root@nexgap:~$ cd /var/www/ti.html

Wir hacken Ihr Unternehmen

Nutzen Sie unser Internal Security Risk Assessment und erhalten Sie tiefgreifende Insights der Cybersicherheit Ihres Unternehmens. Ein ISR-Assessment unterstützt Sie maßgeblich in der Maximierung Ihrer Cyber Resilienz, sowie der strategischen Ausrichtung Ihrer IT-Prozesse.
Wir hacken
Ihr Unternehmen
Nutzen Sie unser Internal Security Risk Assessment und erhalten Sie tiefgreifende Insights der Cybersicherheit Ihres Unternehmens. Ein ISR-Assessment unterstützt Sie maßgeblich in der Maximierung Ihrer Cyber Resilienz, sowie der strategischen Ausrichtung Ihrer IT-Prozesse.
Mit einem Experten sprechen

Penetrationtest

Unsere Expert:innen versetzen sich in die Lage eines Bedrohungakteurs und kompromittieren das Unternehmen.

Incident Response

Kompromittierungen werden bestmöglich rekonstruiert und befallene Komponenten von Malware gesäubert.

ICS Security

Industrielle Steuerungseinheiten werden auf mögliche Sicherheitsrisiken und Kompromittierungen getestet.

Tailored Threat

Interne Prozesse werden analysiert um anschließend einen Überblick aller Gefahren garantieren zu können.

Digital Forensic

Der forensische Aspekt bei einer Kompromittierung durch Kriminelle sollte nicht außer Acht gelassen werden.
Penetrationtest
Unsere Expert:innen versetzen sich in die Lage eines Bedrohungakteurs und kompromittieren das Unternehmen.
Incident Response
Kompromittierungen werden bestmöglich rekonstruiert und befallene Komponenten von Malware gesäubert.

ICS Security
Industrielle Steuerungseinheiten werden auf mögliche Sicherheitsrisiken und Kompromittierungen getestet.

Tailored Threat
Interne Prozesse werden analysiert um anschließend einen Überblick aller Gefahren garantieren zu können.

Gray-Box
Penetration

Ein Gray-Box-Penetrationtest bietet eine umfassende Bewertung interner und externer Schwachstellen in Netzwerkstrukturen. Der Kernvorteil von einem GBP besteht darin, dass wir alle nötigen Informationen der internen Struktur haben, sodass die Sicherheit von innen nach außen geprüft werden kann. Aus diesem Grund sind wir kriminellen Bedrohungsakteuren stets einen Schritt voraus und erfassen die komplette Netzwerkstruktur innerhalb des Unternehmens um eine bestmögliche Bewertung nach dem Common-Vulnerability-Scoring-System (CVSS) durch das Internal-Security-Risk-Assessment (ISRA) gewährleisten zu können.

Die komplette interne Netzwerkstruktur wird dabei auf Schwachstellen überprüft. Dabei werden die verbundenen Geräte lokalisiert und durch Reverse-Engineering-Methoden gezielte Informationen abgefragt wie beispielsweise die Version. Sollten einzelne Vektoren durch Common-Vulnerabilities-and-Exposures (CVE) angreifbar sein, werden diese Geräte als ein potentielles Risiko eingestuft. Diese Risiken werden unsererseits angegriffen um im Anschluss einen anschaulichen Report über alle gefundenen Probleme erstellen zu können.
11% C Vollzugriff
25% HTeilzugriff auf Systeme
38% MSensible Informationen sichtbar
42% LInformationen sichtbar
Penetration
von Infrastrukturen
Ein Gray-Box-Penetrationtest bietet eine umfassende Bewertung interner und externer Schwachstellen in Netzwerkstrukturen. Der Kernvorteil von einem GBP besteht darin, dass wir alle nötigen Informationen der internen Struktur haben, sodass die Sicherheit von innen nach außen geprüft werden kann. Aus diesem Grund sind wir kriminellen Bedrohungsakteuren stets einen Schritt voraus und erfassen die komplette Netzwerkstruktur innerhalb des Unternehmens um eine bestmögliche Bewertung nach dem Common-Vulnerability-Scoring-System (CVSS) durch das Internal-Security-Risk-Assessment (ISRA) gewährleisten zu können.

Die komplette interne Netzwerkstruktur wird dabei auf Schwachstellen überprüft. Dabei werden die verbundenen Geräte lokalisiert und durch Reverse-Engineering-Methoden gezielte Informationen abgefragt wie beispielsweise die Version. Sollten einzelne Vektoren durch Common-Vulnerabilities-and-Exposures (CVE) angreifbar sein, werden diese Geräte als ein potentielles Risiko eingestuft. Diese Risiken werden unsererseits angegriffen um im Anschluss einen anschaulichen Report über alle gefundenen Probleme erstellen zu können.

Zahlen
und Fakten

54% aller Kompromittierungen zielen auf die interne Netzwerkstruktur von Unternehmen und Organisationen ab um beispielsweise sensible und kritische Informationen sowie Daten zu erhalten oder diese zu verschlüsseln um anschließend die Erpressung von Lösegeldern umzusetzen. Das Internal-Security-Risk-Assessment (ISRA) fokussiert sich auf die Compliance der internen Netzwerkstruktur besagter Unternehmen und Organisationen. Firmen in der Industrie werden mitunter am häufigsten kompromittiert — laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) beläuft sich diese Zahl auf 88%.
Gründe
für die Verwendung
54% aller Kompromittierungen zielen auf die interne Netzwerkstruktur von Unternehmen und Organisationen ab um beispielsweise sensible und kritische Informationen sowie Daten zu erhalten oder diese zu verschlüsseln um anschließend die Erpressung von Lösegeldern umzusetzen. Das Internal-Security-Risk-Assessment (ISRA) fokussiert sich auf die Compliance der internen Netzwerkstruktur besagter Unternehmen und Organisationen. Firmen in der Industrie werden mitunter am häufigsten kompromittiert — laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) beläuft sich diese Zahl auf 88%.

Mehrwert
und Vorteile

Strategie
Ein Penetrationtest unterstützt Unternehmen maßgeblich in der technischen sowie strategischen Ausrichtung von Prozessen in der IT.
Effizienz
Ein Gray-Box-Penetrationtest stellt die effizienteste Methodik dar, um Schwachstellen und Risiken in IT-Umgebungen zu identifizieren.
Bewusstsein
Mit uns wird sich das Bewusstsein von Arbeitnehmer:innen für sämtliche Angriffe steigern, da dies essentiell für die Sicherheit von Unternehmen ist.
Identifikation
Ein Penetrationtest identifiziert alle vorhandenen Risiken sowie Schwachstellen derweil aktueller Infrastrukturen eines Unternehmens.
Überblick
Unternehmen erhalten einen präzisen und umfassenden Bericht über die aktuelle Lage der Infrastruktur. Wir analysieren Prozesse aus einem anderen Blickwinkel.
CVSS
Das Common-Vulnerability-Scoring-System (CVSS) ist ein Industriestandard, der eine fundierte Basis für die Bewertung von Risiken liefert.
Resilienz
Mit einem Penetrationtest sind Unternehmen besagten Bedrohungen voraus, da zuvor identifizierte Risiken erfasst und behoben werden können.
Mehrwert
und Vorteile des ISRA
Strategie
Ein Penetrationtest unterstützt Unternehmen maßgeblich in der technischen sowie strategischen Ausrichtung von Prozessen in der IT.
Effizienz
Ein Gray-Box-Penetrationtest stellt die effizienteste Methodik dar, um Schwachstellen und Risiken in IT-Umgebungen zu identifizieren.
Bewusstsein
Mit uns wird sich das Bewusstsein von Arbeitnehmer:innen für sämtliche Angriffe steigern, da dies essentiell für die Sicherheit von Unternehmen ist.
Resilienz
Mit einem Penetrationtest sind Unternehmen besagten Bedrohungen voraus, da zuvor identifizierte Risiken erfasst und behoben werden können.
CVSS
Das Common-Vulnerability-Scoring-System (CVSS) ist ein Industriestandard, der eine fundierte Basis für die Bewertung von Risiken liefert.

Cyber-Kill-Chain
erklärt

Kriminelle Bedrohungsakteure werden in ihrem Handeln stets professioneller und nutzen vermehrt neueste Technologien um vorhandene Schutzmechanismen zu umgehen. Gleichzeitig werden Unternehmen und dessen Produkte immer digitaler, wodurch neue Vektoren entstehen die ausgenutzt werden können. Während die Methoden der Bedrohungsakteure immer ausgeklügelter und komplexer werden, stellt sich die Frage ob Unternehmen, welche als Ziel ausfindig gemacht wurden, die Abwehrfähigkeit gleichermaßen aufrüsten. Alle Bedrohungsakteure durchlaufen stetig die gleichen Schritte um ein Unternehmen erfolgreich zu kompromittieren, wie auf der unten aufgeführten Cyber-Kill-Chain (CKC) zu sehen:
Cyber-Kill-Chain
erklärt
Kriminelle Bedrohungsakteure werden in ihrem Handeln stets professioneller und nutzen vermehrt neueste Technologien um vorhandene Schutzmechanismen zu umgehen. Gleichzeitig werden Unternehmen und dessen Produkte immer digitaler, wodurch neue Vektoren entstehen die ausgenutzt werden können. Während die Methoden der Bedrohungsakteure immer ausgeklügelter und komplexer werden, stellt sich die Frage ob Unternehmen, welche als Ziel ausfindig gemacht wurden, die Abwehrfähigkeit gleichermaßen aufrüsten. Alle Bedrohungsakteure durchlaufen stetig die gleichen Schritte um ein Unternehmen erfolgreich zu kompromittieren, wie auf der unten aufgeführten Cyber-Kill-Chain (CKC) zu sehen:

Scope
des Assessments

Meeting
Im Rahmen der ersten Gespräche bei unseren Kund:innen wird ein Zeitraum für den Penetrationtest festgesetzt. Die notwendigen Informationen und Voraussetzungen (wie beispielsweise der Zugriff zu einem Netzwerk) sollte für unsere Experten zur Verfügung gestellt werden.
Enumeration
In dieser Phase werden mögliche Einstiegspunkte in dem Unternehmen festgestellt. Währenddessen werden systematisch Informationen gesammelt und Systeme identifiziert. Dies ermöglicht die Bewertung von Schwachstellen, die nicht unbedingt auf ein technisches Problem zurückzuführen sind.
Exploitation
Unser Expert:innen werden die zuvor identifizierten Schwachstellen durch die Verwendung von Exploits ausnutzen um beispielsweise sensible Informationen zu sammeln und oder Zugriffe auf interne Systeme zu erhalten. Ist ein System erfolgreich kompromittiert worden, können weitere Systeme infiltriert werden.
Report
Die Dokumentation eines Penetrationtests ist ein wesentlicher Bestandteil. In dieser Dokumentation werden alle Schritte, die zu einer erfolgreichen Kompromittierung geführt haben, ausführlich dokumentiert. Demnach wird sichergestellt, dass die Vorgehensweise im Detail nachvollzogen werden kann.
Scope
des Assessments
Meeting
Im Rahmen der ersten Gespräche bei unseren Kund:innen wird ein Zeitraum für den Penetrationtest festgesetzt. Die notwendigen Informationen und Voraussetzungen (wie beispielsweise der Zugriff zu einem Netzwerk) sollte für unsere Experten zur Verfügung gestellt werden.
Enumeration
In dieser Phase werden mögliche Einstiegspunkte in dem Unternehmen festgestellt. Währenddessen werden systematisch Informationen gesammelt und Systeme identifiziert. Dies ermöglicht die Bewertung von Schwachstellen, die nicht unbedingt auf ein technisches Problem zurückzuführen sind.
Exploitation
Unser Expert:innen werden die zuvor identifizierten Schwachstellen durch die Verwendung von Exploits ausnutzen um beispielsweise sensible Informationen zu sammeln und oder Zugriffe auf interne Systeme zu erhalten. Ist ein System erfolgreich kompromittiert worden, können weitere Systeme infiltriert werden.
Report
Die Dokumentation eines Penetrationtests ist ein wesentlicher Bestandteil. In dieser Dokumentation werden alle Schritte, die zu einer erfolgreichen Kompromittierung geführt haben, ausführlich dokumentiert. Demnach wird sichergestellt, dass die Vorgehensweise im Detail nachvollzogen werden kann.

Meeting

Kostenlose Live-Hacking-Session

Vereinbaren Sie ein Meeting mit unseren Expert:innen und erleben Sie eine Kompromittierung in Echtzeit von internen Netzwerkstrukturen die unter Windows, Linux und Android laufen. Die Kompromittierungen sind nicht gestellt und werden mithilfe von Kali Linux, Metasploit, Nmap und vielen weiteren Anwendungen durchgeführt. Lernen Sie die andere Seite des Internets kennen und verstehen Sie, wie kriminelle Bedrohungsakteure tagtäglich Unternehmen angreifen.
Jetzt Termin vereinbaren

Insight

Internetkriminalität stellt mittlerweile eine der größten Bedrohungen für europäische Unternehmen dar. Über 75% aller deutschen Unternehmen wurden im vergangenen Jahr durch kriminelle Bedrohungsakteure kompromittiert. Der wirtschaftliche Gesamtschaden durch die Sabotage von Netzwerkstrukturen, Datendiebstahl, Erpressung oder wirtschaftlichen Spionage beläuft sich hierbei auf über 100 Milliarden Euro. Kriminelle Bedrohungsakteure profitieren von veralteten Netzwerkstrukturen und der mangelnder Wahrnehmung bei Vorständen, Geschäftsführer:innen und Arbeitnehmer:innen zahlreicher Unternehmen. Europäische Betriebe müssen in Zeiten der steigenden Kriminalität, Wirtschaftsspionage und geopolitischen Unsicherheiten auf solide und sichere Infrastrukturen im Kern des Unternehmens setzen, damit diese auf eine digitale und sorgenfreie Zukunft steuern können.
Insight
Internetkriminalität stellt mittlerweile eine der größten Bedrohungen für europäische Unternehmen dar. Über 75% aller deutschen Unternehmen wurden im vergangenen Jahr durch kriminelle Bedrohungsakteure kompromittiert. Der wirtschaftliche Gesamtschaden durch die Sabotage von Netzwerkstrukturen, Datendiebstahl, Erpressung oder wirtschaftlichen Spionage beläuft sich hierbei auf über 100 Milliarden Euro. Kriminelle Bedrohungsakteure profitieren von veralteten Netzwerkstrukturen und der mangelnden Wahrnehmung bei Vorständen, Geschäftsführer:innen und Arbeitnehmer:innen zahlreicher Unternehmen. Europäische Betriebe müssen in Zeiten der steigenden Kriminalität, Wirtschaftsspionage und geopolitischen Unsicherheiten auf solide und sichere Infrastrukturen im Kern des Unternehmens setzen, damit diese auf eine digitale und sorgenfreie Zukunft steuern können.
Logo
Philosophie
Unsere Philosophie lautet — fundiertes Branchenwissen sowie moderne Technologien zu kombinieren. Unsere Kunden und Kundinnen profitieren von äußerst sicheren, hoch verfügbaren sowie effizienten IT-Umgebungen.
NEXGAP © 2021
Logo
Services
Threat IntelligenceOpen-Source IntelligenceMSS
Industries
DefenceHealthcareFinanceGovernmentEducationManufacturing
Cloud
BlockchainHPCHybridDatabaseStorage
Rechtliches
ImpressumDatenschutzerklärungNutzungsbedingungen
NEXGAP © 2021