Introbild

Offensive Security Services

Testen Sie Ihre IT-Umgebung, bevor Angreifer es tun

Haben Sie den Sicherheitsstatus Ihres Unternehmens schon einmal mit den Augen eines Angreifers betrachtet? Wechseln Sie mit uns die Perspektive, finden Sie die Schwachstellen Ihrer Systeme und erhöhen Sie damit Ihr Sicherheitsniveau.

Cyberangriffe sind heute ein alltägliches Risiko. Kriminelle investieren viel Zeit und Know-how in die Identifikation Ihrer Schwachstellen, bevor Sie eine Attacke gegen Ihr Unternehmen starten. In der Regel genügt dafür eine Schwachstelle. Ob Sie Opfer eines Angriffs werden, hängt also massgeblich von der Frage ab, ob Ihre IT-Umgebung für Angreifer attraktiv erscheint, welche Schwachstellen sich ihnen bieten und über welchen Zeitraum diese Sicherheitslücken offen sind.

Unser ISPIN Offensive Services Team setzt für Sie die Brille eines Angreifers auf und nutzt seine Erfahrung und sein Wissen, um die Schwachstellen in Ihren Systemen zu identifizieren. Mit den daraus resultierenden Handlungsempfehlungen haben Sie die Möglichkeit, die Widerstandsfähigkeit Ihres Unternehmens zu erhöhen.
 

Ihre wichtigsten Vorteile in Kürze

  • Erfahrenes Red Team und zertifizierte Tools
  • Erhöhung des Sicherheitsniveaus Ihres Unternehmens
  • Identifikation der Schwachstellen inkl. Handlungsempfehlungen
  • Prüfung Ihres gesamten Netzwerks oder einzelner Systeme
  • Analyse Ihrer Infrastruktur, Ihrer Anwendungen und Informationsbeschaffung aus Sicht eines Angreifers
  • Zertifizierte Methoden und Werkzeuge, z. B. PCI, NERC, CIP, OWASP
  • Black-, White- und Greybox-Testing
  • Interne und externe Penetrationstests

Unser Angebot

Den Hackern einen Schritt voraus
Die Folgen einer erfolgreichen Cyberattacke sind in der Regel immens. Der ISPIN Offensive Security Service nimmt alle Einflussfaktoren auf die Sicherheit in Ihrem Unternehmen genauestens unter die Lupe: Applikationen, Systeme, Netzwerke und Benutzer. Dabei wenden wir dieselben Methoden und Werkzeuge an, die auch Cyberkriminelle für ihre Machenschaften verwenden. Wir überprüfen zudem auch Informationen über Ihre Organisation, die z. B. im Dark Web bereits bekannt sind und von Angreifern jederzeit genutzt werden können. Als Ergebnis erhalten Sie einen detaillierten Überblick darüber, ob Ihr Unternehmen ausreichend gegen Angriffe, von aussen oder innen kommend, geschützt ist bzw. wo Sicherheitslücken bestehen.

    Planen wie es laufen soll
    Erhalten Sie einen Überblick über den Sicherheitsstatus Ihres Unternehmens

    • Ob als Teil eines Security Assessments oder Ihrer laufenden Vulnerability Management Strategie
    • Ob Management oder technische Spezialisten – wir erklären die Ergebnisse so, dass Sie sie verstehen

    Sicht eines externen Angreifers 
    Die gefährlichsten Schwachstellen sind diejenigen, die man nicht kennt. Eine Analyse der kundenseitig, öffentlichen IP-Ranges liefern Hinweise

    • auf Systeme mit veraltetem Softwarestand
    • auf mögliche mangelhafte Konfigurationen
    • auf mögliche Backdoors, die durch Malware erzeugt wurden

    Sicht eines internen Angreifers
    Nur wer weiss was er hat, kann zukunftsweisende Entscheidungen treffen. Darum lohnt es sich die Infrastruktur auf Herz und Nieren abklopfen.

    • Umfassendes Bild über Ihre Assets durch Analyse der vorhandenen Systeme und Komponenten innerhalb eines oder mehreren Netzwerksegmenten
    • Überprüfen der identifizierten Systeme auf Schwachstellen
    • Empfehlungen zur Schwachstellenbehebung

    Sehen was Angreifer sehen
    Spezifische Applikationen umfassend testen Die Analyse mittels einem Blackbox Assessment erkennt

    • Sicherheitslücken wie Cross-site scripting, SQL injections, u.a.
    • Konfigurationsfehler
    • Abweichungen von Sicherheitsstandards wie OWASP Top 10, PCI u.a.

    Wissen was Angreifer bereits wissen
    Angreifer informieren sich zunehmend über Soziale Medien und im Dark Web über mögliche Schwachstellen. Genau das machen unsere Experten. Sie erhalten dadurch einen wertvollen Einblick ihres Dark Web Footprint.

    • Kontinuierliches Scannen von Quellen im Free-, Deep- und Dark Web
    • Gestohlene Benutzeraccounts
    • Interne Informationen über die Netzwerk- und/oder Applikationsarchitektur
    • Gefundenen Seiten im Dark Web, welche die Suchbegriffe beinhalten
    • Aufspüren von Aktivitäten zur Vorbereitung von gezielten Phishing Kampagnen gegen das Unternehmen (domain squatting)

    Möchten Sie wissen ob Ihre Daten im Dark Web gehandelt werden? Kontaktieren Sie uns!

    Reduzieren der grösste Angriffsfläche
    Überprüfen Sie das Verhalten Ihrer Mitarbeitenden und reduzieren Sie die Verwundbarkeit durch Social Engineering Angriffe

    • Managed Phishing Services bildet verschiedene Phishing-Angriffe realistisch nach
    • Verringerung der Zahl erfolgreicher Phishing-Angriffe und Malware-Infektionen um bis zu 90 %
    • Änderung des Anwenderverhaltens
    • Individuelles Reporting über Phishing- und Trainingsergebnisse

    Angriff ist die beste Verteidigung

    Mit unseren Offensive Security Services sind Sie einen Schritt voraus. Kontaktieren Sie uns für mehr Informationen!

    «Einen Vorsprung im Leben hat, wer da anpackt, wo die anderen erst einmal reden.»
    John F. Kennedy

    Unsere Cyber Security Experten unterstützen Sie dabei den Angreifern einen Schritt voraus zu sein. Nehmen Sie jetzt mit mir Kontakt auf.

    Tiago Santos

    Head Center of Competence Cyber Defense Services