Ethical Hacking / Pentesting / Red Teaming

Wie wirksam ist Ihr Cybersicherheitskonzept?
Vielleicht nur 30 Sekunden

„Sie können verhindern, dass Ihr Gegner sie besiegt, wenn Sie sich verteidigen. Aber Sie können ihn nur besiegen, wenn Sie in die Offensive gehen.“

Sun Tzu

Unsere Mitarbeiterinnen und Mitarbeiter kennen die gängigen Penetrationstest-Standards in- und auswendig – auch weil sie bei der Gestaltung aktiv beteiligt waren. Sie garantieren Sorgfältigkeit, Reproduzierbarkeit und Transparenz bei unseren Projekten. Wir kombinieren diese mit Kreativität und durchschnittlich über 10 Jahren Erfahrung als Ethical Hacker mit zahlreichen Zertifikaten.

So testen Sie die Stärken und Schwächen Ihrer IT / OT und Organisation

  • Incident Response
  • Red Teaming
  • Blackbox, Greybox, Whitebox Security Audits and Pentests
    OSSTMM, OWASP, BSI, PCI-DSS, NIST 800-115, ISO/IEC 27002, 27008:2019
  • Web Application Tests
    OWASP
  • IS-Webchecks
    BSI
  • ICS / SCADA Testing
    TeleTrust IEC 62443-4-2
  • Configurationaudit
  • Vulnerability Assessments

Das prüfen wir

  • Office IT
    Drucker Fax, Telefon (VoIP, PBX, Hard- & Soft)
  • Web / Client Applikationen
  • Netzwerke (FW, IPS/IDS, Router, Switch, WLAN, Bluetooth, VPN)
  • Server (Win, Linux, AIX, Unix, Mac OS X)
  • Virtualisierung, Active Directory, NAS
  • OT, ICS, SCADA, PLT, PLC, SPS, DPC, RTU, Smart Meters
  • Ethernet basierte Industrieprotokolle
    TCP/IP, Modbus TCP/IP, LON, LONTalk, BACnet, PROFIBUS, PROFINET, Modbus/ASCII, RTU, TCP; CAN, EtherCAT, CIP, Ethernet Powerlink, S-BUS, Ether-S-Bus, #Ether-S-I/o, KNX(EIB), KNXnet/Ip (EIBnet/IP), HART, HART-IP, OMRON-FINS

Sie hatten einen Sicherheitsvorfall
oder möchten Ihre Cybersicherheit testen?

Kontaktieren Sie uns.

 

Branchenerfahrung

  • Öffentliche Verwaltung
  • Verteidigung
  • Kritische Infrastrukturen
  • Automotive
  • Airlines
  • Financial Services
  • Telekommunikation, Medien, Technology (TMT)
  • Gesundheitswesen
  • Handel / eCommerce

Praxisbeispiele

Red Teaming – KRITIS – Verkehr & Logistik

Ziel der komplexen Red Teaming Aktivität war das Aufdecken von operative Schwachstellen im Black Box Verfahren. Der Betrieb von drei Containerterminals sollte mittels Störung/Sabotage der IT gezielt und möglichst nachhaltig verhindert werden. Die Tests wurden sowohl Remote aus dem Internet als auch vor Ort durchgeführt.

 

IS Audit Fachverfahren – Behörde mit besonderen Sicherheitsaufgaben

Für ein nationales Fachverfahren der öffentlichen Verwaltung sollten Schwachstellen identifiziert werden. Hauptherausforderung bei diesem Penetrationstest war es, dass die Prüfung am produktiven System erfolgte und somit eine sicherheitsüberprüftes Personal erforderte.

 

Penetrationstest – Verteidigung

Im Zuge der Fortschreibung eines IT-Sicherheitshonzeptes müssen jährliche Penetrationstests im Datenzentrum und anderen System erfolgen. Eingesetzte Tools waren passive Scanner (bspw. NMAP) sowie die ahtiven Scans und die Eingriffe in das System (OpenVAS, Metasploit Framework und diverse Tools)

 

Incident Response / OSSTMM-Audit – Gesundheitswesen

Incident Response nach Schadcodebefall im NAS. Nach der forensischen Untersuchung und Behebung, wurde anhand unterschiedlicher Protokolle und Monitoring-Logs einer Ursachenanalyse durchgeführt. Anschließend wurden aller IT-Systeme in den betroffenen Netzsegment durch einen Penetrationstest auf Sicherheit geprüft.

 

WLAN Audit – Glückspiel- und Wettbranche

Gegenstand des Sicherheitstests war die Erfassung und Überprüfung aller WLAN-Netze beim Kunden. Insbesondere wurde ein Vergleich durchgeführt, um nicht autorisierte Access Points zu identifizieren und zu lokalisieren.