Offensive Security
Red Team Engagement
Ein Red Teaming Einsatz simuliert einen unangekündigten Hackerangriff auf ein Unternehmen, um die Reaktionen und Hintergrundprozesse darauf zu überprüfen. Dabei ist die gesamte Unternehmensinfrastruktur als Ziel definiert.
Um während des Einsatzes realistische Angriffsszenarien abzudecken, wird auf vordefinierte Ziele innerhalb des Unternehmens hin gearbeitet (auslesen bestimmter Dateien von Servern, Zugriff auf ein bestimmtes System, ...). Diese realitätsnahe Simulation wird über einen längeren Zeitraum durchgeführt, wobei nur eine geringe Personenanzahl im Unternehmen eingeweiht ist.
Dadurch wird sichergestellt, dass bei den durchlaufenden Abwehrprozessen möglichst realistische Entscheidungen getroffen werden.
Unser Bericht enthält detaillierte Beschreibungen aller technischen und organisatorischen Findings, sowie Angriffspfade und mit Zeitstempeln versehene Angriffsprotokolle. In einer Nachbesprechung werden die Ergebnisse präsentiert und Empfehlungen für Verbesserungen in der Erkennung besprochen. Auf Wunsch bieten wir Replay-Sessions an, um die Angriffspfade und Techniken im Detail zu demonstrieren und die Abwehrprozesse noch weiter zu verbessern.
Realistische Angriffssimulation
Wir simulieren Angriffe, die realen Bedrohungen nachempfunden sind und ermöglichen so einen umfänglichen Test Ihrer Sicherheitsmaßnahmen und Verteidigungsprozesse.
Test Ihrer Incident Response
Nur unmittelbare Mitglieder des Projekts sind über den Einsatz informiert, sodass wir testen können, wie Ihre IT-, Management- und Security Operations Center auf einen realen Angriff reagieren.
Ergebnis und Nachbesprechung
Wir dokumentieren alle Angriffe, die verwendeten Techniken und ausgenutzte Schwachstellen. In einer Nachbesprechung werden Ergebnisse präsentiert und Empfehlungen zur Verbesserung ausgearbeitet.
Offensive Security
Purple Team Exercise
Mittels Purple Teaming wird Red & Blue Teaming verbunden, um die Reaktionsfähigkeit und Erkennung von Angriffen zu verbessern. Diese Übung wird in stetiger Abstimmung mit dem Security Operations Center durchgeführt.
Die Angriffssimulationen dienen dazu, die Wirksamkeit Ihrer Sicherheitsmaßnahmen und der Prozesse zur Reaktion auf Sicherheitsvorfälle zu testen und zu verbessern. Sie können verschiedene Phasen eines Angriffs gemäß der Unified Kill Chain simulieren, wie beispielsweise Initial Access, Lateral Movement und Data Exfiltration.
Während der Übung erarbeiten wir gemeinsam neue Indicators of Compromise (IoC), erstellen und optimieren Erkennungsregeln und unterstützen bei der Verbesserung Ihrer Incident Response Playbooks. Dieser Ansatz stellt sicher, dass Ihr Security Operations Center praktische Erfahrungen in der Erkennung und Reaktion auf reale Bedrohungen sammelt.
Realistische Angriffssimulation
Wir simulieren Angriffe in verschiedenen Stadien der Unified Kill Chain, um Blind Spots zu identifizieren und die Reaktionsfähigkeit in jeder Phase zu überprüfen.
Incident Response Review
Unsere Simulationen testen nicht nur Schwachstellen und Angriffspfade, sondern bewerten auch die Fähigkeit Ihres Unternehmens, reale Bedrohungen zu erkennen und auf sie zu reagieren.
Ergebnis und Verbesserungen
Wir entwickeln gemeinsam neue Indicators of Compromise (IoC) und optimieren Ihre Erkennungsregeln. Zudem unterstützen wir Sie bei der Verbesserung Ihrer Incident Response Playbooks.
Offensive Security
Penetration Testing
Penetration Tests sind strukturierte, kontrollierte Angriffe auf Systeme, Netzwerke oder Applikationen, um Schwachstellen und Angriffspfade zu identifizieren, damit diese behoben werden können, bevor sie ausgenutzt werden.
Dabei werden die Eintrittspunkte, Ziele und der Scope des Tests vorab definiert um die Rahmenbedingungen klar zu definieren. So lässt sich sicherstellen, dass der Test Ihren Erwartungen entspricht und eine sinnvolle Abdeckung der relevanten Angriffsvektoren bietet.
Im Vergleich zu Red Team Einsätzen sollte sich das SOC-Team bei Penetration Tests nicht aktiv gegen den Angriff verteidigen.
Wir bieten Penetration Tests für verschiedene Bereiche an, darunter:
- Interne & Cloud Infrastruktur
- Externe Infrastruktur
- Mobile & Web Application
Das Scoping und die Erstberatung sind kostenlos. Wir besprechen gerne Ihre spezifischen Anforderungen und stellen Ihnen einen Beispielbericht zur Verfügung.
Schwachstellen und Angriffspfade
Durch unseren Szenarien-basierten Ansatz können wir uns auf bestimmte Bereiche konzentrieren. Wir führen Angriffe durch und decken Schwachstellen auf, die für Ihre Umgebung wirklich relevant sind.
Methodisch und nachvollziehbar
Der Test selbst und alle Ergebnisse werden strukturiert und nachvollziehbar dokumentiert, damit Angriffe reproduziert und behobene Schwachstellen verifiziert werden können. Dazu gehört auch eine detaillierte Übersicht über die Projektmodalitäten.
Bericht und Maßnahmenplan
Zusätzlich zu den gefundenen Schwachstellen und Angriffspfaden erhalten Sie auch langfristige Empfehlungen zur Verbesserung Ihrer Sicherheitslage. Diese werden von uns unabhängig verfasst und enthalten keine Produkt- oder Dienstleistungsangebote.
Training & Advisory
Strategic Cyber Security Advisory
Als unabhängige Experten für Offensive Security unterstützen wir bei der strategischen Planung und Überprüfung von Sicherheitsmaßnahmen. Dabei unterstützen wir bei der Auswahl von Produkten, Technologien und Hardening-Maßnahmen, die zu Ihrer aktuellen Sicherheitslage und Zielen passen. Damit helfen wir Ihnen dabei, Ihre Sicherheitsstrategie zu optimieren und bestehende Ressourcen effizient einzusetzen.
Auch führen wir in regelmäßigen Abständen Abstimmungstermine sowie technische Reviews durch, um sicherzustellen, dass die Sicherheitsmaßnahmen aktuellen Bedrohungen standhalten.
Security aus Angreifersicht
Wir bieten unsere Beratungen aus der Perspektive eines Angreifers an und empfehlen Maßnahmen, die gegen reale Bedrohungen wirksam sind.
Unabhängig und unvoreingenommen
Wir sind weder an Hersteller gebunden, noch haben wir Anreize, Folgeprojekte oder Produkte zu verkaufen. Unsere Beratung ist unabhängig und auf Ihre spezifischen Bedürfnisse und Anforderungen zugeschnitten.
Was wirklich zählt
Viele Sicherheitsmaßnahmen lassen sich mit den Produkten umsetzen, die Sie bereits im Einsatz haben. Wir beraten Sie bei der Implementierung von Hardening-Maßnehmen und der Herstellung einer Security Strategie. Dies spart nicht nur Kosten, sondern stellt auch sicher, dass Ihre Sicherheitsmaßnahmen langfristig wirksam und nachhaltig sind.
Training & Advisory
SOC & Security Workshops
In Laborumgebungen und vorbereiteten Szenarien schulen wir SOC-Analysten und Security-Teams auf gängige Angriffsvektoren. Die Workshops sind praxisorientiert und decken je nach Bedarf verschiedene Themen ab. Dazu zählen unter anderem:
- Active Directory Enumeration und gängige Angriffsvektoren
- Windows Client und Server Security
- Web Application Security und OWASP Top 10
- Cloud & Microsoft 365 Security
- Aktuelle Phishing-Techniken und Social Engineering
- Externe Angriffsoberflächen und Schwachstellensuche
Für alle Workshops ist ein technischer Hintergrund erforderlich, es werden jedoch keine tiefgehenden Security Kenntnisse vorausgesetzt.
Realistische und interaktive Umgebungen
Wir halten unsere Test-Umgebungen mit modernen Angriffstechniken auf dem neuesten Stand und legen großen Wert auf Realismus. Die von uns gezeigten Angriffe sind dazu gedacht, in einer sicheren Umgebung nachgestellt zu werden.
Angriff ist die beste Verteidigung
Mit Erfahrung über aktuelle Angriffstechniken und deren Abwehr bereiten wir Sie besser auf reale Bedrohungen vor.
Für Administratoren & SOCs
Unsere Workshops richten sich an Systemadministratoren, Security Engineers und SOC-Analysten. Sie befassen sich mit Schwachstellen, Angriffspfaden und Abwehr- und Reaktionsmöglichkeiten.