Hackerangriff

Hackerangriff, dieses Wort hört man fast wöchentlich in den Medien. Immer mehr Unternehmen werden Opfer von Cyberkriminellen, dennoch denken immer noch mehr als 60 Prozent der deutschen Unternehmen sie würden nicht angegriffen. Gehören auch Sie zu diesen 60 Prozent?

Wenn Sie Ihr Haus verlassen, schließen Sie hinter sich die Tür, oder lassen Sie diese offen im Glauben – es wird schon keiner unerlaubt eintreten? Es geht nicht darum ob man angegriffen wird, sondern wann. Leider sind wir überzeugt, dass dies der Realität entspricht und auch Ihr Unternehmen irgendwann auf der Liste eines Hackers auftaucht.

Hackerangriffe finden nicht immer zielgerichtet nach Größe oder Bekanntheitsgrad statt. Oftmals suchen Hacker nach allgemeinen Sicherheitslücken, unabhängig von der Unternehmensgröße. Kein Unternehmen ist „zu klein“ oder „zu unbedeutend“ für einen Angriff.

Kriminelle Cyberangriffe verursachten 2019 in Deutschland Rekordschäden. Durch Sabotage, Datendiebstahl und Spionage entstand der deutschen Wirtschaft ein Gesamtschaden von 102,9 Milliarden Euro. Der Schaden ist damit fast doppelt so hoch wie im Jahr 2017. Dreiviertel der deutschen Unternehmen waren in den vergangen beiden Jahren von Angriffen betroffen, weitere 13 Prozent vermuten dies. Daten aller Art sind im Visier von Hackern, bei fast der Hälfte der betroffenen Unternehmen wurden Kommunikationsdaten wie Emails gestohlen. Bei jedem vierten Unternehmen sind durch Cyberangriffe Finanzdaten, Mitarbeiterdaten, sowie Kundendaten ausgespäht worden. Aber auch Geschäftsinformationen.

Ihr Unternehmen ist geschützt?

Sie setzen sicherlich eine aktuelle Firewall und Antivierensoftware ein und zusätzlich verfügen Sie über eine Mobile Device Management Lösung. Wissen Sie denn, ob diese Systeme optimal aufeinander abgestimmt sind? In den meisten Fällen ist dieses nicht der Fall und es entstehen Sicherheitslücken.

Sie haben ein externes Unternehmen mit dem Schutz Ihrer IT beauftragt und vertrauen auf deren Maßnahmen. Jedes der bereits gehackten Unternehmen vertraute auf eine bestimmte Schutzmaßnahme und wurde trotz dieser Maßnahmen zum Opfer von Cyberkriminellen.

Bemerken Sie einen Angriff auf Ihre IT? Nein, nicht immer! Viele Unternehmen sind bereits gehackt worden und haben es nicht bemerkt. Die Angreifer haben dann unbemerkten Zugriff auf Ihre Firmendaten und somit auf Ihr wertvolleres Gut .Die gewonnen Informationen können gegen Sie, ihre Mitarbeite oder ihre Kunden eingesetzt werden.

Wie sicher sind Ihre Systeme wirklich? Egal wie viel Sie in IT Security investiert haben, oder Sie ein externes Unternehmen mit dem Schutz beauftragt haben. Den tatsächlichen Schutz Ihrer Maßnahmen erfahren Sie nur im Falle eines Angriffs. Diesen simulierten Angriff können Sie mit einem Penetrationstest kurz Pentest durchführen
lassen.

Penetrationtest

Kompetenzen unserer Tester

Bevor wir nun erklären was ein Penetrationstest eigentlich ist, sollten Sie sich Gedanken machen, wen Sie mit diesem Test beauftragen. Unabhängig von Verträgen, die eine Geheimhaltungsklausel und Verschwiegenheitspflicht beinhalten, sind wir wie es Voraussetzung sein sollte zertifizierter Penetrationstester.

Zudem und nicht branchenüblich sind wir auch Softwareentwicklungs- sowie zertifiziertes Softwaretestunternehmen. Warum wir dieses hier explizite erwähnen betrifft das Fachwissen unserer Tester.

Ein guter Tester, auch Security Analyst genannt, sollte nicht nur was von den typischen Backend Strukturen in Netzwerken verstehen, er muss auch den Branchenkontext kennen, um die gefundenen Schwachstellen besser einordnen zu können und effiziente Gegenmaßnahmen vorzuschlagen.

Unsere Tester arbeiten nicht nur mit den modernsten Hackertools, ein weiteres und wichtiges Qualitätsmerkmal, welches uns von anderen Unternehmen unterscheidet. Wir kennen uns mit Prozessen, Netzwerk Architekturen, der Systemadministration, verschiedenen Betriebssystemen, TCP/IP und weitere Netzwerkprotokolle, verschiedenen Programmiersprachen, Prozessleittechnik und Mainframes aus.

Darüber hinaus beschränken wir uns nicht nur auf die Identifizierung technischer Schwachstellen, wir analysieren auch organisatorische Probleme hinter den Testergebnissen und bieten Ihnen hierzu Lösungsvorschläge an. IT Sicherheit ist ein Zusammenspiel aus Menschen, Prozessen und Technologie, wobei die Mitarbeiter eine große Rolle spielen. Hierzu bieten wir Ihnen auch eine Mitarbeiterschulung an.

Testvarianten

Classic Test

Test einzelner IT-Systemumgebungen
Bei diesem Test bewerten wir den aktuellen Sicherheitsstatus einer einzelnen Systemumgebung. Vor jedem Pentest führen wir ein Vulnerability Assessment durch, um einen Überblick über die möglichen Schwachstellen zu bekommen.

Ziel und Anwendungsbeispiel
Dieser Test eignet sich für die Sicherheitsüberprüfung extern erreichbarer Systeme, wie z.B. Web-Shops oder dedizierte Applikationsserver in Ihrer DMZ.

Black Test

Test Ihrer vernetzten IT-Systemumgebung
Mit unserem Black Test täuschen wir einen Angriff auf Ihre IT-Infrastrultur vor. Dazu testen unsere Experten Ihre IT-Umgebung. Beinhaltet Ihr internes Netzwerk, extern  erreichbare Systeme, die WLAN-Infrastruktur, usw.
Unser Team versucht Zugriff auf Ihr System zu bekommen und Systemdaten zu erhalten.

Ziel und Anwendungsbeispiel
Unsere Tester verschaffen sich einen detailierten Überblick über das Sicherheitsniveau Ihrer IT-Umgebung. Analysieren welche Gefahren von Mitarbeitern und Besuchern entstehen können und testen Ihre vorhandenen Schutzmechanismen durch einen externen Angriff.

Red Test

Sie sehen uns nicht kommen!
Dieser Test stellt den reellen Cyberangriff dar. Wir haben im Vorfeld keine Informationen über Ihr System erhalten und versuchen unter exakt realistischen Bedingungen Zugriff auf Ihre Unternehmensdaten zu erlangen.
Dieser ANgriff erfolgt mit denselben Methoden und Tools wie Hacker in böser Absicht vorgehen. Gezielte Angriffe auf die Systeme bis hin zu Social Engineering ANgriffen. Denn der Faktor Mensch stellt trotz modernster Technik das größte Sicherheitsrisiko dar.

Ziel und Anwendungsbeispiel
Durch unseren Red Test erfahren Sie, welche Wege von außen ins Unternehmen führen und die Zeit, die es hierfür beansprucht. Welche Möglichkeiten Ihre Mitarbeiter oder Besucher haben, um beabsichtigt oder unbeabsichtigt Ihre Firmendaten zu erhalten.

Ablauf eines Penetrationtest

Erstgespräch

In einem ersten Gespräch erläutern wir Ihnen den Ablauf des Tests, sowie unser Vorgehen. Wir zeigen Ihnen die Art und den Umfang der einzelnen Testpakete auf.

Auswahl der Testmodule

Wir stimmen mit Ihnen ab, welche Komponenten ihrer IT-Landschaft Gegenstand des Penetrationtests sein sollen.

Dokumentation/Abschlussbericht

Zu jedem durchgeführten Projekt erhalten Sie eine schriftliche Dokumentation der Ergebnisse in Form eines ausführlichen Abschlussberichts, nach BSI Richtlinien. In der Dokumentation stellen wir dar, zu welchen Ergebnissen wir gekommen sind, aber auch wie genau wir vorgegangen sind und was wir getestet haben. Die Dokumentation ist also eine umfassende schriftliche Ausgangsbasis für die Behebung der Schwachstellen.

Ergebnispräsentation

Das Ergebnisse des Penetrationtests werden in einer Präsentation zusammengefasst und in Ihrem Unternehmen vorgestellt.

Wiederholungstest

Ein IT-Netzwerk/System ist immer dynamisch, die Sicherheitsrisiken und Einfallstore, die es bietet, leider auch. Jeder Penetrationtest ist eine Momentaufnahme des Sicherheitsstandards. Werden Veränderungen durchgeführt, insbesondere als Reaktion auf die Ergebnisse eines Penetrationtests, so ist es dringend zu empfehlen, einen Nachtest zu machen. Wir ermitteln dadurch, wie sicher das System nach den vorgenommenen Veränderungen ist und ob eventuell neue Lücken und Schlupflöcher entstanden sind.