Penetration Testing & Red Teaming
Die Risikolandschaft ändert sich laufend. Neue Technologien und Business-Anforderungen werden integriert. Genauso schnell verändern sich die Strategien der Angreifer. Entsprechend regelmäßig muss die Cybersecurity auf Herz und Nieren überprüft werden. Effektive Cybersicherheit erfordert dabei ein tiefes Verständnis der Methoden und Taktiken von Cyberkriminellen. Mit unserer Expertise im Bereich Penetration Testing & Red Teaming identifizieren wir nicht nur Schwachstellen, sondern entwickeln auch Tools und Verfahren, um diese zu erkennen, noch bevor potenzielle Angreifer sie ausnutzen können.
Wie lässt sich die Sicherheit Ihrer IT-Infrastruktur, Systeme und der Organisation am besten testen? Genau, mit einem Hackerangriff! Bei unseren Adversary Simulation Services führen unsere Penetration Tester einen echten Angriff durch. Dabei zeigt sich, ob die Infrastruktur gegenüber Angriffen von aussen und innen ausreichend geschützt ist und mit den akzeptierten Restrisiken im Einklang steht. Durch die kontrollierte Durchführung eines Angriffs werden besonders realitätsnah Schwachstellen aufgedeckt. Die Bandbreite der getesteten Systeme erstreckt sich dabei von Netzwerkdiensten und Online-Shops über komplexe Unternehmensnetzwerke bis hin zum Benutzer der Infrastruktur. Um diese entscheidenden Faktoren eingehend zu prüfen, bieten wir modulare Penetration Tests an. Sie reichen von passiver Informationsgewinnung über gezielte externe Penetration Tests aus dem Internet bis hin zur Identifikation von Schwachstellen, die nur vor Ort festgestellt werden können. Unser Vorgehen orientiert sich dabei an den anerkannte Methoden OWASP, OSSTMM und ISO 27001.
Unser Red Team verfügt über sehr umfangreiche Erfahrungen in der Simulation von diversen Threat Actors. Diese reichen von einfachen «Script Kiddie»-Angriffen bis hin zu sehr komplexen Schwachstellen-Verkettungen für Angriffe auf der Stufe «Nation State». Aus der engen, kontinuierlichen Zusammenarbeit mit dem internen Blue Team und durch die Durchführung von unangekündigten Krisenstabsübungen im Cyber Defense Center der InfoGuard ist ein einzigartiger Erfahrungsschatz für besonders komplexe und gut abgeschirmte Umgebungen entstanden. Dabei gingen die Angriffe auch schon so weit, indem der Öffentlichkeit noch unbekannte Schwachstellen gezielt ausgenutzt wurden (Entwicklung sogenannter Zero Day Exploits). Dadurch konnten State-of-the-Art Security Appliances umgangen und der Durchbruch in Hochsicherheitsumgebungen erreicht werden. Unsere einzelnen Team-Mitglieder verfügen über breit gefächertes und tief spezialisiertes Knowhow (z.B. aus BlueTeam/RedTeam-Doppelrollen, forensischen Analysen, Reverse Engineering, Kryptographie oder Exploit-Development), wodurch eine einmalige Kombination offensiver und defensiver IT-Security entsteht.
Aktuelle Cyberattacken zeigten auf, mit welch ausgeklügelten Methoden Cyberkriminelle heutzutage vorgehen. Mit unserer Attack Simulation verifizieren wir die Wirksamkeit Ihrer Sicherheitsinfrastruktur gegenüber opportunistischen Angreifern. Der simulierte Angriff wird punktuell und nach Bedarf durch sehr gezielte Methoden ergänzt, um die definierten Angriffsziele erreichen zu können. Für den Angriff wird aus der Sicht eines externen Angreifers operiert. Häufig ist der Ausgangspunkt das Internet, jedoch nicht zwingend. Wollen Sie wissen, wie weit ein Hacker in Ihrem Netzwerk kommt und wie erfolgreich ein gezielter Angriff wäre? Wir zeigen es Ihnen mit einer simulierten Attacke auf Ihr Unternehmen.
Viele Unternehmen möchten die Wirksamkeit der eigenen Sicherheitsinfrastruktur durch eine Angriffssimulation überprüfen – unter der Annahme, dass sich ein Angreifer bereits im internen Netzwerk befindet (bekannt als „Assumed Breach“). Unsere internal Attack Simulation setzt nach einem fiktiven Sicherheitsvorfall an und konzentriert sich besonders auf das Active Directory (AD), welches ein zentraler Pfeiler der Infrastruktur ist. Der Ansatz deckt nicht nur Bedrohungen durch interne Akteure ab, sondern berücksichtigt auch die Risiken, die von kompromittierten Benutzerkonten oder infizierten Clients ausgehen. Spezifische Szenarien werden ausgewählt, wie die Nutzung eines Client VPNs auf einem Kundenlaptop oder eine Verbindung über die Virtual Desktop Infrastructure (VDI), die den technologischen Anforderungen des Kunden entsprechen. Diese Simulation zielt darauf ab, ein genaues Bild möglicher Schwachstellen aufzuzeigen und liefert konkrete Massnahmen zur Optimierung der Sicherheit.
Die Bedrohung durch Cyberangriffe hat sich in den letzten Jahren für die Finanzwirtschaft zu einem der relevantesten Risiken entwickelt. Um sich vor Angriffen zu schützen ist es sinnvoll, aktuelle Standards der Cybersicherheit einzuhalten und die Wirksamkeit periodisch mittels Penetrationstests zu überprüfen. Um diese Tests in standardisierter Form in Europa zu ermöglichen, haben die Notenbanken der EU mit TIBER-EU (Threat Intelligence-Based Ethical Red Teaming) ein einheitliches Rahmenwerk für bedrohungsgeleitete Penetrationstests geschaffen.
Mit unserem TIBER-EU Red-Teaming-Penetrationstest verifizieren wir Ihre Produktivsysteme gegenüber den Vorgaben der Richtlinie. Motivation für einen TIBER-Test ist es dabei nicht, die erfolgreiche Abwehr eines Angriffs sicherzustellen, sondern Schwachstellen in den eigenen Abwehrmechanismen und -massnahmen zu identifizieren. Ein TIBER-Test liefert dem Unternehmen Hinweise darüber, wie Angreifer erfolgreich vorgehen könnten, damit die eigene Cyberresilienz entsprechend verbessert werden kann.
Im Rahmen unserer Penetration Tests suchen unsere Penetration Tester gezielt nach Schwachstellen, welche nicht durch automatisierte Tools erkannt oder ausgenutzt werden können. Dies beinhaltet auch eine Informationssammlung, wobei nach Informationen gesucht wird, um Systeme des Kunden zu identifizieren, welche frei über das Internet verfügbar sind. Diese verfügbaren Systeme stellen die exponierte Angriffsfläche dar, welche prinzipiell jedem anonymen Angreifer über das Internet zur Verfügung steht. Abhängig von den zuvor identifizierten Diensten, werden die weiteren spezifischen Tests angepasst und durchgeführt.
Bei diesem Penetration Test erfolgt eine technische Überprüfung der Webapplikation (inklusive Server auf welchem die Webapplikation betrieben wird) aus Sicht eines versierten Angreifers – optional wird auch der Source Code analysiert. Ziel des Web Application Security Audits ist dabei die Identifikation von Schwachstellen, welche die Applikation unmittelbar bedrohen könnten oder in Zukunft (beispielsweise durch die Kombination von anderen Schwachstellen) zu einem Sicherheitsproblem führen könnten. Das Audit wird auf Basis des OWASP Web Security Testing Guides (WSTG) sowie den OWASP Top 10 Web Application Security Risks strukturiert durchgeführt und mit spezifischen Test von unseren Experten ergänzt.
Der internal / external Penetration Test überprüft, welche exponierten Systeme mittels einer ausführlichen Informationssammlung identifiziert werden können. Lukrative Ziele oder schwache Systeme (wie beispielsweise verwundbare Webapplikationen oder veraltete Dienste) sind bekannt und können in weiteren Schritten analysiert werden. Dabei werden die Stärken und Schwächen ausgewiesen, die Risikolage beurteilt und konkrete Massnahmen zur Reduktion oder Beseitigung allfälliger Schwachstellen empfohlen.
Bei diesem Audit erfolgt eine technische Überprüfung der Infrastruktur. Dabei wird verifiziert, ob technische oder Konfigurations-Schwachstellen existieren, welche einem Angreifer den initialen Zugriff auf das interne Netzwerk ermöglichen – oder die Kontrolle von internen IT-Systemen aus dem Internet (C2), resp. den unbemerkten Datendiebstahl erlauben. Der von InfoGuard entwickelte Prüfkatalog orientiert sich an anerkannte Sicherheitsstandards wie beispielsweise dem «Center for Information Security» (CIS) Benchmarks und den Microsoft Security Baselines.
Wir überprüfen Ihre IoT / ICS und/oder SCADA-Infrastruktur. Dabei werden die Stärken und Schwächen der einzelnen Komponenten überprüft, die Risikolage beurteilt und konkrete Massnahmen zur Reduktion oder Beseitigung allfälliger Schwachstellen ausgearbeitet. Der Audit stellt sicher, dass die eingesetzten Systeme genügend abgesichert sind, um eine Cyberangriff Stand zu halten.
Das Active Directory ist der zentrale Ort für die Verwaltung von Netzwerkressourcen, Benutzerobjekten und Berechtigungen. Sicherheitslücken und potenzielle Schwachstellen innerhalb der Konfiguration können grosse Auswirkungen auf Ihre Cybersicherheit haben und die Anfälligkeit für Cyberangriffe erhöhen. Um allfällige Sicherheitslücken und Risiken zu eruieren, ist unser Active Directory Assessment genau die richtige Lösung. Dabei werden die Active Directory Einstellungen in Ihren Unternehmen vollständig auf Security Issues überprüft und die Ergebnisse von den ausgewiesenen Spezialisten analysiert und anschliessend mit Ihnen im Detail besprochen. Sie erhalten dabei gezielte Optimierungsvorschläge und Empfehlungen, damit eine sichere AD-Konfiguration in Ihrem Unternehmen gewährleistet ist.
Unser Source Code Review deckt Fehler auf, die bei Black-Box- oder Grey-Box-Tests nur schwer oder gar nicht zu finden sind. Unser erfahrenen Pentester kennen die typischen Implementierungs- und Designfehlern und führen eine gründliche Codeüberprüfung durch. Die Prüfung des Quellcodes zeigt nicht nur auf, welche Anweisung in welcher Codezeile anfällig ist, sondern auch, durch welche Variable die Schwachstelle verursacht wurde. Auf diese Weise erhalten die Anwendungsentwickler ein umfassendes Bild der einzelnen Schwachstellen, so dass diese gezielt beseitigt werden können.
Mit unserer Expertise im Bereich Penetration Testing & Red Teaming identifizieren wir nicht nur Schwachstellen, sondern entwickeln auch Tools und Verfahren, um diese zu erkennen, noch bevor potenzielle Angreifer sie ausnutzen können.