Offensive Security

Red Team Engagement

Ein Red Teaming Einsatz simuliert einen unangekündigten Hackerangriff auf ein Unternehmen, um die Reaktionen und Hintergrundprozesse darauf zu überprüfen. Dabei ist die gesamte Unternehmensinfrastruktur als Ziel definiert.

Um während des Einsatzes realistische Angriffsszenarien abzudecken, wird auf vordefinierte Ziele innerhalb des Unternehmens hin gearbeitet (auslesen bestimmter Dateien von Servern, Zugriff auf ein bestimmtes System, ...). Diese realitätsnahe Simulation wird über einen längeren Zeitraum durchgeführt, wobei nur eine geringe Personenanzahl im Unternehmen eingeweiht ist.

Dadurch wird sichergestellt, dass bei den durchlaufenden Abwehrprozessen möglichst realistische Entscheidungen getroffen werden.

Unser Bericht enthält detaillierte Beschreibungen aller technischen und organisatorischen Findings, sowie Angriffspfade und mit Zeitstempeln versehene Angriffsprotokolle. In einer Nachbesprechung werden die Ergebnisse präsentiert und Empfehlungen für Verbesserungen in der Erkennung besprochen. Auf Wunsch bieten wir Replay-Sessions an, um die Angriffspfade und Techniken im Detail zu demonstrieren und die Abwehrprozesse noch weiter zu verbessern.

Network infrastructure icon

Realistische Angriffssimulation

Wir simulieren Angriffe, die realen Bedrohungen nachempfunden sind und ermöglichen so einen umfänglichen Test Ihrer Sicherheitsmaßnahmen und Verteidigungsprozesse.

Threat detection icon

Test Ihrer Incident Response

Nur unmittelbare Mitglieder des Projekts sind über den Einsatz informiert, sodass wir testen können, wie Ihre IT-, Management- und Security Operations Center auf einen realen Angriff reagieren.

Collaboration icon

Ergebnis und Nachbesprechung

Wir dokumentieren alle Angriffe, die verwendeten Techniken und ausgenutzte Schwachstellen. In einer Nachbesprechung werden Ergebnisse präsentiert und Empfehlungen zur Verbesserung ausgearbeitet.

Offensive Security

Purple Team Exercise

Mittels Purple Teaming wird Red & Blue Teaming verbunden, um die Reaktionsfähigkeit und Erkennung von Angriffen zu verbessern. Diese Übung wird in stetiger Abstimmung mit dem Security Operations Center durchgeführt.

Die Angriffssimulationen dienen dazu, die Wirksamkeit Ihrer Sicherheitsmaßnahmen und der Prozesse zur Reaktion auf Sicherheitsvorfälle zu testen und zu verbessern. Sie können verschiedene Phasen eines Angriffs gemäß der Unified Kill Chain simulieren, wie beispielsweise Initial Access, Lateral Movement und Data Exfiltration.

Während der Übung erarbeiten wir gemeinsam neue Indicators of Compromise (IoC), erstellen und optimieren Erkennungsregeln und unterstützen bei der Verbesserung Ihrer Incident Response Playbooks. Dieser Ansatz stellt sicher, dass Ihr Security Operations Center praktische Erfahrungen in der Erkennung und Reaktion auf reale Bedrohungen sammelt.

Attack chain integration icon

Realistische Angriffssimulation

Wir simulieren Angriffe in verschiedenen Stadien der Unified Kill Chain, um Blind Spots zu identifizieren und die Reaktionsfähigkeit in jeder Phase zu überprüfen.

Defense testing icon

Incident Response Review

Unsere Simulationen testen nicht nur Schwachstellen und Angriffspfade, sondern bewerten auch die Fähigkeit Ihres Unternehmens, reale Bedrohungen zu erkennen und auf sie zu reagieren.

Security improvement metrics icon

Ergebnis und Verbesserungen

Wir entwickeln gemeinsam neue Indicators of Compromise (IoC) und optimieren Ihre Erkennungsregeln. Zudem unterstützen wir Sie bei der Verbesserung Ihrer Incident Response Playbooks.

Offensive Security

Penetration Testing

Penetration Tests sind strukturierte, kontrollierte Angriffe auf Systeme, Netzwerke oder Applikationen, um Schwachstellen und Angriffspfade zu identifizieren, damit diese behoben werden können, bevor sie ausgenutzt werden.

Dabei werden die Eintrittspunkte, Ziele und der Scope des Tests vorab definiert um die Rahmenbedingungen klar zu definieren. So lässt sich sicherstellen, dass der Test Ihren Erwartungen entspricht und eine sinnvolle Abdeckung der relevanten Angriffsvektoren bietet.

Im Vergleich zu Red Team Einsätzen sollte sich das SOC-Team bei Penetration Tests nicht aktiv gegen den Angriff verteidigen.

Wir bieten Penetration Tests für verschiedene Bereiche an, darunter:

  • Interne & Cloud Infrastruktur
  • Externe Infrastruktur
  • Mobile & Web Application

Das Scoping und die Erstberatung sind kostenlos. Wir besprechen gerne Ihre spezifischen Anforderungen und stellen Ihnen einen Beispielbericht zur Verfügung.

Targeted testing icon

Schwachstellen und Angriffspfade

Durch unseren Szenarien-basierten Ansatz können wir uns auf bestimmte Bereiche konzentrieren. Wir führen Angriffe durch und decken Schwachstellen auf, die für Ihre Umgebung wirklich relevant sind.

Technical assessment icon

Methodisch und nachvollziehbar

Der Test selbst und alle Ergebnisse werden strukturiert und nachvollziehbar dokumentiert, damit Angriffe reproduziert und behobene Schwachstellen verifiziert werden können. Dazu gehört auch eine detaillierte Übersicht über die Projektmodalitäten.

Compliance reporting icon

Bericht und Maßnahmenplan

Zusätzlich zu den gefundenen Schwachstellen und Angriffspfaden erhalten Sie auch langfristige Empfehlungen zur Verbesserung Ihrer Sicherheitslage. Diese werden von uns unabhängig verfasst und enthalten keine Produkt- oder Dienstleistungsangebote.

Training & Advisory

Strategic Cyber Security Advisory

Als unabhängige Experten für Offensive Security unterstützen wir bei der strategischen Planung und Überprüfung von Sicherheitsmaßnahmen. Dabei unterstützen wir bei der Auswahl von Produkten, Technologien und Hardening-Maßnahmen, die zu Ihrer aktuellen Sicherheitslage und Zielen passen. Damit helfen wir Ihnen dabei, Ihre Sicherheitsstrategie zu optimieren und bestehende Ressourcen effizient einzusetzen.

Auch führen wir in regelmäßigen Abständen Abstimmungstermine sowie technische Reviews durch, um sicherzustellen, dass die Sicherheitsmaßnahmen aktuellen Bedrohungen standhalten.

Security expertise icon

Security aus Angreifersicht

Wir bieten unsere Beratungen aus der Perspektive eines Angreifers an und empfehlen Maßnahmen, die gegen reale Bedrohungen wirksam sind.

Risk assessment icon

Unabhängig und unvoreingenommen

Wir sind weder an Hersteller gebunden, noch haben wir Anreize, Folgeprojekte oder Produkte zu verkaufen. Unsere Beratung ist unabhängig und auf Ihre spezifischen Bedürfnisse und Anforderungen zugeschnitten.

Security maturity growth icon

Was wirklich zählt

Viele Sicherheitsmaßnahmen lassen sich mit den Produkten umsetzen, die Sie bereits im Einsatz haben. Wir beraten Sie bei der Implementierung von Hardening-Maßnehmen und der Herstellung einer Security Strategie. Dies spart nicht nur Kosten, sondern stellt auch sicher, dass Ihre Sicherheitsmaßnahmen langfristig wirksam und nachhaltig sind.

Training & Advisory

SOC & Security Workshops

In Laborumgebungen und vorbereiteten Szenarien schulen wir SOC-Analysten und Security-Teams auf gängige Angriffsvektoren. Die Workshops sind praxisorientiert und decken je nach Bedarf verschiedene Themen ab. Dazu zählen unter anderem:

  • Active Directory Enumeration und gängige Angriffsvektoren
  • Windows Client und Server Security
  • Web Application Security und OWASP Top 10
  • Cloud & Microsoft 365 Security
  • Aktuelle Phishing-Techniken und Social Engineering
  • Externe Angriffsoberflächen und Schwachstellensuche

Für alle Workshops ist ein technischer Hintergrund erforderlich, es werden jedoch keine tiefgehenden Security Kenntnisse vorausgesetzt.

Hands-on training icon

Realistische und interaktive Umgebungen

Wir halten unsere Test-Umgebungen mit modernen Angriffstechniken auf dem neuesten Stand und legen großen Wert auf Realismus. Die von uns gezeigten Angriffe sind dazu gedacht, in einer sicheren Umgebung nachgestellt zu werden.

Threat simulation icon

Angriff ist die beste Verteidigung

Mit Erfahrung über aktuelle Angriffstechniken und deren Abwehr bereiten wir Sie besser auf reale Bedrohungen vor.

Workshop instruction icon

Für Administratoren & SOCs

Unsere Workshops richten sich an Systemadministratoren, Security Engineers und SOC-Analysten. Sie befassen sich mit Schwachstellen, Angriffspfaden und Abwehr- und Reaktionsmöglichkeiten.