Auf Basis der Schwachstellenanalyse haben wir mit der Implementierung von Härtungsmodulen und der Durchführung einer Awareness-Kampagne unsere IT-Sicherheit nochmals deutlich ausgebaut. Dabei hat uns die strukturierte, mit unserem IT-Dienstleister sehr gut abgestimmte Vorgehensweise von aroundsec überzeugt. Die Maßnahmen wurden professionell und transparent umgesetzt, was uns viel Vertrauen in die Zusammenarbeit gegeben hat. Wir sind sehr zufrieden mit der kompetenten Betreuung.
Warum machen wir das?
Durch simulierte Hackerangriffe können wir Schwachstellen und Sicherheitslücken aufdecken, die ein krimineller Hacker nutzen würde, um in Deine IT Infrastruktur einzudringen.
Dadurch kommen Angreifer an Daten und befinden sich im Durchschnitt 90 Tage unbemerkt im Netzwerk. Viel Zeit um Schaden anzurichten!
Was machen wir?
Es gibt eine Vielzahl an Angriffsmöglichkeiten. Durch unsere Erstberatung erfährst Du, welche Arten von Angriffen in deinem Fall simuliert werden sollten:
Für Infos auf die Punkte klicken!
Physischer Angriff
Wenn es Angreifern möglich ist, unbemerkt in Firmengebäude einzudringen und Zugriff auf IT-Hardware zu erhalten und/oder diese zu entwenden, ist dies als sehr kritisch zu betrachten. Aus unserer Erfahrung heraus, ist dies meist ohne größere Vorbereitung möglich. Oftmals wird der physische Zugriff vernachlässigt und eine Überprüfung macht daher in den meisten Fällen durchaus Sinn.
Ziel dieser Sicherheitsüberprüfung ist es, Schwachstellen zu identifizieren, die es unautorisierten Personen ermöglichen, Zugang zu den Gebäuden zu erhalten.
Innentäteranalyse
Eine Innentäteranalyse überprüft die Widerstandsfähigkeit der IT-Systeme gegenüber Mitarbeitern oder firmenfremden Personen, die Zugang zum Firmengebäude haben. Daten werden oftmals nicht von extern entwendet, sondern von innen heraus.
Ziel ist es, zu ermitteln, welcher potenzielle Schaden von einem Mitarbeiter oder Besucher im Unternehmen ausgehen könnte. Bei dieser Überprüfung können beispielsweise die Sabotage von Firmeneigentum, das Entwenden von Firmengeheimnissen oder andere individuelle Ziele im Fokus stehen. Zudem wird festgestellt, inwieweit sich Angreifer ausbreiten, oder administrative Berechtigungen erlangen können.
Interner simulierter Hackerangriff
Durch einen internen simulierter Hackerangriff untersuchen wir zunächst die intern erreichbaren IP-Adressen und verwendeten Dienste. Dadurch soll das aktuelle Schutzniveau des Netzwerkes bestimmt werden. Es wird nach Schwachstellen gesucht, die es Angreifern ermöglichen, sensible Daten (zum Beispiel Passwörter) mitzulesen, zu manipulieren oder auch komplette Server unter Kontrolle zu bringen.
Ein gut gesichertes Netzwerk hält Angreifer davon ab, sich weiter innerhalb Ihrer IT-Infrastruktur fortzubewegen. Durch die abschließende Dokumentation und Besprechung der Befunde, erhältst Du eine genaue Übersicht sowie konkrete Handlungsempfehlungen, um die gefundenen Schwachstellen wirksam zu beheben.
Externer simulierter Hackerangriff
Es werden alle aus dem Internet erreichbaren IP-Adressen überprüft. Ziel der Untersuchung besteht in der Erfassung aller erreichbaren IT-Komponenten sowie in der Identifikation offensichtlicher Konfigurationsfehler und bekannter Schwachstellen der Betriebssysteme und Dienste.
Wir nehmen die Untersuchung aus Sicht eines externen Angreifers vor. Dieser hat keinerlei Zugangsdaten zu den Systemen. Als Ergebnis wird eine Dokumentation mit allen Befunden bereitgestellt. Diese beinhalten konkrete Empfehlungen, um die gefundenen Schwachstellen wirksam zu beheben.
Simulierter Hackerangriff Windows Notebook
Innerhalb dieses simulierten Hackerangriffes werden die Sicherheit und die Sicherheitstools eines Windows Notebooks geprüft. Ziel ist es, die Schutzmaßnahmen einem realistischen Angriffs-Test zu unterziehen.
Es wird nach Schwachstellen gesucht, die eine Privilege Escalation (Ausweitung der Berechtigungen) ermöglichen. Dadurch erhalten Angreifer administrative Berechtigungen und können Schadcode nachladen.
Anschließend soll ermittelt werden, wie die Notebooks bestmöglich abgesichert werden können, um im Ernstfall Angreifern keinen Zugriff auf Daten zu gewähren.
Dein Nutzen
Was hast Du davon?
Du erfährst genau, wo und wie Angreifer unbemerkt Zugriff auf IT-Hardware und Deine IT-Infrastruktur erhalten. Zudem erhältst Du konkrete Empfehlungen, um die gefundenen Schwachstellen wirksam zu beheben.
Sicherheitslücken aufdecken
Dies ist die Grundlage, um Deine IT nachhaltig abzusichern.
Konkrete Handlungsempfehlungen
Du erfährst genau, wann was getan werden muss.
Agieren statt hoffen
Dein Unternehmen ist kein ahnungsloses Opfer mehr.
Ein guter erster Schritt
Simulierte Angriffe bringen Licht ins Dunkel!
Erfolgsgeschichten unserer Kunden 🚀
+550
Erfolgreiche Projekte
+17
Jahre Erfahrung