericht spezifische Empfehlungen zur Behebung der aufgedeckten Schwachstellen gegeben werden. Das interne Sicherheitsteam des Unternehmens kann diese Informationen nutzen, um die Verteidigungsstrategien gegen tatsächliche Angriffe zu verbessern.
Customers

Führende Unternehmen

Führende Unternehmen aus den Branchen Industrie, Chemie, Lebensmittel, Konsumgüter und co. setzen auf unsere Expertise
+100 weitere Unternehmen aus den Branchen: Rüstung, Lebensmittel sowie der Industrie
Threads
Instagram IconLinkedIn Icon
Incident und Response bei Hackerkontakt
¹
Wir gewähren Ihnen das nicht ausschließliche, nicht übertragbare und begrenzte Recht, die in dieser Website enthaltenen Webseiten als Kunde oder potenzieller Kunde von «NEXGAP» und oder Tochterunternehmen aufzurufen und anzuzeigen, sofern Sie diese Nutzungsbedingungen einhalten und sämtliche Urheberrechts-, Marken- und sonstigen Eigentumsvermerke beibehalten. Weitere Informationen können Sie unseren Nutzungsbedingungen entnehmen.
²
Wir bittet Sie, keine vertraulichen oder urheberrechtlich geschützten Informationen über diese Website an uns zu schicken. Bitte beachten Sie, dass wir jede Information oder jedes Material, das uns auf diesem Wege erreicht, als nicht vertraulich betrachten. Wenn Sie uns Informationen oder Materialien schicken, räumen Sie «NEXGAP» und oder Tochterunternehmen ein unbeschränktes, unwiderrufliches Recht ein, diese zu kopieren, zu reproduzieren, zu veröffentlichen, zu laden, bereitzustellen, weiterzuversenden, zu verteilen, zu veröffentlichen, auszuführen, zu modifizieren, für die Erstellung abgeleiteter Werke zu verwenden und anderweitig unbegrenzt zu nutzen oder zu verarbeiten. Persönliche Daten, die Sie für die Lieferung von Produkten und oder Services bereitstellen, werden in Übereinstimmung mit unseren Datenschutzrichtlinien verarbeitet. Weitere Informationen über die Datenschutzbestimmungen erhalten Sie hier.
NEXGAP © 2024. Alle Rechte vorbehalten.