Security Check
Security Check: Pentests und Dark-Web-Überwachung
Schutzmaßnahmen mit Security Checks für KMU
Lassen Sie Security Checks mit Pentests oder Dark Web Monitoring durchführen, statt Cyberattacken zu verwalten. Letztere haben längst kleine und mittlere Unternehmen (KMU) erreicht. Die richtigen Schutzmaßnahmen einzuführen ist daher unbedingt notwendig.
Gerade für KMU kann ein Cyber-Angriff das Ende bedeuten, da sie oft nicht die wirtschaftlichen Mittel haben, um dagegen anzugehen. Das können Sie vermeiden. Wir zeigen Ihnen wie.
Die Security Checks können bei Ihnen vor Ort oder remote stattfinden.
Sinnvolle Security Checks je nach Anwendungsfall
Zum Glück gibt es sinnvolle 2 Security Checks, je nach Anwendungsfall, um Sie vor Cyberattacken zu schützen.
- Verschiedene Pentests, um Schwachstellen in Ihre Applikationen und Ihre IT-Infrastruktur aufzuspüren,
- Dark Web Monitoring, um herauszufinden, ob Anmeldeinformationen Ihrer Mitarbeitenden im Dark Web gelandet sein könnten.
Im Folgenden lesen Sie, was genau hinter den 2 Security Checks steckt und wie unsere Experten Ihre IT-Sicherheit damit prüfen. Am Ende beugen Sie damit zu überschaubaren Kosten folgenschweren Angriffe vor. KMU bieten wir diese regelmäßige Prüfung mit automatisierten Tools und Risikoberichten gerne auch als Full-Service an.
Pentests – Schwachstellen effizient in den IT-Systemen aufdecken
Gerade für KMU sind Pentests effizient, um Schwachstellen in der IT-Systemen aufzudecken. Denn KMU werden immer häufiger das Ziel von Hackerangriffen. Das liegt u.a. daran, dass sie hybride und dezentrale Arbeitsmodelle angenommen, aber noch nicht alle wichtigen und teilweise komplexe Lösungen umgesetzt haben, die zur Absicherung ihrer dezentralen Mitarbeitenden notwendig sind.
Pentests sind gezielte, erlaubte Versuche, in IT-Systeme einzudringen, um die IT-Sicherheit zu verbessern bzw. Sicherheitslücken zu identifizieren.
Pentests laufen meist, vereinfacht dargestellt, wie folgt ab:
- technische Informationen zum IT-System zusammentragen,
- mögliche Schwachstellen, wie z.B. Fehlkonfigurationen, aufspüren,
- Schwachstellen nutzen, um dahinter weitere System auf Schwachstellen zu prüfen,
- zum Schließen der Schwachstellen einen Abschlussbericht schreiben.
Pentests Ihrer Applikationen durchführen lassen
Lassen Sie Pentests Ihrer Applikationen durchführen, welche Sie selbst entwickelt oder von einem Drittanbieter erworben haben.
Wir identifizieren mittels Web Application Pentests die Sicherheitslücken in Ihren Web-Applikationen. Bevor mit Web Application Penetration Tests gestartet werden kann, setzen wir zuerst die Testing-Umgebung auf und klären mit Ihnen ab, was genau getestet werden soll.
Je nachdem, worauf wir uns geeinigt haben, prüfen wir Ihre Web-Applikationen unter anderen auf:
- Information Leakage:
Ist es einem Angreifer möglich an sensible Daten wie Systemkonfigurationen, Anwenderdaten oder gar Unternehmensdaten ohne vorherige Autorisierung zu gelangen. - Authentication Mechanism:
Ist es einem Angreifer möglich Anmeldeoberflächen z.B. mit Bypass-Angriffen zu umgehen und Berechtigungen in der Webanwendung zu erlangen. - Input Validation:
Ist es einem Angreifer möglich z.B. mit Cross-Site-Scripting oder SQL-Injections Serverseitige oder Clientseitige Angriffe aufgrund mangelnder Verifikation der Eingabedaten durchzuführen.
Am Ende bewerten wir die identifizierten Sicherheitslücken und empfehlen Ihnen Gegenmaßnahmen. Diese bilden die Grundlage für ggf. weitere Maßnahmen.
Unsere Experten für Mobile Security testen mithilfe von Pentests verschiedene mobile Applikationen auf iPhones, iPads, Android-Smartphones und Tablets. Außerdem testen wir dabei ihre Backend-Anwendungsumgebung sowie die Kommunikation zwischen dem Gerät und der Backend-Anwendungsumgebung.
In 5 Schritten zu mehr mobiler Sicherheit
- Gängige Anwendungsschwachstellen in den mobilen Applikationen ausfindig machen. Hierbei handelt es sich bspw. um eine unsichere Datenspeicherung, eine unsichere Authentifizierung oder Schwächen im verwendeten Kommunikationskanal.
- Wir untersuchen Ihre mobile Applikation aus der Sicht von regulären Anwendungsbenutzern mit gültigen Testkonten. In diesem Zusammenhang identifizieren wir Schwachstellen in der Anwendungslogik sowie horizontale und vertikale Rechteausweitungen.
- Dann analysieren wir die Backend-Dienste Ihrer mobilen Anwendung. In diesem Abschnitt suchen wir gezielt nach Sicherheitslücken in den Bereichen wie Authentifizierung, Eingabevalidierung, Autorisierung und Session-Management sowie Kryptographie und Nachrichtenintegrität.
- Sie bekommen einen ausführlichen Bericht über die ermittelten Schwachstellen samt Lösungsvorschlägen für die Beseitigung von Sicherheitslücken.
- Am Ende unterstützen wir Sie bei der Schließung von Sicherheitslücken und prüfen erneut die Wirksamkeit der Maßnahmen.
- Wir unterziehen die mit Ihnen im Projektumfang definierten API-Schnittstellen (z.B. SOAP oder REST) einer umfassenden Sicherheitsanalyse auf Netzwerk- und Anwendungsebene. Anhand der OWASP API Security Top 10 überprüfen wir Ihre API-Schnittstelle auf bekannte Schwachstellen und helfen Ihnen dabei, Ihre API vor unbefugten Zugriffen zu schützen.
- Unsere Tests auf Netzwerkebene beinhalten einen automatisierten Schwachstellenscan sowie eine manuelle Analyse aller von der API bereitgestellten Netzwerkdienste aus der Perspektive eines externen Angreifers. Die Tests auf Anwendungsebene werden hingegen mit einem semi-manuellen Ansatz sowie ohne gültige Nutzerzugangsdaten durchgeführt.
- Als Ergebnis unserer Sicherheitsüberprüfungen erhalten Sie einen detaillierten Bericht, der neben einer Auflistung aller identifizierten Schwachstellen auch konkrete, priorisierte Empfehlungen enthält, wie Sie die Sicherheit verbessern können.
Vorgehensweise bei Pentests von IT-Infrastrukturen in 5 Schritten
Anforderungen und die Ziele des Projekts durchgehen und gemeinsam festlegen, welche Systeme wie überprüft werden sollen.
Informationen über Ihre IT-Infrastrukturen sammeln. Diese Informationen werden in der nächsten Phase verwendet, um Angriffe durchzuführen. Durch Interaktion mit dem System werden weitere Informationen gesammelt, um mögliche Einstiegspunkte in die Systeme festzulegen.
In dieser Phase werden die bisherigen Ergebnisse verwendet und die IT-Infrastruktur gezielt angegriffen, um Zugang zu den Systemen zu verschaffen. Das Ziel ist die Schwachstellen in den IT-Infrastruktur Komponenten zu identifizieren, kombinieren und zu bewerten. Dabei werden die Analysen manuell durchgeführt, um auch Schwachstellen zu finden, die tiefes IT-Security Wissen benötigen.
Parallel zum Pentest werden die Ergebnisse protokolliert und aufbereitet. Die Dokumentation umfasst eine Auflistung der Schwachstellen und deren Bewertung sowie Handlungsempfehlungen.
Nach dem Pentest und der Behebung der Fehler, kann eine Nachkontrolle stattfinden. Wir überprüfen, ob die Schwachwachstellen weiterhin existieren oder korrekt behoben wurden.
Pentest-Szenarien ausführen lassen
Lassen Sie Pentest-Szenarien ausführen. So Identifizieren Sie in einer sicheren Umgebung das reale Risikopotential verschiedener Angriffsszenarien für Ihr Unternehmen. Pentest-Szenarien sind z.B. der interne Angriff mittels eines kompromittierten Computers oder böswilligen Mittarbeitenden.
- Böswillige Mitarbeitende:
Hier führen wir eine umfassende Sicherheitsanalyse eines von Ihnen bereitgestellten Firmennotebooks aus der Sicht neu eingestellter Mitarbeitenden mit bösen Absichten durch. - Gestohlenes Notebook:
In diesem Pentest-Szenario überprüfen wir, welche Auswirkungen der Verlust eines Laptops für Ihr Unternehmen hätte.
Dark Web Monitoring
Dark Web Monitoring ist ein Service, der Websites und Foren im Dark Web nach den persönlichen Informationen Ihrer Mitarbeitenden durchsucht. Das ist wichtig, da Hacker persönlichen Daten stehlen, Ihr Unternehmen erpressen oder die Daten anderweitig verkaufen können, um verschiedene weitere illegale Aktivitäten zu begehen.
Wenn Ihre Informationen im Darknet erkannt werden, werden Sie benachrichtigt, damit Sie rasch Maßnahmen ergreifen können.
Dark Web Monitoring Services für KMU
Wir bieten für KMU zwei Dark Web Monitoring Services an. Nutzen Sie unser Live-Monitoring zur vorzeitigen Erkennung von bereits erfolgreich durchgeführten Angriffen. Dafür bieten wir Ihnen folgende Optionen und Leistungen.
Dark Net Recherche & Monitoring 24/7
Bei der Dark Net Recherche & Monitoring 24/7 handelt es sich um permanente, KI-optimierte Überwachung und Analyse von offengelegten Anmeldeinformationen in Echtzeit aus verschiedenen Quellen, wie dem Dark Web, aus Datendumps und Foren. Das gilt für alle Anwender Ihrer Firmendomain.
Monatlicher Dark Net Scan
Der monatliche Dark Net Scan ist ein monatlicher KI-optimierter Report zu offengelegten Anmeldeinformationen aus verschiedenen Quellen, wie Dark Web-Märkten, Datendumps und Foren. Der Service scannt alle Nutzer Ihrer Firmendomain.
Empfehlung: Drei Schwerpunkte beim Dark Web Monitoring fokussieren
Generell ist die Empfehlung für Unternehmen drei zentrale Schwerpunkte beim Dark web Monitoring zu fokussieren.
Es ist ratsam Bedrohungen durch gestohlene Login-Daten zu identifizieren, wie z.B. wer es auf Ihr Unternehmen, Ihre Marke oder bestimmte Mitarbeitende abgesehen hat. Auch die präferierte Taktik von Hackern ist ausfindig zu machen.
Die kontinuierliche Auswertung dieser Daten ermöglicht einen Überblick der eingesetzten Tools sowie den Angreifern und ihren Motiven. Der Informationsgewinn lässt sich wiederum für die Sicherheitsstrategie im Unternehmen nutzen.
Gestohlenen Login-Daten stellen ein erhebliches Risiko dar, dem sich viele KMU nicht bewusst sind. Noch immer nutzen viele Anwender dieselben Passwörter zur Anmeldung auf unterschiedlichen Plattformen. Hacker machen sich Zugangsfälschung (englisch: Credential Stuffing) mithilfe der sich wiederholenden Login-Daten zu Nutze und verschaffen sich Zugriff auf Webseiten und sensible Daten. Diese Login-Daten werden ebenfalls im Dark Web verkauft. Wer glaubt von diesem Handel nicht betroffen zu sein, hat mit großer Wahrscheinlichkeit noch nicht danach gesucht.
Der Kauf von Login-Daten dient meist dem Betrug. Das kann der Handel mit Kreditkartendaten, gefälschten Markenartikeln oder die Verwendung für Phishing-Kampagnen sein. Phishing-Kits sehen den Original-Webseiten täuschend ähnlich und können bestimmte IP-Adressen bekannter Sicherheitsunternehmen blockieren – so dass Sicherheitswarnungen gar nicht erst ankommen. Eine Betrugstaktik kann sich auch mit der Zeit ändern und anpassen.
Betrügerische Webseiten, Produkte oder Aktivitäten frühzeitig zu identifizieren – ob im Dark oder Open Web – kann daher wesentlich zu Daten-Sicherheit beitragen.
SIE BENÖTIGEN UNTERSTÜTZUNG BEI IHREM Sicherheitscheck?