Leistungen

Folgend ein kurzer Überblick über unsere Kerntätigkeiten.

Applikations-Pentesting

Pentests von Web- und Mobilanwendungen – inklusive des dahinterstehenden Backends – zielen darauf ab, bestehende Schwachstellen zu identifizieren und gezielte Empfehlungen für ihre Behebung geben zu können. Die Tests werden in Form vom klassischen White-Box Test mit Code-Audits oder als Black-Box Test (“zero-knowledge”) durchgeführt.

Cloud-Pentesting

Komplexe Cloud-Infrastrukturen in Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform (GCP) gehen oft mit neuen und teils noch unbekannten Sicherheitsherausforderungen einher. Wir identifizieren Probleme, die zu erheblichen Sicherheitsauswirkungen führen können, indem wir nicht nur spezifische Teilkomponenten, sondern auch die Art und Weise analysieren, wie Dienste und Anwendungen innerhalb des Gesamtsystems interagieren.

Dies wird durch verschiedene Ansätze erreicht. Beispielsweise über die Untersuchung der Konfiguration des Identitäts- und Zugriffsmanagements (IAM), um Fehlkonfigurationen von Berechtigungen und/oder Autorisierungen innerhalb oder über mehrere Konten hinweg aufzudecken. Oder über die Identifikation von Problemen in externen, öffentlich zugänglichen Web- und Netzwerkdiensten, die unbeabsichtigt sensible Informationen offenlegen oder Schwachstellen beherbergen. Ferner prüfen wir interne Netzwerkbedrohungen darauf, ob sie einer Angreiferin ermöglichen weiter vorzudringen und ihre Privilegien zu erweitern.

Red-Teaming

Red Team Übungen simulieren reale Cyber-Angriffe (z.B. Ransomware) und geben Ihnen so die Möglichkeit, die Verteidigungs- und Überwachungsfähigkeiten Ihres Systems zu bewerten. Nach Abschluss der Simulation zeigen wir in einem detaillierten Bericht die wesentlichsten konzeptionellen und systematischen Schwachstellen auf, um Ihnen zu helfen diese zu verstehen. Außerdem zeigen wir geeignete Gegenmaßnahmen auf, die Ihnen helfen sollen, sie zu beheben und die Widerstandsfähigkeit des Systems gegenüber verschiedensten Arten von Angriffen zu verbessern.

Bei Red Team Übungen – auch “Adversial Attack Simulation” oder “Red-Teaming” genannt – geht es im Gegensatz zu herkömmlichen Schwachstellen-Analysen oder typischen Pentests nicht darum, möglichst viele Schwachstellen und Fehlkonfigurationen zu finden, sondern darum, in einer bestimmten Zeit den möglichst höchst privilegiertesten Zugang oder bestimmte Ziele in einer Organisation zu erreichen. Der Angriffspfad ist dabei das entscheidende Lernelement für das Sicherheitsteam eines Unternehmens, da er ein besseres Verständnis ihres Sicherheitsstatus ermöglicht.

Die Übung beginnt mit einer Analyse der Angriffsfläche, gefolgt von externen und internen Penetrationstests des Netzwerks. Nach erfolgreichem Zugang zum internen Netzwerk, werden verschiedene Techniken für laterale Bewegungen innerhalb des Netzwerks eingesetzt, um die kritischen Objekte einer Organisation zu erreichen. Während dieses Prozesses versucht das Red Team bestehende Firewall- und AV/EDR-Lösungen zu umgehen und den Zugang innerhalb des Netzwerks aufrechtzuerhalten. Neben klassischen Angriffen über das Netzwerk kann die Übung in Absprache mit dem Kunden auch physische Angriffe (z.B. Social Engineering) auf eine Organisation umfassen. Interessante Ziele sind hierbei z.B. drahtlose Netzwerke einer Organisation oder deren physisches Türsicherheitssystem. Es ist auch möglich, den Umfang einer Red Team Übung auf eine bestimmte Teilkomponente des Systems zu beschränken.

Hardwareuntersuchung

Aufgrund des zunehmenden Vernetzungsgrades durch das Internet der Dinge (IoT) sind bislang isolierte Systeme anfälliger für Cyberbedrohungen geworden. Um die Sicherheit von Verbraucherinnen, Unternehmen und Industrieanlagen zu gewährleisten ist es wichtig, dass Hardware-Systeme frühzeitig auf potenzielle Angriffsflächen und Schwachstellen überprüft werden.

Wir untersuchen ihre eigen- aber auch fremdentwickelten Produkte auf typische Sicherheitsprobleme im Spannungsfeld zwischen Hard- und Software. Dazu gehört die Prüfung und Bewertung der Resilienz gegenüber hardwarebezogenen Angriffen mithilfe von Side-Channel- und Fault-Injection-Techniken, sowie der Integrität von Kommunikationsprotokollen, Datenschutz- und Boot-Vorgängen. Wir unterstützen Kundinnen aus verschiedenen Branchen von Consumer-Elektronik über Medizintechnik bis Maschinenbau.

Softwareuntersuchung

Regelmäßige, in den Entwicklungsprozess eingebundene Code Reviews sind ein wichtiges Instrument zur Gewährleistung eines hohen Sicherheitsniveaus von Software-Systemen. Wir schauen mit frischem und geschultem Blick auf ihre Projekte, um sicherheitsrelevante Fehler und daraus resultierende Verwundbarkeiten zu erkennen und Lösungsstrategien zu ihrer Beseitigung zu empfehlen. Eine Review ist auch dann sinnvoll, wenn von extern eingekaufte oder aus Open Source Projekten übernommene Software in die eigenen Systeme integriert werden soll. Steht der Source-Code nicht zur Verfügung, ist eine Analyse in Binärform möglich, bei der verschiedene Techniken des Reverse Engineering zum Einsatz kommen.

Design- & Konzeptberatung

Eine Design- und Konzeptberatung dient der frühzeitigen Problemanalyse und -behebung vor und während unterschiedlicher Projektphasen und findet üblicherweise vor dem Pentest statt. Mit ihr werden verschiedene Bedrohungsanalysen und Risikomodelle erstellt, deren Ergebnisse schon im Entwicklungsprozess berücksichtigt werden können. Wir arbeiten außerdem effiziente, individuelle und angemessene Gegenmaßnahmen aus und unterstützen Sie bei der Evaluierung und dem Design von Schutzmechanismen.

Auf Wunsch entwickeln wir auch Verfahren oder Werkzeuge, um gefundene und vor allem neuartige Schwachstellen zu beweisen bzw. zu demonstrieren. Solche “Proof-of-Concept”-Werkzeuge können reine Software-Lösungen sein, aber auch die Entwicklung eigener, spezieller Hardware-Werkzeuge ist möglich.

Weitere Expertise

Wenden Sie sich auch gern an uns, wenn der Service, den Sie suchen nicht unter unseren Kernkompetenzen gelistet ist. Unser Team bildet sich stetig weiter und stellt sich gern neuen, komplexen Herausforderungen. Ferner können wir Ihnen geeignete Expertinnen aus unserem weitläufigen Netzwerk empfehlen und vermitteln.

Neuigkeiten

Alle Neuigkeiten →