Penetrationtest
Unsere Expert:innen versetzen sich in die Lage eines Bedrohungakteurs und kompromittieren das Unternehmen.
Incident Response
Kompromittierungen werden bestmöglich rekonstruiert und befallene Komponenten von Malware gesäubert.
ICS Security
Industrielle Steuerungseinheiten werden auf mögliche Sicherheitsrisiken und Kompromittierungen getestet.
Tailored Threat
Interne Prozesse werden analysiert um anschließend einen Überblick aller Gefahren garantieren zu können.
Penetration
von Infrastrukturen
Ein Gray-Box-Penetrationtest bietet eine umfassende Bewertung interner und externer Schwachstellen in Netzwerkstrukturen. Der Kernvorteil von einem GBP besteht darin, dass wir alle nötigen Informationen der internen Struktur haben, sodass die Sicherheit von innen nach außen geprüft werden kann. Aus diesem Grund sind wir kriminellen Bedrohungsakteuren stets einen Schritt voraus und erfassen die komplette Netzwerkstruktur innerhalb des Unternehmens um eine bestmögliche Bewertung nach dem Common-Vulnerability-Scoring-System (CVSS) durch das Internal-Security-Risk-Assessment (ISRA) gewährleisten zu können.
Die komplette interne Netzwerkstruktur wird dabei auf Schwachstellen überprüft. Dabei werden die verbundenen Geräte lokalisiert und durch Reverse-Engineering-Methoden gezielte Informationen abgefragt wie beispielsweise die Version. Sollten einzelne Vektoren durch Common-Vulnerabilities-and-Exposures (CVE) angreifbar sein, werden diese Geräte als ein potentielles Risiko eingestuft. Diese Risiken werden unsererseits angegriffen um im Anschluss einen anschaulichen Report über alle gefundenen Probleme erstellen zu können.
Gründe
für die Verwendung
54% aller Kompromittierungen zielen auf die interne Netzwerkstruktur von Unternehmen und Organisationen ab um beispielsweise sensible und kritische Informationen sowie Daten zu erhalten oder diese zu verschlüsseln um anschließend die Erpressung von Lösegeldern umzusetzen. Das Internal-Security-Risk-Assessment (ISRA) fokussiert sich auf die Compliance der internen Netzwerkstruktur besagter Unternehmen und Organisationen. Firmen in der Industrie werden mitunter am häufigsten kompromittiert — laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) beläuft sich diese Zahl auf 88%.
Mehrwert
und Vorteile des ISRA
Strategie
Ein Penetrationtest unterstützt Unternehmen maßgeblich in der technischen sowie strategischen Ausrichtung von Prozessen in der IT.
Effizienz
Ein Gray-Box-Penetrationtest stellt die effizienteste Methodik dar, um Schwachstellen und Risiken in IT-Umgebungen zu identifizieren.
Bewusstsein
Mit uns wird sich das Bewusstsein von Arbeitnehmer:innen für sämtliche Angriffe steigern, da dies essentiell für die Sicherheit von Unternehmen ist.
Resilienz
Mit einem Penetrationtest sind Unternehmen besagten Bedrohungen voraus, da zuvor identifizierte Risiken erfasst und behoben werden können.
CVSS
Das Common-Vulnerability-Scoring-System (CVSS) ist ein Industriestandard, der eine fundierte Basis für die Bewertung von Risiken liefert.
Cyber-Kill-Chain
erklärt
Kriminelle Bedrohungsakteure werden in ihrem Handeln stets professioneller und nutzen vermehrt neueste Technologien um vorhandene Schutzmechanismen zu umgehen. Gleichzeitig werden Unternehmen und dessen Produkte immer digitaler, wodurch neue Vektoren entstehen die ausgenutzt werden können. Während die Methoden der Bedrohungsakteure immer ausgeklügelter und komplexer werden, stellt sich die Frage ob Unternehmen, welche als Ziel ausfindig gemacht wurden, die Abwehrfähigkeit gleichermaßen aufrüsten. Alle Bedrohungsakteure durchlaufen stetig die gleichen Schritte um ein Unternehmen erfolgreich zu kompromittieren, wie auf der unten aufgeführten Cyber-Kill-Chain (CKC) zu sehen:

Scope
des Assessments
Im Rahmen der ersten Gespräche bei unseren Kund:innen wird ein Zeitraum für den Penetrationtest festgesetzt. Die notwendigen Informationen und Voraussetzungen (wie beispielsweise der Zugriff zu einem Netzwerk) sollte für unsere Experten zur Verfügung gestellt werden.
In dieser Phase werden mögliche Einstiegspunkte in dem Unternehmen festgestellt. Währenddessen werden systematisch Informationen gesammelt und Systeme identifiziert. Dies ermöglicht die Bewertung von Schwachstellen, die nicht unbedingt auf ein technisches Problem zurückzuführen sind.
Unser Expert:innen werden die zuvor identifizierten Schwachstellen durch die Verwendung von Exploits ausnutzen um beispielsweise sensible Informationen zu sammeln und oder Zugriffe auf interne Systeme zu erhalten. Ist ein System erfolgreich kompromittiert worden, können weitere Systeme infiltriert werden.
Die Dokumentation eines Penetrationtests ist ein wesentlicher Bestandteil. In dieser Dokumentation werden alle Schritte, die zu einer erfolgreichen Kompromittierung geführt haben, ausführlich dokumentiert. Demnach wird sichergestellt, dass die Vorgehensweise im Detail nachvollzogen werden kann.
Internetkriminalität stellt mittlerweile eine der größten Bedrohungen für europäische Unternehmen dar. Über 75% aller deutschen Unternehmen wurden im vergangenen Jahr durch kriminelle Bedrohungsakteure kompromittiert. Der wirtschaftliche Gesamtschaden durch die Sabotage von Netzwerkstrukturen, Datendiebstahl, Erpressung oder wirtschaftlichen Spionage beläuft sich hierbei auf über 100 Milliarden Euro. Kriminelle Bedrohungsakteure profitieren von veralteten Netzwerkstrukturen und der mangelnden Wahrnehmung bei Vorständen, Geschäftsführer:innen und Arbeitnehmer:innen zahlreicher Unternehmen. Europäische Betriebe müssen in Zeiten der steigenden Kriminalität, Wirtschaftsspionage und geopolitischen Unsicherheiten auf solide und sichere Infrastrukturen im Kern des Unternehmens setzen, damit diese auf eine digitale und sorgenfreie Zukunft steuern können.