Cyberexplore Cyberdetect Cyberdefence Cyberprotect
Ihre individuelle Komplettlösung
Selbst das schwächste Glied in der Kette wird gestärkt.
Eine einzige Schwachstelle reicht schon aus,
um Ihr ganzes Unternehmen zu gefährden.
Ihr Unternehmen und Ihre Informationen sind SICHER.
Sie ENTDECKEN
Cyberexplore.
Ihr Unternehmen, Ihr Rechnernetz und jeder einzelne Computer sind SICHER.
Sie ERKENNEN
den Vorteil von
Cyberdetect.
Ihre Informationen und Ihre Daten sind SICHER.
Sie VERTEIDIGEN Ihr Unternehmen und informieren sich über
Cyberdefence.
Ihr Unternehmen ist SICHER. Sie genießen den vollen SCHUTZ von
Cyberprotect.
Der Angreifer hat eine Organisation als Ziel auserkoren. Der Versuch Informationen über sein Opfer zu sammeln verlief ins Leere. Er hat keine Informationen über die Firmenstruktur, Datennetze und Firmenkontakte, wie z. B. Kunden und Lieferanten, aus öffentlichen Quellen erhalten. Es konnte auch keine gezielte Auswertung von Photos aus der Firma auf diversen Webseiten über die vorhandene Infrastruktur durchgeführt werden. Die gezielte Ausspähung ist nicht möglich. Der Fernzugriff auf bestimmte Hardware ist nicht zu realisieren. So kann z. B. die Web-Email und Virtual-Private-Network-Verbindung (VPN-Verbindung) nicht ermittelt werden.
Das Ziel, mehr über die eingesetzte Software herauszufinden, wird nicht erreicht.
Beliebte Methoden:
Durch Spear-phishing können auch keine anderen Funktionen getriggert werden. Mit Hilfe eines präparierten MS-doc Dokuments kann Microsoft Office nicht dazu gebracht werden, ein Dokument via Server Message Block (SMB) Protokoll von einem Server zu holen. Die Abfrage gegen den Server sich ausweisen (authentifizieren) funktionniert nicht. Dieser Hash kann nicht benutzt werden, um das Passwort im Klartext zu bekommen. Damit kann sich der Angreifer nicht innerhalb der Firma authentifizieren. Die Sicherheitslücke ist vor allem, wenn eine Single-Sign-on Authentifikation verwendet wird, geschlossen.
Der Angriff und die Übernahme auf z. B. Webseiten, die außerhalb des Zieles liegen, aber von Firmenmitarbeitern häufig frequentiert werden, um dann über manipulierte Seiten wieder Zugriff auf die Infrastruktur innerhalb der Zielorganisation zu erhalten, gelingt nicht. Der Versuch der Manipulation kann sich auch nicht bei Subunternehmen abspielen. So können dort keine Dokumente manipuliert werden, die dann nicht von Mitarbeiten des Subunternehmers ohne Kenntnis der Manipulation an das eigentliche Ziel geschickt werden können.
Geschultes Personal wird nicht dazu veranlasst Emails, USB-Sticks etc. mit manipulierten Inhalt zu öffnen um damit detaillierte Informationen preiszugeben z. B. Username Passwort etc. Ein Brückenkopf (Backdoor) kann nicht gesetzt werden. Eine Übernahme durch Anlegen von Administrator-Accounts und anderen Maßnahmen ist nicht möglich.
Geschultes Personal wird nicht dazu veranlasst Emails, USB-Sticks etc. mit manipulierten Inhalt zu öffnen um damit detaillierte Informationen preiszugeben z. B. Username Passwort etc. Ein Brückenkopf (Backdoor) kann nicht gesetzt werden. Eine Übernahme durch Anlegen von Administrator-Accounts und anderen Maßnahmen ist nicht möglich.
Die Widerstandsfähigkeit Ihrer IT-Systeme und Infrastrukturen ist optimiert. Der Einsatz starker Verschlüsselung kann Datenlecks verhindern. Das Aufspüren und Beheben von Sicherheitslücken hat Ihre IT-Systeme sicherer gemacht. Sie handeln gesetzeskonform durch elementare Sicherheitsmaßnahmen wie etwa dem verschlüsselten, geschütztem Speichern von Passwörtern durch Anbieter, dem Unterlassen von unsicheren Standardpasswörtern in Geräten, dem Melden von Datenpannen oder der Internetisolierung von medizinischen Geräten. Schulungsmaßnahmen, die Überprüfung der eigenen Webseiten zur Cybersicherheit und Internetnutzung werden regelmäßig durchgeführt. Im Falle eines unerwarteten Angriffs und Durchdringen in Ihr Unternehmen, sind die Maßnahmen und finanziellen Mittel zur Behebung eines möglichen Schadens geregelt und gesichert.
Sie sind in besten Händen.
Sie vertrauen auf die Fachkompetenz der Cybersecurity Experten.
Phase 1: Erkundung
Der Angreifer hat eine Organisation als Ziel auserkoren. Er beginnt nun Informationen über sein Opfer zu sammeln.
Phase 2: Angriffsmethode
Das Ziel dieser Phase ist es, mehr über die eingesetzte Software herauszufinden.
Phase 3: Angriff
Hat man genügend Informationen über die Zielorganisation gesammelt, können gezieltere Angriffe erfolgen.
Phase 4: Übernahme
Wurden genügend Informationen gesammelt, kann ein Brückenkopf in Form einer Backdoor installiert werden. Von nun an ist der Angreifer fest etabliert. Er kann das Ziel-Unternehmen zu übernehmen.
inform
Der Angreifer hat eine Organisation als Ziel auserkoren. Er beginnt nun Informationen über sein Opfer zu sammeln. Dabei versucht er Informationen über die Firmenstruktur, Datennetze und Firmenkontakte, wie z. B. Lieferanten, aus öffentlichen Quellen auszuspähen. Auch eine gezielte Auswertung von Photos aus der Firma auf diversen Webseiten kann Informationen über die vorhandene Infrastruktur geben. Durch gezielte Ausspähung ist es möglich, Fernzugriff auf bestimmte Hardware zu bekommen und so z. B. die Web-Email und Virtual-Private-Network-Verbindungen (VPN-Verbindungen) zu ermitteln.
spy
Das Ziel dieser Phase ist es, mehr über die eingesetzte Software herauszufinden. Beliebte Methoden sind:
Ebenfalls durch Spear-phishing können auch andere Funktionen getriggert werden. So kann mit Hilfe eines präparierten MS-doc Dokuments Microsoft Office dazu gebracht werden, ein Dokument via Server Message Block (SMB) Protokoll von einem Server zu holen. Dabei muss sich die Abfrage gegen den Server ausweisen (authentifizieren). Dieser Hash kann nun benutzt werden, um das Passwort im Klartext zu bekommen. Damit kann sich nun der Angreifer innerhalb der Firma authentifizieren. Diese Sicherheitslücke ist vor allem dann problematisch, wenn eine Single-Sign-on Authentifikation verwendet wird.
Dabei werden z. B. Webseiten, die außerhalb des Zieles liegen, aber von Firmenmitarbeitern häufig frequentiert werden, angegriffen und übernommen, um dann über manipulierte Seiten wieder Zugriff auf die Infrastruktur innerhalb der Zielorganisation zu erhalten. Die Manipulation kann sich auch bei Subunternehmen abspielen. So können dort Dokumente manipuliert werden, die dann von Mitarbeiten des Subunternehmers ohne Kenntnis der Manipulation an das eigentliche Ziel geschickt werden.
Der Angreifer gelangt an genügend Informationen über die Zielorganisation und kann durch die Sammlung gezielter angreifen:
attack
Gezielter Angriff:
Ungeschultes Personal wird dazu veranlasst Emails, USB-Sticks etc. mit manipulierten Inhalt zu öffnen um damit detaillierte Informationen preiszugeben z. B. Username Passwort etc. Ein Brückenkopf (Backdoor) kann gesetzt werden. Eine Übernahme durch Anlegen von Administrator-Accounts und anderen Maßnahmen ist möglich. Der Angreifer erwirbt die Kontrolle über das Unternehmen
takeover
Wurden genügend Informationen gesammelt, kann ein Brückenkopf in Form einer Backdoor installiert werden. In der erkannten Schwachstelle wird nun ein Programm hinterlegt, das einen Zugriff von außen ermöglicht.
Nach der erfolgreichen Installation einer Backdoor kann diese nun verwendet werden, um das Ziel zu übernehmen, durch das Anlegen von Administrator-Accounts und anderen Maßnahmen. Von nun an ist der Angreifer fest etabliert. Er kann dazu übergehen weitere Accounts zu erzeugen und so das Ziel-Unternehmen zu übernehmen.
Der Angreifer übernimmt die Kontrolle über das Unternehmen. Daten und Informationen können unerkannt entwendet und veräußert werden. Es kommt zu externen Verschlüsselungen der Betriebssysteme, die „angeblich“ nur gegen Zahlung eines Lösegeldes wieder freigeschaltet werden. Folge von Angriffen können Produktionsausfälle und Betriebsschließungen sein.