Security Stresstests

Bewerten Sie Ihre Cyber Security! Wie schnell könnten Angreifer Fuß fassen und sich in ihrem Netzwerk ausbreiten? Welches Ausmaß können die Schäden eines erfolgreichen Angriffs annehmen?

Dieses Video wird beim Abspielen von YouTube geladen. Mit dem Abspielen akzeptieren Sie die Datenschutzerklärungen von HVS Consulting / IS-FOX und YouTube.

Der Nutzen eines Security Stresstests

Synonyme Begriffe: Infrastrukturpenetrationstest oder Bad Insider Assessment

Mit einem Security Stresstest decken wir Sicherheitsschwachstellen in Ihrer Infrastruktur auf und bewerten deren Risiko. Wir nutzen gefundene Schwachstellen aus, um Rechte zu erweitern und auf weitere Systeme vorzudringen (Lateral Movement). Falls erforderlich suchen wir weitere Schwachstellen oder verketten sie miteinander, um die vollständige Kontrolle über Ihre IT zu erlangen und auf Ihre Geschäftsgeheimnisse zuzugreifen.

Im Gegensatz zum Red Teaming hören wir bei einem Stresstest nicht auf, wenn das Ziel erreicht oder ein Schritt dorthin getan ist, sondern suchen nach weiteren Schwachstellen, die für einen alternativen Angriffspfad genutzt werden könnten.

Das Gesamtergebnis liefert Ihnen eine gute Antwort, wie weit echte Angreifer mit Zugang zu Ihrem Netzwerk kommen würden und welchen Schaden sie anrichten könnten.

Für eine möglichst hohe Abdeckung und Aussagekraft liegt der Fokus in einem Security Stresstest auch nicht darauf, möglichst unentdeckt zu bleiben. Das würde nur Zeit und Kosten in die Höhe treiben und die potenziellen Szenarien einschränken. Wir konzentrieren uns darauf zu ermitteln, was ein böswilliger Azubi, Praktikant, Mitarbeiter oder auch externer Dienstleister anstellen könnte - oder ein Hacker, der ein System durch Malware fernsteuert.

Die Bewertung erfolgt an Hand definierter Testfälle nach verschiedenen Aspekten wie Netzwerksicherheit, Hardening, Patch-Management, etc. Dieses strukturierte Vorgehen ermöglicht ein Benchmarking Ihres Sicherheitsniveaus mit vergleichbaren Unternehmen oder sogar zwischen verschiedenen Geschäftsbereichen oder Standorten Ihrer Organisation.

Mit der "fortgeschrittenen Startposition" (= Zugriff auf einen Standard-Client mit Benutzerkonto) ersparen wir Ihnen die Kosten für den Erstzugang (Initial Access), der erfahrungsgemäß ja nur eine Frage der Zeit ist.  

Stresstest Ausprägungen

Vorgehen und Inhalte

Bei einem Advanced Hacking Angriff steht die Analyse des technischen IST-Zustandes der Infrastruktur im Fokus.

Wir wenden dabei u.a. moderne Methoden und Tools an, die wir über Threat Intelligence ermitteln. Damit gehen wir ähnlich vor wie APT-Gruppen oder Ransomware-Gangs und können Risiken sehr realitätsnah bewerten.

Vorbereitung

  • Termin zur Abstimmung des Scopes
  • Kick-Off-Meeting

Durchführung

  • Analyse der externen Angriffsfläche
  • Schwachstellen-Scans
  • Manuelles Hacking

Auswertung

  • Erstellung eines detaillierten Berichts
  • Präsentation mit Handlungsempfehlungen
Hacking Methodologie

Bei der Durchführung von Security Assessments orientiert sich HvS an gängigen Branchenstandards. Bei realitätsnahen Assessments liegt es nahe, das Mitre Att&ck Framework zu nutzen, das die generische Vorgehensweise von echten Angreifern beschreibt, mit der folgenden Schwerpunktsetzung:

  • Reconnaissance: im Fokus
  • Resource Development: Nicht im Scope 
  • Initial Access: Nicht im Scope
  • Execution: untergeordnetes Ziel
  • Persistence: untergeordnetes Ziel
  • Privilege Escalation: im Fokus
  • Defense Evasion: untergeordnetes Ziel
  • Credential Access: im Fokus
  • Discovery: im Fokus
  • Lateral Movement: im Fokus
  • Collection: untergeordnetes Ziel
  • Command and Control: untergeordnetes Ziel
  • Exfiltration: Nicht im Scope
  • Impact: Nicht im Scope
Vorgehen und Inhalte

Der Cyber Security Health Check erweitert einen Advanced Hacking Angriff und bewertet zusätzlich die Bereiche physische Sicherheit, die Security Awareness und die Sicherheitsprozesse.

Der ganzheitliche Ansatz hilft uns zu beurteilen, ob die identifizierten Risiken durch einzelne Fehler, fehlende Prozesse, fehlendes Sicherheitsbewusstsein oder einer Kombination davon verursacht werden.

Vorbereitung

  • Termin zur Abstimmung des Scopes
  • Kick-Off-Meeting

Durchführung

  • Analyse der externen Angriffsfläche
  • Schwachstellen-Scans
  • Manuelles Hacking
  • Spear Phishing und Tailgaiting
  • Dokumententreview
  • Interviews mit IT Mitarbeitern

Auswertung

  • Erstellung eines detaillierten Berichts
  • Präsentation mit Handlungsempfehlungen
Hacking Methodologie

Bei der Durchführung von Security Assessments orientiert sich HvS an gängigen Branchenstandards. Bei realitätsnahen Assessments liegt es nahe, das Mitre Att&ck Framework zu nutzen, das die generische Vorgehensweise von echten Angreifern beschreibt, mit der folgenden Schwerpunktsetzung:

  • Reconnaissance: im Fokus
  • Resource Development: Nicht im Scope 
  • Initial Access: im Fokus
  • Execution: untergeordnetes Ziel
  • Persistence: untergeordnetes Ziel
  • Privilege Escalation: im Fokus
  • Defense Evasion: untergeordnetes Ziel
  • Credential Access: im Fokus
  • Discovery: im Fokus
  • Lateral Movement: im Fokus
  • Collection: untergeordnetes Ziel
  • Command and Control: untergeordnetes Ziel
  • Exfiltration: Nicht im Scope
  • Impact: Nicht im Scope

Wollen Sie wissen, wie gut Ihre Cyber Security wirklich ist?

Lassen Sie uns in einem Webmeeting kennenlernen und über Ihre Zielsetzungen und Zielobjekte eines Security Stresstests sprechen.
Ja, ich bin interessiert!