Train as you fight!

Attack Simulation

Grau ist alle Theorie: Sind Sie auf einen realen Angriff vorbereitet?

Anders als bei einem Penetrationstest liegt der Fokus bei unseren Attack Simulations nicht ausschließlich auf technischen Maßnahmen, sondern primär auf den Prozessen zur Incident- und Notfallbewältigung sowie der Detektion (Angriffserkennung, Analyse der Sensorik) und Reaktion.

Selbstverständlich werden auch hierbei Sicherheitslücken gesucht und ggf. ausgenutzt. Im Schwerpunkt geht es jedoch um den Umgang der IT-Organisation mit Extremsituationen und Angriffen.

Wir unterscheiden bei unseren Attack Simulations zwischen Red Teaming und Assumed Breach Simulations.

Red Teaming

Red Teamings decken nicht zwangsläufig alle technischen Schwachstellen im Unternehmen auf, sondern zielen auf die Erfüllung eines zuvor festgelegten Auftrags ab. Dieser kann zum Beispiel das Ausschleusen bestimmter 
Firmengeheimnisse oder die Lahmlegung einer bestimmten Business Unit sein.

Aus unserer Sicht ist eine solche Maßnahme am effizientesten, wenn vorab bereits alles unternommen wurde, um Ihre IT-Organisation optimal zu schützen. Ein Red Teaming bildet somit einen ergänzenden Baustein. Es geht im Kern darum, Ihnen und Ihrem Team zu vermitteln, wie ein realer Angriff aussieht und Ihr Team zu befähigen, diesen Angriff bestmöglich zu bestehen.

Assume Breach

Bei unserem Assume Breach Verfahren simulieren wir das Fehlverhalten von Mitarbeitenden oder die Ausnutzung einer existierenden Schwachstelle in der externen Infrastruktur. Wir agieren wie ein Angreifer, der durch eine Phishing Mail oder eine Schwachstelle einen initialen Zugang zu den Unternehmenssystemen hat und sich weiter ausbreitet.

Dadurch analysieren wir, wie die eingesetzten Verteidigungsmechanismen den Angriff erkennen und reagieren, um den Angriff zu unterbinden. Funktionieren die Verfahren und werden effektive Sofortmaßnahmen getroffen? Wir finden es heraus!

Unsere Angriffssimulationen