Red Team Pentests 

Aktive, realitätsnahe Angriffssimulation

Ein Red Team Pentest ist eine aktive Angriffssimulation, die zeigt, wie anfällig Ihr Unternehmen gegen Hackerangriffe ist.

Ein Red Team Pentest zeigt konkrete Strategien und Vorgehensweisen von Angreifern und ermöglicht Ihnen eine vollumfängliche Bewertung der Sicherheit Ihres Unternehmens. Zudem erfahren Sie, wie schnell und zuverlässig Ihr Unternehmen auf Angriffe reagiert.

Im Rahmen einer realistischen und praxisnahen Untersuchung zeigt unser Red Team, wie Angreifer in Ihr Unternehmen eindringen und das Netzwerk übernehmen können. Dabei werden Schwachstellen aktiv ausgenutzt. Je nach vereinbartem Testumfang untersuchen wir die physische Sicherheit, das Netzwerk, die Anwendungen und die Mitarbeiter.

 

OSINT

Taktische Informationsbeschaffung und Bedrohungsanalyse

Die meisten Unternehmen wissen nicht, welche Informationen über sie im Internet verfügbar sind. Können über Suchmaschinen verwundbare Systeme gefunden werden? Enthalten Hacks aus anderen Plattformen Credentials unseres Unternehmen? Wurde gar ein eigenes System bereits angegriffen und firmeninterne Daten veröffentlicht? Diese Fragen und mehr können durch eine OSINT-Analyse beantwortet werden.

Im Rahmen einer OSINT-Analyse durchsuchen wir für unsere Kunden das Internet („Clearnet“) sowie das „Darknet“ nach sensiblen oder gefährlichen Informationen, die für einen Angriff missbraucht werden könnten bzw. bereits wurden. Sie erhalten eine Bewertung der Angriffsfläche und des Bedrohungsgrads Ihres Unternehmens aus der Sicht eines externen Angreifers. Typische Schwachstellen sind z.B.

  • Data Leaks (z.B. Passwörter, E-Mailadressen, vertrauliche Dateien/Dokumente)
  • Erreichbarkeit von verwundbaren Systemen (z.B. Default Credentials, bekannte Schwachstellen)
  • Existenz von Exploits für firmeneigene Systeme
  • Firmenbezogene Aktivitäten in Hacker-Kreisen („Hacktivism“)

Pentest Corporate Network

Angriffssimulation auf das Unternehmensnetzwerk

Wie sicher ist unser Netzwerk? Verhindern die zahlreichen organisatorischen und technischen Maßnahmen wirklich einen Hacker-Angriff? Das ist eine Frage, die viele Unternehmen beschäftigt, denn ein erfolgreicher Hackerangriff ist kostspielig. Datendiebstahl aber vor allem auch ein teurer Betriebsausfall sind nur zwei mögliche Folgen. Ein Red Team Pentest des Firmennetzwerks beantwortet diese Fragen mit Klarheit.

Im Rahmen eines Red Team Pentests des Firmennetzwerks identifizieren wir Schwachstellen und Strategien, die einem Angreifer z.B. erlauben,

  • sich Zugriff in die Netzwerkdomäne zu verschaffen
  • Systeme zu übernehmen
  • seine Rechte auszuweiten
  • sensible Daten zu stehlen und
  • sich im Netzwerk fortzubewegen.

Ausgangsbasis des Tests ist üblicherweise sowohl der unauthentifizierte Zugriff (Fremdrechner) sowie der authentifizierte Zugriff (Firmenrechner) ins Netzwerk. Während des Tests werden Schwachstellen aktiv ausgenutzt. Dies erfolgt allerdings in enger Abstimmung mit Ihnen, sodass Sie stets die Kontrolle bewahren und der fortlaufende Betrieb gewährleistet ist.
Der Test wird üblicherweise im Team von mindestens zwei Experten beim Kunden vor Ort durchgeführt.

Social Engineering / Phishing-Kampagne

Angriffssimulation über die menschliche Komponente

Viele erfolgreiche Hackerangriffe haben ihren Ursprung in der Manipulation des menschlichen Verhaltens. Durch die Ausnutzung von menschlichen Eigenschaften (z.B. Hilfsbereitschaft, Angst, Respekt oder Neugier) verschaffen sich Angreifer oft den ersten Zugriff ins Unternehmen oder bringen Mitarbeiter dazu, bestimmte Dinge zu tun. Bei der Sicherheitsbetrachtung eines Unternehmens der „Faktor Mensch“ daher nicht außer Acht gelassen werden.

Im Rahmen einer Social Engineering-Kampagne identifizieren wir unterschiedliche Strategien, die einem externen Angreifer physischen Zutritt in das Gebäude oder digitalen Zugriff in das Unternehmensnetzwerk erlauben. Dabei wird sowohl das Verhalten der Mitarbeiter sowie die Zugangskontrollen des Unternehmens evaluiert. Typische Schwachstellen sind z.B.

  • Umgehung der Zutrittskontrolle & Einrichtung von Backdoors
  • Installation von Schadsoftware mittels Verteilung von USB-Sticks
  • Installation von Schadsoftware mittels Phishing-Mails

Im Rahmen einer Phishing-Kampagne analysieren wir das Verhalten Ihrer Mitarbeiter im Umgang mit E-Mails oder auch Telefonaten. Durch eine breite Analyse wird statistisch überprüft, wie anfällig Ihre Mitarbeiter für derartige Angriffe sind. Das erfolgt natürlich ohne mit dem Finger auf einzelne Personen zu zeigen, sondern komplett anonym. Typische Angriffe sind z.B.

  • Passwort Phishing
  • Virenverteilung mittels E-Mail-Anhang
  • CEO Fraud