Red Team Pentest /
TIBER

Strategien
und Wege
von Angreifern

Beraten lassen

Flyer Download

Ein Red Team Pentest ist eine aktive Angriffssimulation, die zeigt, wie anfällig Ihr Unternehmen gegen Hackerangriffe ist.

Ein Red Team Pentest zeigt konkrete Strategien und Vorgehensweisen von Angreifern und ermöglicht Ihnen eine vollumfängliche Bewertung der Sicherheit Ihres Unternehmens. Zudem erfahren Sie, wie schnell und zuverlässig Ihr Unternehmen auf Angriffe reagiert. TIBER steht für Threat Intelligence Based Ethical Redteaming und ist eine besondere Anforderung für KRITIS-Unternehmen.

Im Rahmen einer realistischen und praxisnahen Untersuchung zeigt unser Red Team, wie Angreifer in Ihr Unternehmen eindringen und das Netzwerk übernehmen können. Dabei werden Schwachstellen aktiv ausgenutzt. Je nach vereinbartem Testumfang untersuchen wir die physische Sicherheit, das Netzwerk, die Anwendungen und die Mitarbeiter.

OSINT-Analyse

Taktische Informationsbeschaffung und Bedrohungsanalyse

Die meisten Unternehmen wissen nicht, welche Informationen über sie im Internet verfügbar sind. Können über Suchmaschinen verwundbare Systeme gefunden werden? Enthalten Hacks aus anderen Plattformen Credentials unseres Unternehmen? Wurde gar ein eigenes System bereits angegriffen und firmeninterne Daten veröffentlicht? Diese Fragen und mehr können durch eine OSINT-Analyse beantwortet werden.

Weiterlesen

Red Team Pentest Corporate Network

Angriffssimulation auf das Unternehmensnetzwerk

Wie sicher ist unser Netzwerk? Verhindern die zahlreichen organisatorischen und technischen Maßnahmen wirklich einen Hacker-Angriff? Das ist eine Frage, die viele Unternehmen beschäftigt, denn ein erfolgreicher Hackerangriff ist kostspielig. Datendiebstahl aber vor allem auch ein teurer Betriebsausfall sind nur zwei mögliche Folgen. Ein Red Team Pentest des Firmennetzwerks beantwortet diese Fragen mit Klarheit.

Weiterlesen

Social Engineering / Phishing-Kampagne

Angriffssimulation über die menschliche Komponente

Viele erfolgreiche Hackerangriffe haben ihren Ursprung in der Manipulation des menschlichen Verhaltens. Durch die Ausnutzung von menschlichen Eigenschaften (z.B. Hilfsbereitschaft, Angst, Respekt oder Neugier) verschaffen sich Angreifer oft den ersten Zugriff ins Unternehmen oder bringen Mitarbeiter dazu, bestimmte Dinge zu tun. Bei der Sicherheitsbetrachtung eines Unternehmens der „Faktor Mensch“ daher nicht außer Acht gelassen werden.

Weiterlesen

TIBER-DE Pentest

Threat Intelligence Based Ethical Redteaming

TIBER-DE Pentests beinhalten im Wesentlichen zwei Prüfungsarten, RedTeam Pentests und Threat Intelligence. Als Experten in beiden Bereichen führt OPTIMAbit GmbH solche TIBER-DE Prüfungen auf hohem Niveau durch. Wir beraten Sie, wie die Umsetzung am besten erfolgt und setzen auch alle Anforderungen im Rahmen ihres geplanten TIBER-DE Penetrationstests um.

Weiterlesen

TIBER-DE Threat Intelligence

Threat Intelligence für KRITIS-Unternehmen

Threat Intelligence für TIBER erfordert einen strukturierten Ansatz mit klar definierten Prozessen und Vorlagen. OPTIMAbit verwendet ein breites Spektrum an Werkzeugen und Infoquellen, um konkrete und aussagekräftige Ergebnisse zu präsentieren. Für jeden potenziellen Angreifer werden Motivationen, TTP (Tactics, Techniques and Procedures) und Auswirkungen analysiert und das Gesamtrisiko ermittelt.

Weiterlesen

Aktuelles



September 2023

Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes

Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.

Mehr erfahren

August 2023

Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying

Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?

Mehr erfahren

Juli 2023

Blog-Reihe Folge 1: Active Directory - Wie Schwachstellen mit Passwortbezug Angriffe auf Ihre IT-Infrastruktur ermöglichen

Wie Active Directory-Schwachstellen Angreifern den Zugriff auf vertrauliche Systeme und Daten erlauben und welche Maßnahmen Abhilfe schaffen.

Mehr erfahren

Aktuelles Übersicht

OPTIMA Business Information Technology GmbH Kaflerstraße 6 81241 München
Telefon: +49 (0) 89 889518190 E-Mail: service@optimabit.com