Ein Social-Engineering Angriff hat das Ziel, Mitarbeiter auf zwischenmenschlicher Ebene zu beeinflussen und somit an vertrauliche Informationen zu gelangen, die durch den Angreifer für weitere Angriffsszenarien verwendet werden. Der Angreifer macht sich dabei menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Autorität zu nutze. Vermutlich haben Sie schon ein mal etwas von vermeintlichen Microsoft Support-Mitarbeitern gehört, die gerne ein Problem auf Ihrem Computer lösen möchten, oder über die Masche CEO-Fraud, worin es dabei geht, unter Vortäuschung von falschen Identitäten Geld-Beträge zu überweisen.

Wir nutzen bei Social-Engineering Angriffen die Methodik Open Source Intelligence (OSINT), um öffentlich Verfügbare Informationen über das Ziel zu gewinnen, zu verwerten und für den eigentlichen Angriff zu verwenden. Der Begriff OSINT stammt ursprünglich aus dem Bereich der Nachrichtendienste und beschreibt die Gewinnung von wertvollen Informationen über öffentliche Quellen wie bspw. Social-Media oder geleakten Datenbeständen.

Eine Art des Social-Engineerings sind Angriffe über Phishing-Mails, diese bieten wir Ihnen in Form von dedizierten Kampagnen unter der Leistung „Phishing-Kampagnen“ an.

Ein weiteres reales Angriffsszenario ist die Überwindung von physischen Zutrittskontrollen, ein gängiges Beispiel ist hierbei der externe Techniker, der unter Vortäuschung von falschen Tatsachen und Identitäten Zutritt zu Ihrem Unternehmen erhält und somit in der Lage ist, bspw. Spionage-Tools in Form von Keyloggern oder Netzwerk-Wanzen zu platzieren.

Beispiel Szenario 1

Wir führen einen Social-Engineering Angriff durch, indem wir im Vorfeld Informationen mit Hilfe der Methodik OSINT über Ihr Unternehmen sammeln und anschließend fingierte Telefonanrufe durchführen, mit dem Ziel, an interne und vertrauliche Informationen zu gelangen.

Beispiel Szenario 2

Wir führen einen Social-Engineering Angriff durch, indem wir unter Vortäuschung einer falschen Identität Zugriff zu Ihrem Unternehmen erhalten, mit dem Ziel, einen Keylogger zu platzieren und somit an Zugangsdaten zu gelangen.

Analyse von individuellen Software-Produkten auf Schwachstellen und Konfigurationsfehler. Wir unterstützen Sie dabei gerne bereits in der Entwicklungsphase, indem wir Sie frühzeitig auf Schwächen und Verbesserungen im Design Ihrer Applikation hinweisen.

Beispiel Szenario 1

Wir führen einen Penetrationstest eines individuellen Software-Produktes durch, dies kann bspw. eine Mobile-App für Android oder iOS, oder ein Software-Produkt sein, welches Sie in Ihrem Unternehmen etablieren möchte oder sich in der Entwicklungsphase befindet.

Analyse von funkbasierten Systemen, wie bspw. der WLAN-Infrastruktur auf Schwachstellen und Konfigurationsfehler.

Beispiel Szenario 1

Wir führen einen Penetrationstest Ihres Gäste WLANs durch, mit dem Ziel, Zugriff auf interne Netze zu erhalten, um den Abfluss von internen Daten zu demonstrieren.

Beispiel Szenario 2

Wir führen einen Penetrationstest Ihres internen WLANs durch, mit dem Ziel, als nicht-authentifizierter Benutzer Zugriff zu erhalten, oder Schwächen in den eingesetzten Protokollen aufzuzeigen.

Analyse der Microsoft Azure oder Amazon AWS Cloud-Infrastruktur auf Schwachstellen und Konfigurationsfehler.

Wir analysieren Ihre gesamte Cloud-Infrastruktur oder wahlweise einzelne Komponeten, wie EC2 Instanzen, S3 Storage, Azure Active Directory, Office 365, Intune, Azure SQL etc.

Beispiel Szenario 1

Wir führen einen Penetrationstest Ihrer EC2 oder Azure Virtual Machine Instanzen durch, prüfen den Einhalt von Security Best-Practices nach CIS Benchmarks und den möglichen Übergriff von einer auf mehrere Instanzen.

Beispiel Szenario 2

Wir führen einen Penetrationstest Ihres Identity Access Managements (IAM) durch und prüfen den Einhalt von Security Best-Practices.

Analyse von Webapplikationen oder SOAP und REST API-Schnittstellen auf Schwachstellen und Konfigurationsfehler. Wir prüfen diese unter anderem auf die gängigen OWASP Schwachstellen, wie:

  • Injections (SQL, OS Command Injection etc.)
  • Fehler in der Authentifizierung (Session-Management, Authentication-Process)
  • Verlust der Vertraulichkeit sensibler Daten
  • XML External Entities (XXE)
  • Fehler in der Zugriffskontrolle
  • Sicherheitsrelevante Fehlkonfigurationen
  • Cross-Site Scripting (Reflected, Stored, DOM-based)
  • Unsichere Deserialisierung
  • Nutzung von Komponenten mit bekannten Schwachstellen (Libraries, Frameworks etc.)
  • Unzureichendes Logging & Monitoring

Beispiel Szenario 1

Wir führen einen Penetrationstest Ihrer Webapplikation durch und prüfen als nicht-authentifizierter Benutzer den Einhalt von Security Best-Practices für Webapplikation und die Verwundbarkeit der exponierten Endpunkte auf Injection-Angriffe, mit dem Ziel, interne Informationen aus dem Datenbank-Backend oder dem zugrundeliegenden Betriebssystem zu erlangen.

Beispiel Szenario 2

Wir führen einen Penetrationstest Ihrer mandantenfähigen Webapplikation durch, mit dem Ziel, Daten von fremden Mandanten zu lesen oder zu manipulieren.

Analyse der internen Netzwerk-Infrastruktur, der Server- und Client-Systeme auf Schwachstellen und Konfigurationsfehler.

Beispiel Szenario 1

Wir führen einen Penetrationstest Ihrer internen Netzwerk-Infrastruktur durch, mit dem Ziel, die Core-Switche zu kompromittieren und schreibenden Zugriff auf die Konfiguration zu erhalten.

Beispiel Szenario 2

Wir führen einen Penetrationstest Ihrer Network-Access-Control Lösung durch, mit dem Ziel, die MAC- oder 802.1x basierte Authentifizierung zu umgehen und somit Zugriff zu internen Netzbereichen zu erhalten.

Beispiel Szenario 3

Wir führen einen Penetrationstest Ihrer Microsoft Active Directory Infrastruktur durch, mit dem Ziel, einen oder mehrere Domain-Controller zu kompromittieren und letztendlich Zugriff mit Domain-Admin Privilegien zu erhalten.

Beispiel Szenario 4

Wir führen einen Penetrationstest nach dem „Praktikantenszenario“ durch, und prüfen Ihre interne Infrastruktur auf schwache Berechtigungskonzepte und dem Einhalt des Least-Privilege-Prinzips.

Analyse der über das Internet exponierten Systeme auf Schwachstellen und Konfigurationsfehler.

Beispiel Szenario 1

Wir führen einen Penetrationstest Ihres in der DMZ befindlichen Citrix NetScalers oder Microsoft Remote Desktop Gateways durch, mit dem Ziel, das System zu kompromittieren und Zugriff auf interne Netzbereiche und/oder Zugriff im Kontext eines Standard-Benutzers auf veröffentlichte Ressourcen zu erhalten.

Beispiel Szenario 2

Wir führen einen Penetrationstest Ihrer exponierten Single Sign-On Lösung durch, mit dem Ziel, die Multi-Faktor-Authentisierung zu umgehen bzw. schwächen in der Implementierung aufzuzeigen.

Beispiel Szenario 3

Wir führen einen Penetrationstest Ihres externen Firewall-Systems durch, mit dem Ziel, die Detection-Engine für Angriffe (IPS & WAF) oder Schadsoftware zu umgehen.