Attack Simulation

Attack Simulation

Anders als bei einem Penetrationstest liegt der Fokus bei unseren Attack Simulations nicht ausschließlich auf technischen Maßnahmen, sondern primär auf den Prozessen zur Incident- und Notfallbewältigung sowie der Detektion (Angriffserkennung, Analyse der Sensorik) und Reaktion. Selbstverständlich werden auch hierbei Sicherheitslücken gesucht und ggf. ausgenutzt. Im Schwerpunkt geht es jedoch um den Umgang der IT-Organisation mit Extremsituationen und Angriffen.

Wir unterscheiden bei unseren Attack Simulations zwischen Red Teaming und Assumed Breach Simulations.

Red Teaming

Red Teamings decken nicht zwangsläufig alle technischen Schwachstellen im Unternehmen auf, sondern zielen auf die Erfüllung eines vorher festgelegten Auftrages ab. Dieser kann zum Beispiel das Ausschleusen bestimmter Firmengeheimnisse oder die Lahmlegung einer bestimmten Business Unit sein.

Aus unserer Sicht ist eine solche Maßnahme am effizientesten, wenn vorab bereits alles unternommen wurde, um Ihre IT-Organisation optimal zu schützen. Ein Red Teaming bildet somit einen ergänzenden Baustein. Es geht im Kern darum, Ihnen und Ihrem Team zu vermitteln wie ein realer Angriff aussieht und Ihr Team so zu befähigen, diesen Angriff bestmöglich zu bestehen.

Assumed Breach

Bei unserem Assumed Breach Verfahren simulieren wir das Fehlverhalten von Mitarbeitenden oder die Ausnutzung einer existierenden Schwachstelle in der externen Infrastruktur. Wir agieren wie ein Angreifer, welcher durch eine Phishing Mail oder eine Schwachstelle einen initialen Zugang zu den Unternehmenssystemen hat und sich weiter ausbreitet.
Hierdurch analysieren wir, wie die eingesetzten Verteidigungsmechanismen den Angriff erkennen und reagieren, um den Angriff zu unterbinden. Funktionieren die Verfahren und werden effektive Sofortmaßnahmen getroffen? Wir finden es heraus!

Warum Laokoon SecurITy?

Dank unserer umfangreichen Erfahrungen in der Bewältigung von Schadensereignissen wissen wir, wo die Lücken in den meisten IT- und IT-Sicherheitsorganisationen lauern und möchten Ihnen diese Kenntnisse gerne an die Hand geben

  • Wir trainieren mit Ihnen zusammen typische Abläufe
  • Dank detaillierter Aufbereitung und Nachbesprechung maximieren wir die Lernkurve Ihrer Mitarbeiter
  • Durch ein umfangreiches Portfolio an Szenarien passen wir das weitere Vorgehen jeweils dem Niveau Ihrer Mitarbeiter an

    Kontaktformular

    Nehmen Sie gerne mit uns Kontakt auf

    Wir beantworten Ihre Rückfragen gerne und erstellen Ihnen jederzeit ein individuell auf Sie zugeschnittenes Angebot.

    So erreichen Sie uns

    Weitere Dienstleistungen, die wir anbieten

    Kubernetes

    Cluster und Container auf Kubernetes-Basis, ob K8s oder K3s, finden in unterschiedlichsten Bereichen Anwendung. Sie

    Mehr Informationen

    Web-Applikationen

    Web-Applikationen sind ein häufiges Einfallstor für Angreifer. Bei einem Web-App PenTest überprüfen unsere Experten Ihre

    Mehr Informationen

    Cloud & IaaS

    Cloud und Infrastructer-as-a-Service, ebenso wie Infrastructure-as-Code, erleichtern die Skalierung. Sie implizieren jedoch keine Sicherheit.

    Mehr Informationen
    WordPress Cookie Hinweis von Real Cookie Banner