Red-Team & Penetrationstests
d-RiskCyber bietet Ihnen ein Portfolio umfassender Penetrations- und Red-Team-Tests, bei denen Cyberangriffstechniken und -methoden gegen Ihr Unternehmen eingesetzt werden und Angriffe durch bösartige Akteure und Hacker simuliert werden. |
Der Umfang unserer Red Team-Kampagnen deckt in der Regel sowohl den externen Perimeter als auch das interne Netzwerk und die Anlagen eines Unternehmens ab. Da viele Kunden eine Mischung aus Vor-Ort- und Cloud-Infrastruktur haben, kann auch die Cloud-Angriffsfläche einbezogen werden. Infolge der Covid-19-Pandemie haben viele Unternehmen begonnen, ihre Remote-Arbeitsmöglichkeiten zu implementieren oder zu erweitern. Die Prüfung des VPN-Zugangs ist eine weitere Komponente, die Sie aus den Dienstleistungen von d-RiskCyber auswählen können. Je nach Umfang der Tests dauert ein typischer Auftrag mit einer robusten Reihe von kontrollierten, maßgeschneiderten Tests zwischen 7 und 12 Wochen, einschließlich der Erstellung und gemeinsamen Überprüfung der Testberichte.
Unsere Red-Team-Experten arbeiten mit Ihnen zusammen, um die Kampagne auszuwählen, die Ihren Erwartungen entspricht und der Cyber-Kill-Chain und dem branchenführenden MITRE Att@CK-Framework folgt. Wenn Ihr Unternehmen über ein Cybersicherheitsteam verfügt, liefern Ihnen unsere Red-Team-Übungen verwertbare Ergebnisse in Bezug auf die Effektivität Ihrer SOC- und Incident-Response-Fähigkeiten.
Die d-RiskCyber Red-Team-Tests können als verdeckte oder offene Operation durchgeführt werden. In vielen Fällen beginnen wir eine Übung verdeckt, um das Cybersicherheitsteam eines Kunden auf die Probe zu stellen, und erhöhen die Sichtbarkeit im Laufe der Zeit, bis ein offenes kooperatives Niveau erreicht ist, bei dem sowohl das d-RiskCyber Red-Team als auch Ihre Cyber-Teams Hand in Hand durch die verbleibenden Szenarien arbeiten. |
| | |
|
Die d-RiskCyber Red-Team Tests zielen darauf ab, Schwachstellen in Ihrer Cyber-Verteidigung zu identifizieren und auszunutzen, indem sie der Cyber-Kill-Chain eines Angreifers folgen. Unsere Pentest-Dienstleistungen konzentrieren sich darauf, während des Testzeitraums so viele Schwachstellen wie möglich zu identifizieren und sie nur dazu zu nutzen, einige oder alle bestehenden Systemsicherheiten zu durchbrechen. Der Penetrationstester dringt von diesem ersten Exploit aus nicht weiter und tiefer in Ihr Netzwerk ein, wie es ein Red-Team-Tester tun würde.
Wir bieten Penetrationstests an, die über das bloße Scannen Ihres Netzwerks und Ihrer Internet-Aktivitäten auf bekannte Schwachstellen hinausgehen, da unser Expertenteam Ihnen den Beweis liefert, dass eine identifizierte Schwachstelle von d-RiskCyber ausgenutzt wurde.
Bei d-RiskCyber können Sie aus drei Standardansätzen und einer Vielzahl von Zielen für Ihre Pentests wählen:
Black Box Testing Unser Expertenteam erhält minimale bis gar keine Informationen über Ihre Infrastruktur und Anwendung. Es handelt sich um eine "Black Box" und der Pentester befindet sich in der gleichen Position wie ein Angreifer.
White Box-Tests Dieser Ansatz wird manchmal auch als "Clear Box"- oder "Glass Box"-Tests bezeichnet, da Sie unserem Pentester-Team alle Kenntnisse und den Zugang zum Anwendungscode und zur Systemumgebung zur Verfügung stellen.
Dieser Ansatz ermöglicht ein gründlicheres, individuelleres und eingehenderes Testen Ihrer Umgebung und die Bewertung von Bereichen, die bei Black-Box-Tests nicht ohne Weiteres oder ohne großen Zeit- und Ressourcenaufwand getestet werden können (z. B. Codesicherheit und Anwendungs- oder Netzwerkdesign).
Gray-Box-Tests Bei diesem Ansatz verfügen unsere Tester über ein gewisses Wissen über ein System oder einen Zugang zu einer Anwendung, und der Umfang des Tests könnte darin bestehen, von diesem Ausgangspunkt aus erhöhte Berechtigungen oder Zugang zu einem anderen Teil des Netzwerks zu erlangen.
Dieser Penetrationstest ist nützlich, wenn Sie sich Sorgen um die Sicherheit bestimmter Bereiche Ihrer Technologie machen und möchten, dass wir so viele Schwachstellen wie möglich in diesem definierten Bereich aufdecken.
|
| | |
| Wir bieten auch Testdienstleistungen an, die sich auf die Schlüsselbereiche Ihrer Technologie konzentrieren, wie z. B. den externen Perimeter, das interne Netzwerk, mobile Anwendungen und die Cloud-Infrastruktur.
|
Die dem Internet zugewandten Systeme, die auch als "externer Perimeter" bezeichnet werden, stellen für Angreifer ein wichtiges Ziel dar. Eine kompromittierte externe Netzwerkkomponente macht sie zu einem wahrscheinlichen Zugangspunkt zu Ihrem internen Netzwerk und zu Ihren wichtigen Systemen und Daten.
Bei Penetrationstests Ihres externen Netzwerks werden Systeme wie Firewalls, Webserver, VPN usw. auf bestehende Schwachstellen untersucht. d-RiskCyber liefert Ihnen eine detaillierte Analyse der identifizierten Schwachstellen in Ihrem externen Perimeter, die Folgendes umfassen können: - Verwendung von alten Softwareversionen mit bekannten Schwachstellen
- Mangelhafte Konfiguration Ihrer Sicherheitsgeräte (z.B. Firewalls), die am externen Perimeter eingesetzt werden
- Fehlende Standardsicherheitsmaßnahmen (z. B. Zwei-Faktor-Authentifizierung, schwache Passwörter)
|
Das Netzwerk Ihres Unternehmens ist die Datenautobahn, die die Geschäftsfunktionen miteinander verbindet und Ihr Unternehmen am Laufen hält. Ein erfolgreicher Angriff auf dieses Netzwerk hat weitreichende Folgen für die Sicherheit und das Geschäft, da ein Cyber-Krimineller sich innerhalb Ihres Unternehmens bewegen und wertvolle Informationen stehlen, den Datenfluss unterbrechen oder Ihre Daten manipulieren und zerstören kann.
Unsere internen Netzwerk-Pentests konzentrieren sich auf die wichtigsten Schwachstellen, die ein Angreifer ausnutzen könnte, sobald er internen Zugang erhält. - Verwendung von alten Softwareversionen mit bekannten Schwachstellen
- Man-in-the-Middle (MiTM)-Angriffe
- Fehlerhaftes Netzwerkdesign (z. B. mangelhafte oder fehlende Netzwerksegmentierung)
|
Testen von mobilen Anwendungen |
Ihr Unternehmen hat möglicherweise eine eigene iOS- oder Android-App entwickelt, um mit neuen oder bestehenden Kunden zu interagieren. Die App tauscht Daten zwischen Ihrem Unternehmen und den Endgeräten der Kunden (z. B. Smartphones, Tablets) aus und greift dabei auf sensible Geschäfts- und Kundendaten zu und speichert diese. Schwachstellen in Ihrer App und in der Art und Weise, wie sie Informationen abruft und überträgt, setzen Daten während der Übertragung oder im Ruhezustand Cyberangriffen aus.
d-RiskCyber's Team von Penetrationstestern wird diese für Sie identifizieren: - Fehlende Endpunktverschlüsselung
- Fehlende oder falsche Zertifikate, die Daten bei der Übertragung gefährden
- Unzureichende Authentifizierungssicherheit (z. B. SQL-Injection für Backend-Zugang)
|
Die Verlagerung Ihres Unternehmens in die Cloud bringt ganz eigene Sicherheitsherausforderungen mit sich. Alle führenden Cloud-Anbieter bieten eine Cloud-Sicherheitsarchitektur und verschiedene Ebenen der Kontrolle und Überwachung.
Die Cloud-Penetrationstests von d-RiskCyber validieren die Sicherheit Ihrer Cloud-Infrastruktur und stellen sicher, dass die von Ihnen in die Cloud migrierten Systeme nicht anfällig für Angriffe sind. Wenn Ihr Unternehmen zum Beispiel, wie viele andere auch, keine Anwendungen entwickelt hat, die nativ in der Cloud-Sicherheitsarchitektur laufen, sondern eine "Lift-and-Shift"-Technik angewandt hat, d.h. Sie haben einfach die On-Premise- mit der Cloud-Infrastruktur getauscht, können Ihre Systeme anfälliger für Angriffe sein.
Die Tests von d-RiskCyber folgen der SANS SEC588 Cloud Penetration Test Best Practice und umfassen unter anderem Microsoft Identity Systems und Azure Active Directory, exponierte Datenbanken und Ports, serverlose Funktionen in AWS und Azure, Web Application Injections, Deployment Pipelines. |
Testen von Telekommunikationsnetzen |
Für unsere Kunden in der Telekommunikationsbranche bietet d-RiskCyber einen Pentest-Service an, der darauf abzielt, Schwachstellen zu identifizieren, die von einem Standardteilnehmer Ihres Netzes erreicht und ausgenutzt werden können.
Wenn Sie an einer Bewertung von Backbone-Angriffen (z. B. S6a, SS7, S11, SGi und RX usw.) interessiert sind, empfehlen wir die Zusammenarbeit mit unserem Expertenteam bei einer Red-Team-Mission.
Bei diesem Test werden wir typische Schwachstellen untersuchen und eine Vielzahl von Angriffen im Bereich VoLTE, VoWiFi und VoIP durchführen. - Brute-Force-Angriff
- Denial of Service (DoS)
- IMEI-Leck
- Fehlende Verschlüsselung in Protokollen wie SIP oder RTP
- Spoofing der Anrufer-ID
- Unauthentifizierter Seitenkanal
|
Testen von Internet der Dinge (IoT) und eingebetteten Systemen (ES)
|
You should consider our IoT and Embedded Systems penetration tests if your organization makes use of IoT devices such as cameras and microphones for physical security or ES like control units in you production or factory process.
Many of these devices are connected to the internet and are part of the attack surface your business exposes to cyber criminals. Successful attacks on these systems can compromise surveillance of your physical office locations or corrupt your production line and business.
|
|