whitelisthackers
whitelisthackers

We love to hack;
to protect [you]

Hacking ist unsere Leidenschaft und die Triebfeder unseres Erfolgs. Deshalb haben wir es uns zur Aufgabe gemacht, Schwachstellen in digitalen Systemen zu identifizieren, bevor echte Cyberkriminelle sie ausnutzen. Dabei freuen wir uns besonders über Herausforderungen, bei denen wir unsere Kreativität, Kenntnisse und Erfahrung einsetzen können.
Sollte es doch einmal zum Ernstfall kommen, lassen wir Sie nicht allein: Mit unserem Incident Response Service reagieren wir schnell und effizient, um Sie bei der Aufklärung von Sicherheitsvorfällen und der Eindämmung möglicher Schäden zu unterstützen.
Ganz nach dem Motto: Prävention. Detektion. Reaktion.

Bugs, Viren, Würmer, Bots und sonstiges Ungeziefer

Die whitelisthackers GmbH ist Ihr Sparringspartner, Trainer, Unterstützer, Analyst, Angreifer oder Verteidiger. Wir arbeiten eng mit Ihren internen IT-Teams und Dienstleistern zusammen, damit Sie mit einem holistischen Ansatz bestmöglich auf Cyberangriffe vorbereitet sind.

  1. 0000
    Prävention

    Offensive Cyber Security

    • Penetrationstest
    • Source Code Audit
    • Malware-/Ransomware-Ausbreitungssimulation
    • Red Teaming
    mehr erfahren
  2. 0001
    Reaktion

    Detection und Incident Response

    • Incident Response
    • Digital Forensic
    • OSINT
    • Darknet-Scan und Monitoring
    • Vulnerability Management
    mehr erfahren
  3. 0010
    Training

    IT-Sicherheitsworkshops

    • Social Engineering und Social Hacking
    • Awareness-Training
    • IT-Sicherheitstraining und Workshops
    • Live Hacking
    mehr erfahren

00
Cybersicherheit ist Chef:innen-Sache!

Grundsätzlich gilt: Informationssicherheit ist ein strategi- sches Thema und damit eine Leitungsaufgabe für das (Top) Management.

01
Rechnen Sie damit, angegriffen zu werden

Denken Sie niemals, Sie seien nicht wichtig genug, um Opfer einer Cyber-Attacke zu werden. Bereiten Sie sich vor: Iden- tifizieren und bewerten Sie potenzielle Bedrohungen und treffen Sie praktische Vorkehrungen, um sich bestmöglich vor einem Angriff zu schützen.

02
Nehmen Sie passwort- Sicherheit ernst

Nutzen Sie starke Passwörter und stellen Sie sicher, dass Ihre Mitarbeiter:innen dasselbe tun. Erwägen Sie die Nutzung eines Passwortmanagers und erklären Sie Ihren Mitarbeiter:innen, welche Auswirkungen die Wiederverwendung oder Weiterga- be von Passwörtern haben können. Nutzen Sie nach Möglich- keit die Zwei-Faktor-Authentifizierung (2FA).

03
Sichern Sie Ihre Daten regelmäßig

Sichern Sie Ihre Daten regelmäßig und speichern Sie Ihre Sicherungen an verschiedenen Orten (offline), sodass der Zugriff von infizierten Systemen aus verhin- dert werden kann. Testen Sie regelmäßig, ob der Zugriff tatsächlich verhindert wird und stellen Sie sicher, dass Wiederherstellungsverfahren funktionieren.

04
Verteidigen Sie sich gegen Malware

Stellen Sie Abwehrmaßnahmen und Richtlinien in Ihrem Unternehmen auf, die eine Infizierung mit Malware er- schweren und deren Verbreitung in Ihren Netzwerken verhindern (z. B. Firewalls, Ad-Blocker, Scriptblocker etc.).

05
Schärfen und prüfen Sie das Bewusstsein für Informationssicherheit

Informieren Sie Ihre Mitarbeiter:innen über die Cyber-Bedro- hungen, denen sie bei der Arbeit und zu Hause ausgesetzt sind. Zeigen Sie ihnen, warum sie ein attraktives Ziel für Cy- ber-Angreifer sind und wie sie verdächtige Aktivitäten erken- nen können.

06
Beschränken Sie die Berechtigungen Ihrer Nutzerkonten

Ihre Mitarbeiter:innen sollten nur Zugang zu den Informationen erhalten, die sie für ihre Arbeit benötigen. Beschränken Sie die Anzahl der privilegierten Nutzerkonten und beobachten Sie de- ren Aktivität. Stellen Sie sicher, dass Sie alle Berechtigungen entfernen, wenn Mitarbeiter:innen das Unternehmen verlassen.

07
Seien Sie vorsichtig mit Wechselmedien

Stellen Sie Richtlinien auf, um den Zugriff auf Wechseldaten- träger (z. B. USB-Sticks) zu kontrollieren und zu überprüfen, bevor Sie sie an einen Computer anschließen. Bei besonders kritischen Systemen sollten Sie Wechselmedien vollständig deaktivieren. Nutzen Sie bei Bedarf eine Datenschleuse.

08
Halten Sie ihre Systeme sicher und aktuell

Zur Minimierung von Schwachstellen ist es wichtig, dass Sie stabile, sichere und standardisierte Betriebssystemkonfigu- rationen für Ihre Server, Arbeitsplätze, Laptops und jegliche andere Netzwerkinfrastrukturen nutzen. Installieren Sie Si- cherheitsaktualisierungen regelmäßig und halten Sie Ihre Systeme und Anwendungen stets auf dem neuesten Stand.

09
Stellen Sie Richtlinien zur mobilen Nutzung auf

Wenn Ihre Mitarbeiter:innen von zu Hause oder unterwegs arbeiten, ist es wichtig, angemessene Richtlinien und Lö- sungen für die Nutzung mobiler Geräte einzuführen, um Ihre sensiblen Unternehmensdaten im Ernstfall zu schüt- zen. Verwenden Sie Ihre etablierten Richtlinien und stan- dardisierten Konfigurationen auch für mobile Geräte.

10
Beobachten und testen Sie Ihre Netzwerke

Beobachten Sie Ihre Systeme und Netzwerke kontinuier- lich und ziehen Sie in Erwägung, ein Security Operations Center (SOC) einzurichten oder Honeypots und Honeytokens zu verwenden, um Auffälligkeiten frühzeitig zu erkennen. Nutzen Sie Penetrationstests und/oder Schwachstellenana- lysen, um Sicherheitslücken zu identifizieren.

11
Bauen Sie Resistenzen gegen Cyber-Attacken auf

Nutzen Sie Ihre Erfahrungen, um aktiv aus ihnen zu ler- nen. Investieren Sie in ein Programm mit regelmäßigen Tests, Übungen und Informationsaustausch und stärken Sie Ihre Widerstandsfähigkeit gegen Cyber-Angriffe durch die Reduzierung von Bedrohungen, Schwachstellen und potenziellen Angriffen.

12
Stellen Sie einen Incident Response Plan auf

Seien Sie darauf vorbereitet, auf einen Sicherheitsvorfall re- agieren zu müssen. Legen Sie genau fest, wie Sie im Ernst- fall reagieren werden und stellen Sie sicher, dass Sie über die hierfür notwendigen Informationen, Materialien und Fähig- keiten verfügen. Testen Sie Ihren Plan regelmäßig.

Schwachstelle Technik

  • Ein Penetrationstest ist eine simulierte Cyberattacke. Mit realistisch nachgebildeten Hackerangriffen testen wir Ihr Netzwerk und Ihre Systeme und suchen nach relevanten Schwachstellen sowie Sicherheitslücken, bevor Cyberkriminelle diese ausnutzen können.

  • Ein OT-Penetrationstest ist eine simulierte Cyberattacke, um potenzielle Schwachstellen in industriellen Systemen (OT = Operations Technology) zu identifizieren. Mit diesem Test untersuchen wir, ob Hacker in das Netzwerk eindringen und Kontrolle über kritische Anlagen übernehmen können. So können Unternehmen und insbesondere kritische Infrastrukturen ihre Cybersicherheit verbessern und Risiken für ihre Betriebstechnik minimieren.

  • Mit einem (Web-)App-Penetrationstest prüfen wir Web- und Mobile-Anwendungen auf potenzielle Bedrohungen und Schwachstellen. So können die Cybersicherheit von Anwendungen verbessert, Datenverlust vermieden und das Vertrauen Ihrer Kunden gestärkt werden. Außerdem stellen Sie sicher, dass Web-Anwendungen den gesetzlichen Anforderungen entsprechen und Ihre Reputation und Ihr Branding geschützt werden.

  • Bei der Softwareentwicklung können Programmierfehler, Sicherheitslücken oder ungewollte Funktionen entstehen. Unser Source Code Audit deckt diese sicherheitskritischen Schwachstellen direkt im Quellcode auf.

    Wir empfehlen das Audit bereits während der Entwicklungsphase als qualitätssichernde Maßnahme. Meist ist es kostengünstiger, Schwachstellen so früh wie möglich zu identifizieren, anstatt die Konsequenzen eines erfolgreichen Angriffs und dadurch entstehende Reputationsschäden zu bewältigen.

  • Eine Malware-Ausbreitungssimulation ist ein gezielter und kontrollierter Sicherheitstest, bei dem das Verhalten und die Auswirkung von Schadsoftware, wie z. B. Ransomware, auf die IT-Infrastruktur simuliert werden. Gleichzeitig bieten die Simulationen Organisationen die Möglichkeit, ihre Cyberresilienz zu bewerten.

  • Mit unserem Incident Response Service stellen wir sicher, dass Ihrer Organisation im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen, um bei der Aufklärung und Eindämmung kritischer Cybervorfälle zu unterstützen. Durch eine schnelle Reaktion gewähren wir eine effiziente und zuverlässige Aufklärung des Incidents und stehen bei der Beseitigung und Minimierung potenzieller Schäden zur Seite. Hierbei ist eine gerichtsverwertbare Beweissicherung/Analyse jederzeit möglich.

Schwachstelle Mensch

  • Mittels Social Engineering simulieren wir realistische Bedrohungen, die auf sozialen und psychologischen Tricks basieren, um durch menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität Zugriff auf sensible Daten oder Systeme zu erlangen.

    Mit Social-Engineering-Simulationen bereiten wir Anwendende auf potenzielle Bedrohungen vor und verbessern ihre Widerstandsfähigkeit gegenüber Angriffen. Die regelmäßige Durchführung solcher Simulationen hilft Ihren Mitarbeitenden, aufmerksam zu bleiben und das Bewusstsein für Cybersicherheit in Ihrer Organisation zu erhöhen.

  • OSINT (Open Source Intelligence) ist ein wichtiger Aspekt moderner Informationsbeschaffung und wird zur Vorbereitung zielgerichteter Angriffe genutzt. Durch unsere passive Informationssammlung in öffentlichen Quellen, wie z. B. Darknet Research, Leaked Data, Social Media, Unternehmensveröffentlichungen, DNS-Recon, War Googling, gewinnen wir erweiterte Erkenntnisse über Ihren digitalen Fußabdruck und die für Cyberkriminelle sichtbare Angriffsoberfläche.

  • Um einen erfolgreichen Cyberangriff durchzuführen, benötigen Angreifende initialen Zugriff auf Netzwerke. Die häufigste Zugangsmethode ist die Verwendung kompromittierter, gültiger Anmeldeinformationen, die häufig über Infostealer-Malware erlangt und auf illegalen Marktplätzen zum Verkauf angeboten werden. Aber auch bei Cyberangriffen und Ransomware-Attacken erbeutete Datenbanken und Dokumente werden dort veröffentlicht. Mit unserem Darknet Scan und Monitoring prüfen wir, in welchen Quellen sensible Informationen über Ihre Organisation vorhanden sind, auch wenn Sie selbst noch kein Opfer eines Angriffs waren. Wir erfassen Informationen aus einer breiten Palette von Clear-, Deep- und Dark-Web-Quellen, einschließlich TOR, I2P und ZeroNet.

  • Mit unserem Awareness-Training sensibilisieren wir Ihre Mitarbeitenden spielerisch, effektiv und nachhaltig, damit sie die Techniken der Täter erkennen und sich vor diesen schützen.
    Die besten Sicherheitssysteme nutzen wenig, wenn Mitarbeitende sorglos mit sensiblen Daten umgehen. Mehr als 85 % aller Cybersicherheitsvorfälle entstehen durch menschliche Fehler. Unser Awareness-Training bietet praxisorientierte Lösungen, die auf individuelle Bedürfnisse und Herausforderungen abgestimmt sind. Durch Phishing-Simulationen, das Erarbeiten möglicher Angriffe auf die eigene Organisation und Schulung in sicheren Verhaltensweisen qualifizieren wir Ihre Mitarbeitenden, sicherheitskritische Situationen zu erkennen und angemessen zu reagieren.

  • Wir vermitteln mit unseren breitgefächerten Trainings rund um die IT-Sicherheit Teilnehmenden das nötige Fachwissen, um Sicherheitsbedrohungen einzuschätzen und Systeme zu schützen. Alle Trainings basieren auf den Erfahrungen unserer täglichen Arbeit und enthalten sowohl einen Theorie- als auch einen Praxisteil. Dadurch bekommen die Teilnehmenden die Möglichkeit, hinter die Kulissen von Cyberkriminellen zu blicken. Wir zeigen, welche Tools und Tricks Angreifende verwenden und wie Angriffe auf Anwendungen, Infrastruktur und Systeme verhindert, frühzeitig erkannt und abgewehrt werden können.

  • Live Hacking: Angriffe erleben, verstehen und verhindern!
    In unseren Live Hackings vermitteln wir IT Security Awareness anschaulich, unterhaltsam und vor allem nachhaltig. Wir zeigen die Fallstricke und Tricks der Cyberkriminellen auf und sensibilisieren für die Gefahren in der digitalen Welt. Wir bieten Live Hacking mit breitem Themenspektrum an. Umfang, Fokus und Schwerpunkte des Live Hackings können individuell auf die Veranstaltung und das Auditorium abgestimmt werden.

Red Teaming – 360°-Sicherheitsanalyse

Das Red Teaming ist eine Realitätscheck zur Angriffserkennung und -abwehr. Es zeigt auf, wie verwundbar Ihre Organisation gegenüber Aktionen professioneller Gruppierungen und Cyberkriminellen wirklich ist. Dabei versucht unser Red Team, auf jede erdenkliche Art und Weise technische und organisatorische Schwachstellen im Unternehmen aufzudecken. Dafür nutzen wir alle technischen Mittel – von Open Source Intelligence über Social Engineering bis hin zum physischen Zugriff vor Ort.

Nehmen Sie unverbindlichen Kontakt auf. Wir beraten Sie gerne!

Sandra Weis

Ihre Ansprechpartnerin



Cookie-Einstellungen ändern

Diese Website verwendet Cookies, um Ihnen die bestmögliche Benutzererfahrung zu bieten. Cookie-Informationen werden in Ihrem Browser gespeichert und führen bestimmte Funktionen aus – zum Beispiel die Wiedererkennung bei Ihrem nächsten Besuch. Diese Informationen helfen unserem Team, zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.

Hier finden Sie unsere Datenschutzerklärung.

Cookie-Einstellungen