Mit unserer Ausbreitungssimulation testen wir die Anfälligkeit Ihrer Systeme auf Schadsoftware. Wir untersuchen u. a., ob vorhandene Schutzmaßnahmen umgangen werden können und welche Auswirkungen dies in Ihrer Organisations-IT hat. Hierzu „infizieren“ wir Ihre Systeme gezielt und kontrolliert und prüfen das Verhalten und die Auswirkung von Schadsoftware, wie z. B. Ransomware, auf Ihre IT-Infrastruktur. Unter anderem wird geprüft, inwieweit Angriffe erkannt werden und präventive und reaktive Maßnahmen wie Endpoint Detection and Response (EDR), Zero Trust Network Access (ZTNA), Firewall, IDS sowie IPS wirken. Gleichzeitig bieten die Simulationen Organisationen die Möglichkeit, ihre Cyberresilienz zu bewerten.
Ihr Mehrwert
Der Großteil aller Cyberangriffe beginnt mit der erfolgreichen Infektion durch Schadsoftware.
Damit Sie im Ernstfall nicht darauf vertrauen müssen, dass der Angriff entdeckt wird und Ihre präventiven und reaktiven Sicherheitsmaßnahmen wirken, simulieren wir mehrere Formen eines Befalls durch Schadsoftware.
Insbesondere untersuchen wir, welche Einfallstore vorhanden sind und inwieweit sich Schadsoftware in der vorhandenen IT-Infrastruktur ausbreiten kann. Die Erkenntnisse aus dieser Simulation ermöglichen es Ihnen, proaktiv Ihre IT-Sicherheit zu stärken und potenzielle sowie unbekannte Angriffsvektoren frühzeitig zu identifizieren. Dies trägt dazu bei, Ausfallzeiten und finanzielle Verluste durch erfolgreiche Cyberangriffe zu minimieren.
Vorgehensweise
-
Vorbereitung
Wir besprechen mit Ihnen wesentliche Kriterien wie Typ und Ziel des Audits sowie organisatorische Maßnahmen: Um welche Systeme geht es? Wie sollen sie betrachtet werden? Wer ist unsere Ansprechperson? Welche Infektionsmöglichkeiten und Einfallstore existieren? Diese und weitere Fragen entscheiden über das grundsätzliche Vorgehen, die Komplexität der Schadsoftware oder deren Detektierbarkeit.
Ziel ist, die Grundlagen eines erfolgreichen Audits zu schaffen. -
Entwicklung angepasster Malware
Basierend auf dem definierten Scope entwickeln unsere Analyst:innen spezielle Malware, die in der Lage ist, gezielt die definierten Systeme zu infizieren. Bei diesem Prozess wird iterativ die Schadsoftware obfuskiert, bis diese von den eingesetzten Sicherheitsmaßnahmen nach Möglichkeit nicht mehr erkannt wird. Die Schadsoftware wird so konzipiert, dass sie unter kontrollierten Bedingungen eingesetzt werden kann und in Ihrer Infrastruktur keinen Schaden anrichtet.
-
Analyse
Unsere Analyst:innen werten die Ergebnisse der Malware-Simulation aus und identifizieren Schwachstellen, die möglicherweise ausgenutzt werden könnten. Dabei bewerten wir die Ergebnisse anhand von Sicherheitsstandards und Schwachstellenrankings. Durch die Anwendung etablierter Methoden und die Entwicklung von individuellen Testabläufen wird die Malware-Simulation reproduzierbar und kann bei Bedarf in regelmäßigen Abständen wiederholt werden. Dies ermöglicht es Organisationen, kontinuierlich ihre Sicherheitsmaßnahmen zu überwachen und bei Bedarf anzupassen.
-
Reporting
Sie erhalten eine ausführliche Dokumentation inklusive Management Summary, welche alle Erkenntnisse detailliert zusammenfasst sowie jede Schwachstelle ausführlich beschreibt, nach ihrem Gefahrenpotenzial gewichtet und mit einem entsprechenden Vorschlag für ihre Behebung ausweist. Dies ermöglicht es den IT-Verantwortlichen und Entwicklungsteams, die Angriffsszenarien zu reproduzieren.
-
Cleaning
Nach Abschluss des Auftrags entfernen unsere Analyst:innen alle Code Snippets, Skripte, Tools, Testdaten und andere Geräte, die bei dem „Angriff“ eingesetzt wurden, sodass sie später bei einem realen Angriff von Dritten nicht mehr verwendet werden können. Sollte das eigenständige Aufräumen nicht möglich sein, informieren wir Sie anhand einer genauen Anleitung, wie Sie verbliebene Artefakte selbst entfernen können.
Was sollten Sie sonst noch wissen?
Ablauf und Klassifikation
Unsere Malware-/Ransomware-Ausbreitungssimulation basiert auf einer umfassenden Methodik, die sich an realen Bedrohungen und bekannten Angriffsszenarien orientiert. Wir greifen auf aktuelle Informationen über Malware-Taktiken und -Techniken zurück, um sicherzustellen, dass unsere Simulationen die tatsächlichen Gefahren und Herausforderungen in der IT-Sicherheitslandschaft widerspiegeln.
Des Weiteren führen wir die Tests gemäß diverser Standards und Frameworks wie des Penetration Testing Execution Standards (PTES), der Open Source Security Testing Methodology (OSSTMM), MITRE ATT&CK und des Open Web Application Security Projects durch. Zusätzlich werden Schwachstellenrankings wie OWASP TOP 10, SANS 25 und Schwachstellendatenbanken (CVE – Common Vulnerabilities and Exposure) berücksichtigt.
Unsere Standards gewährleisten eine strukturierte Vorgehensweise, die eine effiziente und zielgerichtete Durchführung der Tests erleichtert bzw. sicherstellt. Dabei nutzen wir eine eigens entwickelte verteilte Testplattform. Diese ermöglicht beispielsweise eine zentrale Datenhaltung bei Penetrationstests in komplexen Netzwerkumgebungen sowie die parallele Testdurchführung zur Effizienzsteigerung.
Sorgfaltspflicht
Unsere Sicherheitsexpert:innen achten darauf, Ihren Systemen keinen Schaden zuzufügen. Oberstes Ziel ist, Ihre Geschäftsabläufe während und nach der Sicherheitsanalyse nicht zu stören.
Qualifikationen
Die Prüfhandlungen werden von ethischen Hackern durchgeführt, die über entsprechende branchenführende Zertifizierungen (OSCP, CEH, GPEM, White Hacker IHK, TÜV) verfügen.