Red-Team & Penetrationstests


d-RiskCyber bietet Ihnen ein Portfolio umfassender Penetrations- und Red-Team-Tests, bei denen Cyberangriffstechniken und -methoden gegen Ihr Unternehmen eingesetzt werden und Angriffe durch bösartige Akteure und Hacker simuliert werden.

Red Team Services

Penetration Tests

Wir bieten auch Testdienstleistungen an, die sich auf die Schlüsselbereiche Ihrer Technologie konzentrieren, wie z. B. den externen Perimeter, das interne Netzwerk, mobile Anwendungen und die Cloud-Infrastruktur.

External Perimeter

Die dem Internet zugewandten Systeme, die auch als "externer Perimeter" bezeichnet werden, stellen für Angreifer ein wichtiges Ziel dar. Eine kompromittierte externe Netzwerkkomponente macht sie zu einem wahrscheinlichen Zugangspunkt zu Ihrem internen Netzwerk und zu Ihren wichtigen Systemen und Daten. 


Bei Penetrationstests Ihres externen Netzwerks werden Systeme wie Firewalls, Webserver, VPN usw. auf bestehende Schwachstellen untersucht. d-RiskCyber liefert Ihnen eine detaillierte Analyse der identifizierten Schwachstellen in Ihrem externen Perimeter, die Folgendes umfassen können:

  • Verwendung von alten Softwareversionen mit bekannten Schwachstellen
  • Mangelhafte Konfiguration Ihrer Sicherheitsgeräte (z.B. Firewalls), die am externen Perimeter eingesetzt werden
  • Fehlende Standardsicherheitsmaßnahmen (z. B. Zwei-Faktor-Authentifizierung, schwache Passwörter)

Interne Netzwerktests

Das Netzwerk Ihres Unternehmens ist die Datenautobahn, die die Geschäftsfunktionen miteinander verbindet und Ihr Unternehmen am Laufen hält. Ein erfolgreicher Angriff auf dieses Netzwerk hat weitreichende Folgen für die Sicherheit und das Geschäft, da ein Cyber-Krimineller sich innerhalb Ihres Unternehmens bewegen und wertvolle Informationen stehlen, den Datenfluss unterbrechen oder Ihre Daten manipulieren und zerstören kann. 


Unsere internen Netzwerk-Pentests konzentrieren sich auf die wichtigsten Schwachstellen, die ein Angreifer ausnutzen könnte, sobald er internen Zugang erhält.

  • Verwendung von alten Softwareversionen mit bekannten Schwachstellen
  • Man-in-the-Middle (MiTM)-Angriffe
  • Fehlerhaftes Netzwerkdesign (z. B. mangelhafte oder fehlende Netzwerksegmentierung)

Testen von mobilen Anwendungen

Ihr Unternehmen hat möglicherweise eine eigene iOS- oder Android-App entwickelt, um mit neuen oder bestehenden Kunden zu interagieren. Die App tauscht Daten zwischen Ihrem Unternehmen und den Endgeräten der Kunden (z. B. Smartphones, Tablets) aus und greift dabei auf sensible Geschäfts- und Kundendaten zu und speichert diese. Schwachstellen in Ihrer App und in der Art und Weise, wie sie Informationen abruft und überträgt, setzen Daten während der Übertragung oder im Ruhezustand Cyberangriffen aus.


d-RiskCyber's Team von Penetrationstestern wird diese für Sie identifizieren:

  • Fehlende Endpunktverschlüsselung
  • Fehlende oder falsche Zertifikate, die Daten bei der Übertragung gefährden
  • Unzureichende Authentifizierungssicherheit (z. B. SQL-Injection für Backend-Zugang) 

Cloud-Tests

Die Verlagerung Ihres Unternehmens in die Cloud bringt ganz eigene Sicherheitsherausforderungen mit sich. Alle führenden Cloud-Anbieter bieten eine Cloud-Sicherheitsarchitektur und verschiedene Ebenen der Kontrolle und Überwachung.  


Die Cloud-Penetrationstests von d-RiskCyber validieren die Sicherheit Ihrer Cloud-Infrastruktur und stellen sicher, dass die von Ihnen in die Cloud migrierten Systeme nicht anfällig für Angriffe sind. Wenn Ihr Unternehmen zum Beispiel, wie viele andere auch, keine Anwendungen entwickelt hat, die nativ in der Cloud-Sicherheitsarchitektur laufen, sondern eine "Lift-and-Shift"-Technik angewandt hat, d.h. Sie haben einfach die On-Premise- mit der Cloud-Infrastruktur getauscht, können Ihre Systeme anfälliger für Angriffe sein. 


Die Tests von d-RiskCyber folgen der SANS SEC588 Cloud Penetration Test Best Practice und umfassen unter anderem Microsoft Identity Systems und Azure Active Directory, exponierte Datenbanken und Ports, serverlose Funktionen in AWS und Azure, Web Application Injections, Deployment Pipelines.

Testen von Telekommunikationsnetzen

Für unsere Kunden in der Telekommunikationsbranche bietet d-RiskCyber einen Pentest-Service an, der darauf abzielt, Schwachstellen zu identifizieren, die von einem Standardteilnehmer Ihres Netzes erreicht und ausgenutzt werden können. 


Wenn Sie an einer Bewertung von Backbone-Angriffen (z. B. S6a, SS7, S11, SGi und RX usw.) interessiert sind, empfehlen wir die Zusammenarbeit mit unserem Expertenteam bei einer Red-Team-Mission.


Bei diesem Test werden wir typische Schwachstellen untersuchen und eine Vielzahl von Angriffen im Bereich VoLTE, VoWiFi und VoIP durchführen. 

  • Brute-Force-Angriff
  • Denial of Service (DoS)
  • IMEI-Leck
  • Fehlende Verschlüsselung in Protokollen wie SIP oder RTP
  • Spoofing der Anrufer-ID
  • Unauthentifizierter Seitenkanal

Testen von Internet der Dinge (IoT) und eingebetteten Systemen (ES)

 You should consider our IoT and Embedded Systems penetration tests if your organization makes use of IoT devices such as cameras and microphones for physical security or ES like control units in you production or factory process. 


Many of these devices are connected to the internet and are part of the attack surface your business exposes to cyber criminals. Successful attacks on these systems can compromise surveillance of your physical office locations or corrupt your production line and business. 

STANDORTE 

New York - HQ

München

London (kommt in 2022)


KONTAKT

162 West 54th Street

Suite 9F

New York, NY 10019

info@d-riskcyber.com


KARRIERE

Bitte besuche unsere Karriere-Webseite oder finde unsere offenen Stellenangebote.

karriere@d-riskcyber.com