Aktuelles
Dezember 2022
Threat Intelligence: Evidenzbasierte Information über Cyberangriffe
„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.
Unsere Penetrationstests stellen eine aktive, manuell durchgeführte Sicherheitsuntersuchung dar, wobei Methoden und Techniken von echten Angreifern angewendet werden. Im Gegensatz zu Red Team Pentests werden Schwachstellen dabei üblicherweise nicht aktiv ausgenutzt, um tiefer in das System einzudringen. Stattdessen fokussieren sich unsere Penetrationstests darauf, in dem verfügbaren Zeitrahmen möglichst viele Schwachstellen zu finden, um die Sicherheit des IT-Systems vollumfänglich zu bewerten. Eine praxisnahe Risikobewertung ermöglicht Ihnen eine konkrete Bewertung des Gefährdungspotentials.
Webanwendungen, Webservices & Websockets
Webanwendungen und Webservices sind allgegenwärtig. Egal ob eingekaufte, selbst entwickelte oder Cloud-Software, Webanwendungen enthalten heutzutage sensible Daten und sind oft elementarer Bestandteil des Unternehmenserfolgs. Schwachstellen in derartiger Software können für Unternehmen daher schnell gravierende Konsequenzen haben.
Android, iOS & Co.
Die steigende Nutzung von mobilen Apps führt dazu, dass sensible Unternehmens- oder Kundendaten nicht nur von beliebigen Geräten abgerufen, sondern auch dort gespeichert werden. Schwachstellen in diesen Apps können daher schnell zu Datenklau, Identitätsverlust und Compliance-Verstößen führen.
Perimeter & extern erreichbare Systeme
Im Internet erreichbare IT-Systeme sind das erste Angriffsziel von Hackern und stellen für Unternehmen daher ein erhöhtes Risiko dar. Bei einer erfolgreichen Kompromittierung werden diese Systeme zu einem Einfallstor in das interne Netzwerk, was weitreichende Angriffe auf Ihr Unternehmen zur Folge haben kann.
Interne Infrastruktur, Windows Domains & Active Directory
Angreifer erlangen über unterschiedliche Wege Zugriff in ein Unternehmensnetzwerk, z.B. Phishing, unsichere Systeme im Internet oder verwundbare Anwendungen. Ist ein Angreifer erstmal im Netzwerk, kann er sich über bestehende Schwachstellen im Netzwerk fortbewegen, Nutzer angreifen und sich Zugriff zu sensiblen Systemen verschaffen. Datendiebstahl aber vor allem auch ein teurer Betriebsausfall sind nur zwei mögliche Folgen eines Angriffs.
Windows & Linux
Unternehmen setzen zahlreiche Clients (z.B. Windows 10) und Server (z.B. RedHat Enterprise Linux Server) im Netzwerk ein, die die Basis der IT-Infrastruktur darstellen. Durch Schwachstellen und fehlende Härtungsmaßnahmen können sich Angreifer Zugriff auf diese Systeme verschaffen bzw diese dazu nutzen, weitere Angriffe auszuführen. Eine Härtung der Clients und Server ist daher unerlässlich, um Angriffe zu verhindern und zu erkennen.
AWS, Azure, Cloudfoundry & Kubernetes
Alle wollen in die Cloud, um Stabilität und Flexibilität zu erhöhen. Aber wie kann man wissen, ob die neue und komplexe Infrastruktur in der Cloud sicher aufgesetzt oder migriert würde? Hier ist ein Pentest absolut erforderlich.
Steuergeräte, CAN-Bus & Cockpits
Autos gehören heute zu den komplexesten vernetzten Geräten. Auch ohne das autonome Fahren sind Autos absolute High-Tech-Geräte mit mehreren Bus-Systemen und zahlreiche ECUs. Die Angriffsfläche ist groß und die Technik im Inneren durch Hardware streng limitiert, sodass eine Vielzahl an Angriffe möglich ist. Ein erfolgreicher Angriff kann verheerende Folgen ab, nicht nur auf den Unternehmenserfolg, sondern auch auf Menschenleben.
Smart Home, Smart Energy IP-Kameras & Alarmanlagen
Der Anmarsch von IoT in allen Aspekten des modernen Lebens ist nicht aufzuhalten. Wer mit an der explosiven Entwicklung teilnimmt, muss für die Sicherheit seiner „Devices“ sorgen. Egal ob Kameras, Mikrofone, Gebäudeabsicherung oder die Steuerung einer Produktionsanlage, es werden immer wieder Schwachstellen in derartigen Geräten identifiziert.
Benötigen Sie einen Pentest, den Sie hier nicht sehen? Wir haben sicherlich auch Ihr System gesehen und getestet, z.B.:
Bitte kontaktieren Sie uns, um über Ihre Anforderungen zu sprechen.
Dezember 2022
„Threat Intelligence“ ist aktuell eines der häufigsten Schlagwörter in Artikeln, Richtlinien und Standards zum Thema IT-Sicherheit.