Offensive IT-Security
Willst du Angriffe auf dein Unternehmen verhindern, bevor sie passieren? Dann nutze die gleichen Methoden wie Hacker*innen, um dein Unternehmen sicherer zu machen.
Was bringt dir offensive IT-Security?
Bei der offensiven IT-Sicherheit gehen wir proaktiv vor, um Sicherheitslücken in Computersystemen und Netzwerken aufzudecken. Wir beschränken uns nicht nur auf klassische Penetrationstests, sondern beleuchten auch IT-nahe Themenfelder, wie OSINT-Analysen, Phishing- und Social-Engineering- sowie Red Teaming-Kampagnen. Wir decken Schwachstellen im System, in Organisationen, Prozessen und Services auf. Zudem unterstützen wir dich dabei, zu informieren und zu sensibilisieren. Wir arbeiten mit allen Mitteln tatsächlicher Angreifender, um die Schwachstellen vor realen Angreifenden zu finden.
So gehen wir vor:
- Awareness steigern
- Potenzielle Angriffswege finden
- Schwachstellen aufdecken
- Empfehlungen zur Verbesserung geben
Offensive IT-Security: Das können wir für dich tun
Red Teaming
Open Source Intelligence (OSINT)
Phishing-Kampagnen
Webapplikations-Penetrationstest
IT-Infrastruktur-Penetrationstest
OT-Infrastruktur-Penetrationstest
Red Teaming
Wie widerstandsfähig ist dein Unternehmen gegen einen realitätsnahen, zielgerichteten Angriff?
Mit Red Teaming findest du es heraus. Red Teaming geht über klassische Penetrationstests hinaus und kombiniert verschiedene, in der Realität von Angreifenden genutzte Angriffsmethoden zu einem umfassenden, praxisnahen Szenario.
Wir schlüpfen in die Rolle eines Angreifenden und setzen alle zur Verfügung stehenden Mittel ein, um ein gemeinsam definiertes Ziel zu erreichen – sei es der Zugriff auf sensible Daten, das Kompromittieren eines bestimmten Kontos oder das Eindringen in besonders geschützte Systeme.
Zum Einsatz kommen Methoden, wie sie auch reale Angreifende nutzen würden. Dazu zählen gezielte Social-Engineering- und Phishing-Kampagnen, die Auswertung öffentlich verfügbarer Informationen über Personen, Systeme und Strukturen, sowie das gezielte Angreifen von IT- und OT-Infrastrukturen. Wir prüfen auch die Wirksamkeit von Identitäts- und Zugriffskontrollsystemen und decken Schatten-IT auf. Physische Sicherheitsmaßnahmen werden ebenfalls getestet, etwa durch Versuche, unbemerkt Zutritt zu sensiblen Bereichen zu erlangen.
Red Teaming simuliert Bedrohungen unter möglichst realen Bedingungen. Der Einsatz wird im Vorfeld nur mit wenigen Schlüsselpersonen abgestimmt, um authentische Reaktionen aus dem Unternehmen zu ermöglichen und so eine maximale Aussagekraft zu erzielen. Dabei versuchen wir, möglichst lange unentdeckt zu bleiben. Ziel ist es, nicht nur technische Schwachstellen zu identifizieren, sondern ein klares Bild davon zu bekommen, wie gut die bestehende Sicherheitsarchitektur tatsächlich funktioniert und wo sich gefährliche blinde Flecken befinden. Es ist ein Realitätscheck, der es ermöglicht, aus der Simulation zu lernen, bevor ein echter Angriff erfolgt.
Unsere Offensive-Security-Expert*innen bieten langjährige Erfahrung sowie branchenpezifische Zertifizierungen wie OSCP/OSCE, CRTP, CRTO oder MRT CRT. Nach Absprache ist eine Benutzung des TIBER-DE/EU Frameworks möglich.
Open Source Intelligence (OSINT)
Weißt du, welche sensiblen Informationen über dein Unternehmen öffentlich im Internet auffindbar sind und wie sie von Angreifenden genutzt werden könnten?
Mit einer Open Source Intelligence (OSINT) Analyse finden wir heraus, welche Daten über dein Unternehmen frei zugänglich sind.
Bei einer OSINT-Analyse durchsuchen wir verschiedene offene Quellen – darunter Webseiten, soziale Netzwerke, Online-Datenbanken und sogar das Darknet – nach Informationen zu deinem Unternehmen. Unser Ziel ist es, ein umfassendes Bild davon zu erhalten, welche technischen, organisatorischen oder personenbezogenen Informationen von außen sichtbar sind und welche potenziellen Risiken sich daraus ergeben könnten.
Wir zeigen dir, was Außenstehende tatsächlich über dein Unternehmen herausfinden können – von der Struktur und IT-Infrastruktur bis hin zu sensiblen Details wie geleakten Zugangsdaten. Solche Informationen bilden oft die Grundlage für gezielte Cyberangriffe, wie zum Beispiel Phishing-Angriffe, Social Engineering oder direkte Angriffe auf Systeme und Netzwerke.
Mit unserer Analyse schaffen wir Transparenz darüber, welche öffentlich zugänglichen Informationen sicherheitsrelevant sein könnten. Basierend darauf empfehlen wir passende Maßnahmen, wie beispielsweise Weiterbildungen oder Phishing-Kampagnen, um dein Unternehmen gegen Angriffe zu stärken. Unsere OSINT-Analyse basiert überwiegend auf passiven Methoden. Wir werten vor allem Informationen aus, die frei im Internet zugänglich sind – ohne aktiven Zugriff auf Systeme oder interne Daten.
Phishing-Kampagnen
Wie schütze ich mich und mein Unternehmen vor Phishing-Angriffen?
Mit simulierten Angriffen kannst du bewerten, wie hoch das Bewusstsein für Angriffe in deinem Unternehmen ist und wie dein Team im Fall der Fälle reagieren würde.
Phishing und Spearphishing sind sozusagen die „Bad Boys” im IT-Sicherheitsuniversum. Diese hinterhältigen Angreifenden versuchen, durch Manipulation und Täuschung Zugriff auf vertrauliche Informationen oder Systeme zu erlangen. Und wie machen sie das? Meistens über E-Mail-Nachrichten oder andere Kommunikationsmittel, die so tun, als kämen sie von einer vertrauenswürdigen Quelle.
Um dich vor Phishing-Angriffen zu schützen, brauchst du sowohl gute technische Hilfsmittel wie Spamfilter als auch ein starkes Sicherheitsbewusstsein der Mitarbeitenden im Umgang mit Betrugsmails. Und hier kommen wir ins Spiel: Wir simulieren Angriffe, um den Umfang und die Effektivität von potenziellen Phishing- und Spearphishing-Angriffen zu bewerten. Dabei checken wir das Bewusstsein und die Reaktion deiner Kolleg*innen auf solche Attacken. Was wir dabei erfahren haben, werten wir anonymisiert aus und entwickeln gemeinsam mit dir Strategien, um die Widerstandsfähigkeit deines Unternehmens zu verbessern.
Phishing versus Spearphishing
Spearphishing ist eine gezielte Art von Phishing, die sich speziell gegen eine bestimmte Person oder Organisation richtet. Angreifende nutzen oft öffentlich zugängliche Informationen, um die Opfer besser täuschen zu können.
Webapplikations-Penetrationstest
Sind meine Webapplikationen wirklich sicher?
Mit einem Webapplikations-Penetrationstest entdeckst du schnell mögliche Schwachstellen.
Eine Webseite auf Sicherheitsschwachstellen zu überprüfen, ist komplex. Wir nehmen deine Webseite gründlich unter die Lupe, basierend auf Best Practices wie den OWASP Top Ten und dem OWASP Web Security Testing Guide, ergänzt durch unsere Erfahrung aus über 100 Penetrationstests. Zudem analysieren wir die Businesslogik und komplexe Angriffsszenarien sowohl auf technischer als auch auf abstrakter Ebene.
Für jede gefundene Schwachstelle geben wir dir klare Empfehlungen, wie du sie beheben kannst, um deine Webanwendung sicherer zu gestalten.
Wie lange dauert so ein Webapplikations-Penetrationstest?
Die Dauer eines Webpentests hängt stark von der Komplexität der Anwendung ab. Während wir statische Webseiten oft schon in drei Tagen testen können, benötigen wir für interaktive Webseiten mit verschiedenen Rollen (Benutzer*innen, Administrator*innen usw.) in der Regel sieben Tage. Bei besonders komplexen Anwendungen und Berechtigungskonzepten kann es natürlich etwas länger dauern.
IT-Infrastruktur-Penetrationstest
Habe ich eine Schatten-IT in meinem Unternehmen und wie decke ich sie auf?
Ein IT-Infrastruktur-Penetrationstest hilft dir, die Schwachstellen in deiner Systemlandschaft zu identifizieren.
Alle modernen IT-Systeme brauchen eine solide Infrastruktur, um miteinander zu sprechen und Daten auszutauschen. Diese Infrastruktur kann aus einfachen Routern und Switches bestehen, aber auch aus komplexeren Teilen wie Firewalls, Loadbalancern und anderen Komponenten. Bei einem Infrastruktur-Penetrationstest nehmen wir deine gesamte Systemlandschaft unter die Lupe, um potenzielle Schwachstellen zu finden. Wir schlüpfen dabei in die Rolle eines Innentäters, der entweder Zugang zu bestimmten Bereichen oder Systemen hat. Oder wir übernehmen die Rolle eines externen Angreifenden, der das System – zum Beispiel durch Phishing – übernommen hat. Wir checken – natürlich nur nach Absprache – alle erreichbaren Systeme im Netzwerk, damit auch Maßnahmen zur Netzwerksegmentierung bewertet werden können. Dabei schauen wir auch, ob DMZ-Bereiche richtig konfiguriert sind und ob es dort Schwachstellen gibt. Den Test führen wir entweder per VPN-Zugriff oder direkt vor Ort durch.
Ein gut durchdachtes Identity- und Access-Management (IAM) ist ebenfalls entscheidend für die Sicherheit deiner Unternehmensdaten und -ressourcen. Wir nutzen das Open-Source-Werkzeug Keycloak, um deine IAM-Herausforderungen nachhaltig zu lösen. Falls du dein existierendes IAM-Konzept testen möchtest, führen wir gerne einen IT-Infrastruktur-Penetrationstes durch.
Was ist eigentlich eine Schatten-IT?
Schatten-IT ist, wenn Mitarbeitende heimlich IT-Systeme, Software und Apps benutzen, ohne dass die IT-Abteilung davon weiß oder es genehmigt hat. Sie machen das oft, um ihre Arbeit schneller und einfacher zu erledigen. Das Problem dabei: Diese inoffiziellen Lösungen können echte Sicherheitsrisiken mit sich bringen, weil sie nicht den offiziellen Sicherheitsstandards des Unternehmens entsprechen.
OT-Infrastruktur-Penetrationstest
Wie sicher ist mein Produktionsnetz?
Ob dein Produktionsnetz wirklich sicher vor Angriffen ist oder Schwachstellen hat, zeigt dir der OT-Infrastruktur-Penetrationstest. Weil herkömmliche Pentest-Methoden schnell die Verfügbarkeit der Systeme gefährden können, stimmen wir uns in OT-Infrastruktur-Penetrationstest besonders eng ab.
In Produktionsnetzwerken schreitet die Digitalisierung immer weiter voran und ist längst unverzichtbar geworden. Dabei treffen aber immer öfter unterschiedliche Produktionslandschaften auf Schnittstellen zur Office-IT und dem Internet. Hochvulnerable Systeme geraten dadurch ins Visier von professionellen kriminellen Gruppierungen. Mit präventiven Überprüfungen kannst du dir ein genaues Bild vom Sicherheitszustand verschaffen und gemeinsam mit Expert*innen sinnvolle Maßnahmen planen und umsetzen.
Die Überprüfung dieser Infrastrukturen ist besonders herausfordernd, wenn man möglichst verhindern möchte, dass Systeme ausfallen oder beschädigt werden. Deshalb führen wir diese Tests immer in enger Absprache mit den Systemverantwortlichen durch und planen präzise.
Red Teaming oder Penetrationstest?
Was können wir für dich tun? Sprich mich einfach an.
IT-Security Business Development Lead
Marc Lenze
IT-Security Business Development Lead