Security Stresstests

Bewerten Sie Ihre Cyber Security! Wie schnell könnten Angreifer Fuß fassen und sich in ihrem Netzwerk ausbreiten? Welches Ausmaß können die Schäden eines erfolgreichen Angriffs annehmen?

Security Stresstest vereinbaren

Fragestellung

Welche Schwachstellen existieren in Ihrer IT Infrastruktur, die missbraucht werden könnten? Und wie schnell könnten Angreifer Ihre Rechte erweitern und auf die Kronjuwelen zugreifen?

Angriffsszenario

Wir verwenden meist ein Insider Szenario, also einen eingeschleusten Praktikanten, einen Anwender oder Besucher mit "dunklen Absichten" oder einen mit Malware infizierten Client.

Ergebnis

Eine aussagekräftige Bewertung des unternehmensweiten Sicherheitsniveaus mit ausführlichem Bericht über relevante Schwachstellen, inklusive Handlungsempfehlungen.

Der Nutzen eines Security Stresstests

Synonyme Begriffe: Infrastrukturpenetrationstest oder Bad Insider Assessment

Mit einem Security Stresstest decken wir Sicherheitsschwachstellen in Ihrer Infrastruktur auf und bewerten deren Risiko. Wir nutzen gefundene Schwachstellen aus, um Rechte zu erweitern und auf weitere Systeme vorzudringen (Lateral Movement). Falls erforderlich suchen wir weitere Schwachstellen oder verketten sie miteinander, um die vollständige Kontrolle über Ihre IT zu erlangen und auf Ihre Geschäftsgeheimnisse zuzugreifen.

Im Gegensatz zum Red Teaming hören wir bei einem Stresstest nicht auf, wenn das Ziel erreicht oder ein Schritt dorthin getan ist, sondern suchen nach weiteren Schwachstellen, die für einen alternativen Angriffspfad genutzt werden könnten.

Das Gesamtergebnis liefert Ihnen eine gute Antwort, wie weit echte Angreifer mit Zugang zu Ihrem Netzwerk kommen würden und welchen Schaden sie anrichten könnten.

Für eine möglichst hohe Abdeckung und Aussagekraft liegt der Fokus in einem Security Stresstest auch nicht darauf, möglichst unentdeckt zu bleiben. Das würde nur Zeit und Kosten in die Höhe treiben und die potenziellen Szenarien einschränken. Wir konzentrieren uns darauf zu ermitteln, was ein böswilliger Azubi, Praktikant, Mitarbeiter oder auch externer Dienstleister anstellen könnte - oder ein Hacker, der ein System durch Malware fernsteuert.

Die Bewertung erfolgt an Hand definierter Testfälle nach verschiedenen Aspekten wie Netzwerksicherheit, Hardening, Patch-Management, etc. Dieses strukturierte Vorgehen ermöglicht ein Benchmarking Ihres Sicherheitsniveaus mit vergleichbaren Unternehmen oder sogar zwischen verschiedenen Geschäftsbereichen oder Standorten Ihrer Organisation.

Mit der "fortgeschrittenen Startposition" (= Zugriff auf einen Standard-Client mit Benutzerkonto) ersparen wir Ihnen die Kosten für den Erstzugang (Initial Access), der erfahrungsgemäß ja nur eine Frage der Zeit ist.  

Stresstest Ausprägungen

Advanced Hacking Angriff

Vorgehen und Inhalte

Advanced Hacking Angriff

Bei einem Advanced Hacking Angriff steht die Analyse des technischen IST-Zustandes der Infrastruktur im Fokus.

Wir wenden dabei u.a. moderne Methoden und Tools an, die wir über Threat Intelligence ermitteln. Damit gehen wir ähnlich vor wie APT-Gruppen oder Ransomware-Gangs und können Risiken sehr realitätsnah bewerten.

Vorbereitung

  • Termin zur Abstimmung des Scopes
  • Kick-Off-Meeting

Durchführung

  • Analyse der externen Angriffsfläche
  • Schwachstellen-Scans
  • Manuelles Hacking

Auswertung

  • Erstellung eines detaillierten Berichts
  • Präsentation mit Handlungsempfehlungen

     

Hacking Methodologie


Bei der Durchführung von Security Assessments orientiert sich HvS an gängigen Branchenstandards. Bei realitätsnahen Assessments liegt es nahe, das Mitre Att&ck Framework zu nutzen, das die generische Vorgehensweise von echten Angreifern beschreibt, mit der folgenden Schwerpunktsetzung:

  • Reconnaissance: im Fokus
  • Resource Development: Nicht im Scope
  • Initial Access: Nicht im Scope
  • Execution: untergeordnetes Ziel
  • Persistence: untergeordnetes Ziel
  • Privilege Escalation: im Fokus
  • Defense Evasion: untergeordnetes Ziel
  • Credential Access: im Fokus
  • Discovery: im Fokus
  • Lateral Movement: im Fokus
  • Collection: untergeordnetes Ziel
  • Command and Control: untergeordnetes Ziel
  • Exfiltration: Nicht im Scope
  • Impact: Nicht im Scope
Cyber Security Health Check

Cyber Security Health Check

Vorgehen und Inhalte


Der Cyber Security Health Check erweitert einen Advanced Hacking Angriff und bewertet zusätzlich die Bereiche physische Sicherheit, die Security Awareness und die Sicherheitsprozesse.

Der ganzheitliche Ansatz hilft uns zu beurteilen, ob die identifizierten Risiken durch einzelne Fehler, fehlende Prozesse, fehlendes Sicherheitsbewusstsein oder einer Kombination davon verursacht werden.

Vorbereitung

  • Termin zur Abstimmung des Scopes
  • Kick-Off-Meeting

Durchführung

  • Analyse der externen Angriffsfläche
  • Schwachstellen-Scans
  • Manuelles Hacking
  • Spear Phishing und Tailgaiting
  • Dokumententreview
  • Interviews mit IT Mitarbeitern

Auswertung

  • Erstellung eines detaillierten Berichts
  • Präsentation mit Handlungsempfehlungen

 

Hacking Methodologie


Bei der Durchführung von Security Assessments orientiert sich HvS an gängigen Branchenstandards. Bei realitätsnahen Assessments liegt es nahe, das Mitre Att&ck Framework zu nutzen, das die generische Vorgehensweise von echten Angreifern beschreibt, mit der folgenden Schwerpunktsetzung:

  • Reconnaissance: im Fokus
  • Resource Development: Nicht im Scope
  • Initial Access: Nicht im Scope
  • Execution: untergeordnetes Ziel
  • Persistence: untergeordnetes Ziel
  • Privilege Escalation: im Fokus
  • Defense Evasion: untergeordnetes Ziel
  • Credential Access: im Fokus
  • Discovery: im Fokus
  • Lateral Movement: im Fokus
  • Collection: untergeordnetes Ziel
  • Command and Control: untergeordnetes Ziel
  • Exfiltration: Nicht im Scope
  • Impact: Nicht im Scope

Wollen Sie wissen, wie gut Ihre Cyber Security wirklich ist?

Lassen Sie uns in einem Webmeeting kennenlernen und über Ihre Zielsetzungen und Zielobjekte eines Security Stresstests sprechen.

Ja, ich bin interessiert!

Weitere Adversary Simulations

Diese Illustration zeigt ein Unternehmen welches angeriffen wird und sich mit Red, Blue und Purple Teaming schützen kann

Das Trainingslager für Incident Response Teams. Wie schnell erkennt Ihr Blue Team Angriffsaktionen? Wird der Schweregrad richtig eingestuft und wie lange dauert es bis zur erfolgreichen Abwehr? Schicken Sie ihr Team ins Trainingslager!

Mehr lesen
Illustration Red Teaming

Wie gut erkennen und verhindern Sie echte Cyberangriffe? Unser Red Teaming Assessment simuliert Angriffe, deckt Schwachstellen auf und verbessert Ihre Detection.

Mehr lesen