Ethical Hacking / Pentesting / Red Teaming

Wie wirksam ist Ihr Cybersicherheitskonzept?
Vielleicht nur 30 Sekunden

„Sie können verhindern, dass Ihr Gegner sie besiegt, wenn Sie sich verteidigen. Aber Sie können ihn nur besiegen, wenn Sie in die Offensive gehen.“

Sun Tzu

Unsere Mitarbeiterinnen und Mitarbeiter kennen die gängigen Penetrationstest-Standards in- und auswendig – auch weil sie bei der Gestaltung aktiv beteiligt waren. Sie garantieren Sorgfältigkeit, Reproduzierbarkeit und Transparenz bei unseren Projekten. Wir kombinieren diese mit Kreativität und durchschnittlich über 10 Jahren Erfahrung als Ethical Hacker mit zahlreichen Zertifikaten.

So testen Sie die Stärken und Schwächen Ihrer IT / OT und Organisation

  • Incident Response
  • Red Teaming
  • Blackbox, Greybox, Whitebox Security Audits and Pentests
    OSSTMM, OWASP, BSI, PCI-DSS, NIST 800-115, ISO/IEC 27002, 27008:2019
  • Web Application Tests
    OWASP
  • IS-Webchecks
    BSI
  • ICS / SCADA Testing
    TeleTrust IEC 62443-4-2
  • Configurationaudit
  • Vulnerability Assessments

Das prüfen wir

  • Office IT
    Drucker Fax, Telefon (VoIP, PBX, Hard- & Soft)
  • Web / Client Applikationen
  • Netzwerke (FW, IPS/IDS, Router, Switch, WLAN, Bluetooth, VPN)
  • Server (Win, Linux, AIX, Unix, Mac OS X)
  • Virtualisierung, Active Directory, NAS
  • OT, ICS, SCADA, PLT, PLC, SPS, DPC, RTU
  • Smart Meter Gateway Penetrationstests (BSI TR 03109-6 & TR 03145-1)
  • Penetrationstests nach den MSADP für i-Kfz Lösungen
  • Ethernet basierte Industrieprotokolle
    TCP/IP, Modbus TCP/IP, LON, LONTalk, BACnet, PROFIBUS, PROFINET, Modbus/ASCII, RTU, TCP; CAN, EtherCAT, CIP, Ethernet Powerlink, S-BUS, Ether-S-Bus, #Ether-S-I/o, KNX(EIB), KNXnet/Ip (EIBnet/IP), HART, HART-IP, OMRON-FINS

Sie hatten einen Sicherheitsvorfall
oder möchten Ihre Cybersicherheit testen?

Kontaktieren Sie uns.

 

Branchenerfahrung

  • Öffentliche Verwaltung
  • Verteidigung
  • Kritische Infrastrukturen
  • Automotive
  • Airlines
  • Financial Services
  • Telekommunikation, Medien, Technology (TMT)
  • Gesundheitswesen
  • Handel / eCommerce

Praxisbeispiele

 

IS Audit Fachverfahren – Behörde mit besonderen Sicherheitsaufgaben

Für ein nationales Fachverfahren der öffentlichen Verwaltung sollten Schwachstellen identifiziert werden. Hauptherausforderung bei diesem Penetrationstest war es, dass die Prüfung am produktiven System erfolgte und somit eine sicherheitsüberprüftes Personal erforderte.

Penetrationstest – Verteidigung

Im Zuge der Fortschreibung eines IT-Sicherheitskonzeptes müssen jährliche Penetrationstests im Datenzentrum und anderen System erfolgen. Eingesetzte Tools waren z.B. Portscanner wie Nmap sowie Angriffswerkzeuge wie OpenVAS, Metasploit Framework und weitere.

IS-Penetrationstest – Betreiber dezentraler Portale für i-Kfz-Zulassungen

Ein Penetrationstest deckte technische und organisatorische Schwachstellen auf, die ein Risiko für die Zulassung durch das KBA dargestellt hätten. Die Mängel konnten hierdurch beseitigt und zusätzliche Sicherheitsmaßnahmen initiiert werden. Es konnte allen Mindestanforderungen entsprochen werden.

Incident Response / OSSTMM-Audit – Gesundheitswesen

Incident Response nach Schadcodebefall im NAS. Nach der forensischen Untersuchung und Behebung, wurde anhand unterschiedlicher Protokolle und Monitoring-Logs einer Ursachenanalyse durchgeführt. Anschließend wurden aller IT-Systeme in den betroffenen Netzsegment durch einen Penetrationstest auf Sicherheit geprüft.

WLAN Audit – B2C Kunde

Gegenstand des Sicherheitstests war die Erfassung und Überprüfung aller WLAN-Netze beim Kunden. Insbesondere wurde ein Vergleich durchgeführt, um nicht autorisierte Access Points zu identifizieren und zu lokalisieren.