Skip to main content

VA/PT

Um sich effizient vor Angriffen zu schützen, muss man wie ein krimineller Hacker denken und die Strategie, die er gegen Sie richtet, nutzen

Ist Ihre Firma vor Cyberangriffen sicher?

Das Risiko eines Hackerangriffs gehört zum digitalen Leben jedes Menschen und jeder Geschäftstätigkeit dazu. Aber für jedes Unternehmen wird es immer schwieriger, sich ohne angemessene Planung der Sicherheit zu schützen.

«WARUM SOLLTEN SIE GERADE MICH ANGREIFEN?
DAS IST DOCH NOCH NIE VORGEKOMMEN!»

So zu denken gefährdet Ihre Firma. Die Cyberkriminalität trifft alle ohne Unterschiede in voller Härte und täglich fallen Firmen wie auch Einzelpersonen Angriffen zum Opfer.

1 Mio
Spear-Phishing-Angriffe 2022 in Italien, davon 20 % mit erheblichen Auswirkungen auf die betroffenen Firmen.
73 %
Interne Sicherheitsvorfälle, die durch Software-Schwachstellen und falsche Vorgangsweisen der Benutzer verursacht werden.

+52 %

Anstieg der Phishing-Angriffe und des Social Engineerings 2022 (vs. 2021).

+4,5 %

Anstieg der DDoS-Angriffe im ersten Halbjahr 2022 (vs Q1 2021).

Quellen: öffentliche Online-News

VA/PT Lösungen

Es ist möglich, sich eine möglichst vollständige Übersicht über den Cyberrisikozustand der eigenen Firma zu verschaffen: Mit dem Security Assessment Service, der zwei verschiedene Offensive-Security- oder Red-Team-Tätigkeiten vorsieht:

VULNERABILITY ASSESSMENT
Scanning, um die Schwachstellen der IT-Infrastruktur und des IT-Netzes zu ermitteln.

PENETRATION TEST
Realistische Simulation eines Angriffs eines ethischen Hackers auf ein potentiell anfälliges Ziel.

Vulnerability assessment

Sie bietet zweierlei Vorteile, denn sie ermöglicht dem Kunden einerseits eine Aufnahme der Situation, wie stark die eigenen internen und externen Systeme allen bekannten Schwachstellen ausgesetzt sind, sowie eine Prüfung, welche Gefahren der Kunde im Fall läuft, dass die getroffenen Schutzvorkehrungen umgangen werden.

1

80% AUTOMATISIERTE AKTIVITÄT DER SYSTEME
Um Details zur Konfiguration und eventuell bestehende Schwachstellen kennenzulernen.

2

VISION MIT GROSSER DETAILGENAUIGKEIT
Die Prüfungen werden in kurzer Zeit mit sehr weiter Reichweite durchgeführt.

3

HORIZONTALE AKTIVITÄT
Möglichst viele mögliche Risiken und Schwachstellen werden an zahlreichen Systemen und Geräten der Firma erkannt und eingestuft.

4

20% MANUELLE AKTIVITÄT
Der ethische Hacker von CYBEROO kontrolliert die Ergebnisse des Scans und kümmert sich um vertiefende Tätigkeiten und Beseitigung von Fehlalarmen.

5

«SAFE CHECK» MODUS
Die Aktivität wirkt sich kaum auf den Betrieb der gerade analysierten Systeme aus und kann wesentliche Informationen für den Sicherheitsstatus der Gesellschaften liefern.

ANSÄTZE

INTERNAL
Die Analyse des internen Netzes erfolgt vor Ort oder über eine virtuelle
Maschine an der lokalen Infrastruktur des Kunden sowie die für das interne Netz gelieferten Dienste.

EXTERN
Die Analyse an der Außengrenze besteht in der Durchführung von Tätigkeiten, um alle Schwachstelle an den Appliances und den ins Internet gestellten Diensten in Bezug auf das Netz des Kunden zu finden.

ANGEWENDETE METHODEN

Die für die Aktivität namens «SafeCheck» angewendete Methode ist mit dem Open Source Security Testing MethodologyManual (OSSTMM) von ISECOM und den Vorgaben des Open Web Application Security Project (OWASP) in Sachen Security Assessment konform.

  • Verwendung des nach dem CVSS-Framework (Common Vulnerability Scoring System) von FIRST (Forum of Incident Response and Security Teams) berechneten Risikoindikators.
  • Nach Möglichkeit wird in der Beschreibung der Schwachstellen auch der CVE-Code (Common Vulnerabilities and Exposures) angegeben.

Penetration Test

Der Penetration Test ist eingehende Analyse einer spezifischen Anwendung oder eines Dienstes mit dem Zweck, die Funktionen zu erkennen, die zu einer Sicherheitsverletzung führen könnten, wenn sie von jemandem mit bösen Absichten ausgenutzt werden.

1

80% MANUELLE AKTIVITÄT
Die Auswirkung der Anfälligkeit für Schwachstellen, die nicht von den automatischen Softwares überprüft werden können, und insbesondere die Ergebnisse, die durch die gleichzeitige Interaktion der einzelnen Schwachstellen erzielt werden können.

2

KOMPETENZEN DES CYBERSICHERHEITSTEAMS
Der Ethical Hacker führt wahre Simulationen eines Eindringens auf mehreren Ebenen durch, erwägt verschiedene Angriffsszenarios und kombiniert ausgeklügelte manuelle Techniken mit dem Einsatz komplexer automatischer Instrumente.

3

VERTIKALE AKTIVITÄT
Sie konzentriert sich in erster Linie auf spezifische, gemeinsam mit dem Kunden bestimmte Dienste, deren Funktionen gründlich und genau analysiert werden.

4

VORBEUGUNG
Sie beugt potentiell zerstörerischen Sicherheitsvorfällen vor und behebt und senkt das Risiko einer Beeinträchtigung.

Unsere PT-Aktivitäten

WEB APPLICATION PENERATION TEST
Aktivität mit dem Zweck, die Schwachstellen in der Internet-Anwendung herauszufinden, die sich auf alle Bereiche der Anwendung konzentrieren kann.

MOBILE PENETRATION TEST
Aktivität zum Testen der Sicherheit der Mobile-Apps, der Backend-Dienste und der Mobile-Systeme.

INFRASTRUKTUR-PT
Aktivität mit dem Zweck, Schwachstellen in einer definierten Infrastruktur zu ermitteln.

PT WIFI
Aktivität mit dem Zweck, zu testen, ob die Konfiguration des WiFi-Netzes in Hinsicht auf einen möglichen Angriff in Ordnung ist.

PT IN SCADA/OT-UMGEBUNGEN
Spezifische Aktivität per Industrie- und Produktionsumgebungen, die darauf abzielt, alle möglichen Schwachstellen mit besonderem Fokus auf der Business Continuity zu ermitteln.

PT BLACK BOX
Die Aktivität erfolgt durch die Simulation eines Angreifers, der sich der Unternehmensrealität nähert und die Sicherheit zu kompromittieren versucht.

CODE REVIEW
Aktivität mit dem Zweck, Schwachstellen anhand einer direkten Untersuchung des Quellcodes der analysierten Anwendung/Dienstleistung zu finden.

VORTEILE

CYBEROO VA/PT STEPS

1

Vorabaustausch

2

Open Source Intelligence

3

Bedrohungsmodellierung & Schwachsstellenerkennung

4

Nutzung

5

Phase nach der Nutzung, Analyse und Empfehlungen

6

Berichterstattung

WARUM CYBEROO DOCETZ WÄHLEN?

Hochkompetentes
Personal

mit technischen Kenntnissen und großer Erfahrung im Bereich der Cybersicherheit.

Analytische, gründliche
Methoden

um die Cyberrisiken und -bedrohungen zu erkennen und genau zu beurteilen.

Individueller
Ansatz

je nach den spezifischen Bedürfnissen des Kunden unter Gewährleistung der maximalen Qualität und Verlässlichkeit des Dienstes.