
Penetrationstests
Finden Sie heraus, wie groß das Risiko für Ihre wichtigsten Ressourcen durch Cyberangriffe wirklich ist
Unternehmen versuchen, ihre sensiblen IT-Ressourcen mit allen Mitteln zu schützen. Doch die Abwehrmaßnahmen werden nicht überall systematisch getestet. Penetrationstests von Mandiant Consulting identifizieren Sicherheitsschwachstellen und Fehlkonfigurationen in Ihren Sicherheitssystemen und helfen Ihnen somit beim Schutz dieser Ressourcen.
Video
Penetrationstests: ein Überblick
Überblick
Im Rahmen dieses Service ahmen Sicherheitsexperten von Mandiant die Tools, Taktiken und Prozesse (TTPs) realer Angreifer nach, die Ihre wichtigsten IT-Ressourcen im Visier haben. Mit unserem umfassenden Wissen über das Verhalten von APT-Angreifern (Advanced Persistent Threat) unterstützen wir Sie bei der:
- Ermittlung des tatsächlichen Risikos für Ihre sensiblen Daten
- Identifizierung und Behebung komplexer Sicherheitslücken, bevor ein Angreifer diese ausnutzen kann
- Gewinnung von Erkenntnissen über die Motive und Ziele von Angreifern
- Bezifferung der Risiken für Ihre wichtigsten Ressourcen
- Identifizierung und Behebung von Schwachstellen und Fehlkonfigurationen, die schwerwiegenden Angriffen Vorschub leisten könnten
Leistungsumfang
- Ein umfassender Bericht mit einer Zusammenfassung der Ergebnisse
- Technische Dokumentation, mit der Sie unsere Ergebnisse Schritt für Schritt nachvollziehen können
- Eine fundierte Risikoanalyse zur Validierung der Ergebnisse
- Taktische Empfehlungen für sofortige Verbesserungen
- Strategische Empfehlungen für langfristige Verbesserungen
M-Trends
M-Trends is an annual publication from FireEye Mandiant that contains insights based on frontline investigations of the most interesting and impactful cyber attacks of the year. M-Trends ist ein Bericht von FireEye Mandiant, der jedes Jahr veröffentlicht wird und wichtige Erkenntnisse aus den Einsätzen bei den interessantesten und schwerwiegendsten Cyberangriffen des Jahres enthält.
Echte Angriffsszenarien. Echte Erkenntnisse. Echte Verbesserung.
Die von Mandiant-Beratern durchgeführten Penetrationstests sind speziell auf Ihre Umgebung abgestimmt; keine Analyse ist wie die andere. Penetrationstests sind in zahlreichen Varianten verfügbar. Jede von ihnen liefert Informationen, die zur Stärkung der Sicherheit in Ihrem Unternehmen beitragen.
Penetrationstests | Ziel | Vorteil |
---|---|---|
![]() Externe Penetrationstests Externe Penetrationstests |
Identifizierung und Prüfung von Schwachstellen in Systemen, Services und Anwendungen, die über das Internet zugänglich sind Identifizierung und Prüfung von Schwachstellen in Systemen, Services und Anwendungen, die über das Internet zugänglich sind | Risikobewertung für Online-Ressourcen Risikobewertung für Online-Ressourcen |
![]() Interne Penetrationstests Interne Penetrationstests |
Simulierte Bedrohungen durch Insider oder Angreifer, die Zugang zum System eines Endnutzers erlangt haben, einschließlich der Ausweitung von Zugriffsrechten, der Installation spezieller Malware und/oder eines Datendiebstahls Simulierte Bedrohungen durch Insider oder Angreifer, die Zugang zum System eines Endnutzers erlangt haben, einschließlich der Ausweitung von Zugriffsrechten, der Installation spezieller Malware und/oder eines Datendiebstahls | Bewertung des mit einem Datenleck verbundenen Risikos Bewertung des mit einem Datenleck verbundenen Risikos |
![]() Analyse von Webanwendungen Analyse von Webanwendungen |
Umfassende Bewertung von Schwachstellen in Web- oder mobilen Anwendungen, die für den unautorisierten Zugriff auf oder Diebstahl von Daten ausgenutzt werden könnten Umfassende Bewertung von Schwachstellen in Web- oder mobilen Anwendungen, die für den unautorisierten Zugriff auf oder Diebstahl von Daten ausgenutzt werden könnten | Sicherheitsbewertung von Anwendungen, die Zugang zu sensiblen Daten ermöglichen Sicherheitsbewertung von Anwendungen, die Zugang zu sensiblen Daten ermöglichen |
![]() Analyse mobiler Anwendungen Analyse mobiler Anwendungen |
Umfangreiche Sicherheitsbewertung für mobile Geräte und installierte Anwendungen Umfangreiche Sicherheitsbewertung für mobile Geräte und installierte Anwendungen | Risikoeinschätzung neu entwickelter mobiler Anwendungen oder Firmenhandys für Ihr Unternehmen Risikoeinschätzung neu entwickelter mobiler Anwendungen oder Firmenhandys für Ihr Unternehmen |
![]() Social Engineering Social Engineering |
Analyse des Sicherheitsbewusstseins und der allgemeinen Sicherheitskontrollen in Bezug auf die Manipulation von Mitarbeitern, z. B. durch E-Mails, Telefonate, Warensendungen und physischen Zugang Analyse des Sicherheitsbewusstseins und der allgemeinen Sicherheitskontrollen in Bezug auf die Manipulation von Mitarbeitern, z. B. durch E-Mails, Telefonate, Warensendungen und physischen Zugang | Wie geht Ihr Unternehmen mit Social-Engineering-Angriffen auf Mitarbeiter um? Wie geht Ihr Unternehmen mit Social-Engineering-Angriffen auf Mitarbeiter um? |
![]() Analyse drahtloser Technologien Analyse drahtloser Technologien |
Sicherheitsbewertung Ihrer implementierten Drahtlostechnologien, wie 802.x, Bluetooth oder zigbee Sicherheitsbewertung Ihrer implementierten Drahtlostechnologien, wie 802.x, Bluetooth oder zigbee | Einschätzung Ihrer Datensicherheit bei Übertragungsvorgängen und in drahtlosen Kommunikationssystemen Einschätzung Ihrer Datensicherheit bei Übertragungsvorgängen und in drahtlosen Kommunikationssystemen |
![]() Bewertung von eingebetteten Geräten und dem Internet der Dinge (IoT) Bewertung von eingebetteten Geräten und dem Internet der Dinge (IoT) |
Prüfen Sie die Sicherheit Ihrer Geräte durch simulierte Angriffe auf die darin eingebettete Firmware, oder indem Sie versuchen, mithilfe schädlicher Befehle die Geräte zu kontrollieren oder die von ihnen verschickten Daten zu manipulieren. Bewertung eingebetteter Geräte (Datenblatt) Prüfen Sie die Sicherheit Ihrer Geräte durch simulierte Angriffe auf die darin eingebettete Firmware, oder indem Sie versuchen, mithilfe schädlicher Befehle die Geräte zu kontrollieren oder die von ihnen verschickten Daten zu manipulieren. Bewertung eingebetteter Geräte (Datenblatt) |
Sicherheitseinschätzung Ihres Geräts und Gewährleistung der Unbedenklichkeit eingegebener Befehle und gesendeter Informationen Sicherheitseinschätzung Ihres Geräts und Gewährleistung der Unbedenklichkeit eingegebener Befehle und gesendeter Informationen |
![]() Penetration von industriellen Steuersystemen Penetration von industriellen Steuersystemen |
Unsere Penetrationstests nutzen die Erfahrung und das Know-how von ICS-Experten, um zu prüfen, ob Angreifer auf sensible ICS- oder SCADA-Systeme zugreifen, sie manipulieren oder unter ihre Kontrolle bringen könnten Unsere Penetrationstests nutzen die Erfahrung und das Know-how von ICS-Experten, um zu prüfen, ob Angreifer auf sensible ICS- oder SCADA-Systeme zugreifen, sie manipulieren oder unter ihre Kontrolle bringen könnten | Identifizierung der Schwachstellen in Ihrem ICS-System, bevor ein Angreifer diese ausnutzen kann Identifizierung der Schwachstellen in Ihrem ICS-System, bevor ein Angreifer diese ausnutzen kann |
Unser Ansatz
Penetrationstests decken systematisch Schwachstellen auf, die ein Risiko für sensible Ressourcen darstellen. Die Tests erfolgen in vier Schritten: Ausspionieren des Zielsystems, Ermitteln der Schwachstellen, Ausnutzen der Schwachstellen und schließlich das Erreichen des vereinbarten Ziels.
Zum Ausspionieren des Zielsystems analysieren Mandiant-Berater Ihre Umgebung, einschließlich der Unternehmenssysteme, Nutzernamen, Gruppenzugehörigkeiten und Anwendungen.
Beim Ermitteln der Schwachstellen decken unsere Sicherheitsexperten vorhandene Schwachstellen auf und finden heraus, wie diese am besten ausgenutzt werden könnten.
Zum Ausnutzen der Schwachstellen in einem realistischen Angriffsszenario nutzen Mandiant-Mitarbeiter eine Kombination aus öffentlich zugänglichem Exploit-Code, kommerziellen Tools für Penetrationstests und speziellem Exploit-Code sowie den entsprechenden Tools.
Der letzte Schritt ist das Erreichen des vereinbarten Ziels und gilt als abgeschlossen, wenn es Mandiant gelungen ist, über das Internet auf Ihre interne Umgebung zuzugreifen, Daten aus segmentierten Umgebungen zu entwenden oder ein Gerät mithilfe gefährlicher Befehle zu manipulieren.
Sind Sie bereit?
Fragen Sie uns nach den Lösungen und
Implementierungen von FireEye und nach allem anderen, was Sie wissen
möchten.
Unsere Sicherheitsexperten sind bereit, Ihre Fragen zu beantworten.