Attack Simulations
Train as you fight!
Grau ist alle Theorie: Sind Sie auf einen realen Angriff vorbereitet?
Anders als bei einem Penetrationstest liegt der Fokus bei unseren Attack Simulations nicht ausschließlich auf technischen Maßnahmen, sondern primär auf den Prozessen zur Incident- und Notfallbewältigung sowie der Detektion (Angriffserkennung, Analyse der Sensorik) und Reaktion.
Selbstverständlich werden auch hierbei Sicherheitslücken gesucht und ggf. ausgenutzt. Im Schwerpunkt geht es jedoch um den Umgang der IT-Organisation mit Extremsituationen und Angriffen.
Wir unterscheiden bei unseren Attack Simulations zwischen Red Teaming und Assumed Breach Simulations.
Red Teaming
Red Teamings decken nicht zwangsläufig alle technischen Schwachstellen im Unternehmen auf, sondern zielen auf die Erfüllung eines vorher festgelegten Auftrages ab. Dieser kann zum Beispiel das Ausschleusen bestimmter Firmengeheimnisse oder die Lahmlegung einer bestimmten Business Unit sein.
Aus unserer Sicht ist eine solche Maßnahme am effizientesten, wenn vorab bereits alles unternommen wurde, um Ihre IT-Organisation optimal zu schützen. Ein Red Teaming bildet somit einen ergänzenden Baustein. Es geht im Kern darum, Ihnen und Ihrem Team zu vermitteln wie ein realer Angriff aussieht und Ihr Team so zu befähigen, diesen Angriff bestmöglich zu bestehen.
Assume Breach
Bei unserem Assume Breach Verfahren simulieren wir das Fehlverhalten von Mitarbeitenden oder die Ausnutzung einer existierenden Schwachstelle in der externen Infrastruktur. Wir agieren wie ein Angreifer, welcher durch eine Phishing Mail oder eine Schwachstelle einen initialen Zugang zu den Unternehmenssystemen hat und sich weiter ausbreitet.
Hierdurch analysieren wir, wie die eingesetzten Verteidigungsmechanismen den Angriff erkennen und reagieren, um den Angriff zu unterbinden. Funktionieren die Verfahren und werden effektive Sofortmaßnahmen getroffen? Wir finden es heraus!
Wann macht eine Attack Simulation für mein Unternehmen Sinn?
- Sie haben die theoretischen Grundlagen geschaffen.
- Sie wollen wissen, wie sich ein realer Cyberangriff auf Ihre Systeme auswirkt.
- Sie möchten in Erfahrung bringen, ob Ihre Verteidigungsmechanismen wirksam sind.
- Sie wollen sehen, ob Sie Angriffe erkennen, bevor es zu spät ist.
Unsere Angriffssimulationen
Red Teaming
Erkennt und übersteht Ihr Unternehmen einen echten Cyberangriff?
Handlungssicherheit im Ernstfall! Das ist das Ziel eines Red Teamings. Wir agieren wie echte Angreifer und greifen Ihr Unternehmen an. Ohne Kompromisse.
Assume Breach
Sind Sie handlungssicher, wenn die Angreifer bereits im Netzwerk sind?
Ob Innentäterangriffe, Zero-Day-Exploits oder Phishingangriffe: Es gibt viele Möglichkeiten, dass Angreifer ins interne Netzwerk vordringen können. Erkennen Ihre Sicherheitsmechanismen Lateral Movement und sind Sie in der Lage zielführend zu handeln?
CASMART
Continuous Attack Surface Monitoring and Red Teaming
Ein klares Lagebild über die aktuelle Bedrohungslage, gepaart mit zielgerichten Red Teaming Einsätzen – das bietet CASMART. Mit einem regelmäßigen Kontingent an Einsatztagen und dem kontinuierlichen Monitoring der Bedrohungslage sind Sie Angreifern einen Schritt voraus!
Sensoriktest
Hält ihr SOC was es verspricht?
Ein Sensoriktest bietet Ihnen die Möglichkeit, die Wirksamkeit und Effizienz Ihrer Sicherheitssysteme und Prozesse zu überprüfen und gezielt zu verbessern.
Die Kollegen von Laokoon waren für uns bei wirklich jeder Frage umgehend zur Stelle und haben unkompliziert unterstützt.
Teamleiter Entwicklung