Security Check: Cyber Security Check gold

Der Cyber Security Check gold ist speziell auf die Bedürfnisse der Gemeinden ausgelegt
und gibt den Gemeindeverantwortlichen detailliert und umfassend einen Überblick über die Gefahrensituation.
Daraus abgeleitet bieten wir Ihnen sämtliche Massnahmen, um Computer, Server, Mobilgeräte,
elektronische Systeme, Netzwerke und Daten gegen böswillige Angriffe zu verteidigen und machen
Ihre Mitarbeitenden fit gegen Cyberattacken.

 

Cyber Security Check gold

Der Cyber Security Check gold ist speziell auf die Bedürfnisse der Gemeinden ausgelegt und gibt den Gemeindeverantwortlichen detailliert und umfassend einen Überblick über die Gefahrensituation.
Daraus abgeleitet bieten wir Ihnen sämtliche Massnahmen, um Computer, Server, Mobilgeräte, elektronische Systeme, Netzwerke und Daten gegen böswillige Angriffe zu verteidigen und machen Ihre Mitarbeitenden fit gegen Cyberattacken.

Vorbereitung ist die einzige Versicherung

«Mit Ransomware ist es den Cyberkriminellen gelungen, ein universelles Geschäftsmodell zu entwickeln. Denn erpressen lässt sich fast jeder, der auf eine funktionierende IT-Infrastruktur und digitale Daten angewiesen ist.» quelle: nzz.ch

Ob KMU, Grosskonzern, Kantonale Verwaltung oder Gemeinde: Wer ein mit dem Internet verbundenes IT-System betreibt und schützenswerte Daten speichert, braucht zwingend ein Notfallkonzept.

Ihr Notfallkonzept - Der 5 Punkte Plan

Der Swiss IT Management 5 Punkte Plan ist Ihr Notfallkonzept und beinhaltet:

  • Mögliche Schachstellen ermitteln (Cyber Security Check light / gold)
  • Schwachstellen bewerten (Risikoanalyse) und Abwehr-Massnahmen einleiten
  • Datenfluss überwachen (Logging)
  • Backup- und Desaster Recovery-Konzept erstellen und einführen
  • Vorgehen bezüglich Krisenkommunikation definieren
 

Mit dem Swiss IT Management 5 Punkte Plan unternehmen Sie alles Notwendige, damit Ihre Daten bestmöglich geschützt sind, eine Attacke möglichst frühzeitig erkannt wird und Ihre Gemeinde für einen Cyber-Worst-Case gerüstet ist.

Schenken Sie den Cyberkriminellen nicht noch mehr Zeit Ihre Gemeinde anzugreifen! Die Sicherheit Ihrer Gemeinde duldet keinen Aufschub!

Kontaktieren Sie uns noch heute! Wir unterstützen Ihre Gemeinde sehr gerne.

Effektiver Notfallplan: Schutz vor Ransomware-Angriffen für Ihr Unternehmen

Unser Cyber Security Check: Pentest gold

Welche Informationen über Ihre Gemeinde lassen sich frei im Internet auffinden? Welches Sicherheitsrisiko bringen diese öffentlichen Informationen mit sich?

Der individuelle Penetrationstest wird ganz auf Ihre spezifischen Bedürfnisse ausgerichtet. Unsere Ethical Hacker untersuchen öffentliche Quellen auf sensitive Daten über Ihr Unternehmen.

Der Test findet typischerweise von Remote aus statt.

Beispielhafte Prüfobjekte:

  • Passwort Leaks

    Wir durchsuchen öffentliche Passwort-Datenbanken nach Einträgen Ihrer Mitarbeiter.

  • Suchmaschinen

    Wir nutzen Suchanfragen mit erweiterten Filtern, um Informationen über Sie zu finden.

  • Shodan.io

    Shodan analysiert und scannt das gesamte Internet periodisch. Hier suchen wir nach Ihren externen IT-Assets.

  • Web Caches

    Das Internet vergisst nicht" - Wir fragen Cache-Datenbanken an, um ältere Versionen Ihrer Seiten zu finden.

Aus den unterschiedlichen Prüfobjekten wählen Sie die Art des Penetrationstests.

 Security Check: Applikationen

Test Ihrer Applikationen, welche Sie selbst entwickelt oder von einem Drittanbieter erworben haben.

Web-Anwendungen

Der „Penetrationstest von Web-Anwendungen“ beinhaltet eine umfassende Sicherheitsanalyse der Zielapplikation auf Netzwerk- und Anwendungsebene.

Unsere Tests auf Netzwerkebene beinhalten einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse aller vom Anwendungsserver bereitgestellten Netzwerkdienste aus der Perspektive eines externen Angreifers (black-box). Die Tests auf Anwendungsebene werden mit einem semi-manuellen Ansatz mit und ohne gültige Nutzerzugangsdaten (grey-box) durchgeführt.

Mobile Application Pentest

Im Rahmen der Sicherheitsanalyse führen wir einen Mobile-Application Penetrationtest der von Ihnen bereitgestellten App (iOS / Android) durch.

 

Die App wird zunächst in einer statischen Analyse außerhalb der Laufzeit auf Schwachstellen überprüft. Hierbei wird mithilfe von Decompilern und Debuggern versucht die Anwendungslogik nachzuvollziehen, um Schwachstellen zu identifizieren.

 

Unsere dynamischen Tests werden zur Laufzeit der App durchgeführt. Dabei wird unter anderem die Kommunikation der Mobile App mit dem Applikationsserver analysiert, um potentielle Schwachstellen im Back-End zu identifizieren. Weiterhin führend wir einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der bereitgestellten Netzwerkdienste des Applikationsserver durch.

 

Für unseren Mobile-Application Penetrationtest führen wir alle Tests, die im OWASP Mobile Testing Guide beschrieben sind, durch. Der Fokus liegt auf der Identifikation von Schwachstellen in der OWASP Mobile Top 10, unter anderem:

 

  • Unsachgemäße Nutzung der Plattform
  • Unsichere Datenspeicherung
  • Unsichere Kommunikation
  • Unsichere Authentifizierung
API-Schnittstelle

Webservices, auch Application Programming Interfaces (APIs) genannt, gehören heutzutage zum Standardrepertoir vieler Unternehmen. API-Schnittstellen werden hierbei für die Bearbeitung und den Austausch von Daten verwendet und für Web-Anwendungen, Mobile Apps sowie Anwendungen von Drittanbietern zur Verfügung gestellt.

 

Mit der Beauftragung eines API-Penetrationstests führen wir eine Sicherheitsanalyse, der von Ihnen im Projektumfang definierten API-Schnittstelle (z.B. SOAP oder REST), auf Netzwerk- und Anwendungsebene durch.

 

Unsere Tests auf Netzwerkebene beinhalten einen automatisierten Schwachstellenscan sowie eine manuelle Analyse aller vom Anwendungsserver bereitgestellten Netzwerkdienste aus der Perspektive eines externen Angreifers (black-box).

 

Die Tests auf Anwendungsebene werden in einem semi-manuellen Ansatz mit sowie ohne gültige Nutzerzugangsdaten (grey-box) durchgeführt.

 

Um den Test so effizient wie möglich durchführen zu können, benötigen wir eine von Ihnen bereitgestellte Schnittstellen-Dokumentation des zu testenden Web-Services.

 Security Check: IT-Infrastruktur

Zur Ermittlung des aktuellen Sicherheitsstands Ihrer IT-Infrastruktur bieten wir Ihnen verschiedene Optionen.

Interne IT-Infrastruktur

Der „Penetrationstest der internen IT-Infrastruktur“, beinhaltet eine Sicherheitsanalyse der internen IT-Infrastruktur aus der Perspektive eines internen Angreifers. Wieviele Systeme/IP Adressen befinden sich im Umfang der Tests?

 

Wir führen einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der aktiven Netzwerkdienste durch. Ziel unserer Tests ist es, eine Aussage über die potentielle Gefahr von Angriffen auf Ihre internen IT-Infrastrukturkomponenten machen zu können. Die Durchführung unserer Tests hat keine Auswirkungen auf die Verfügbarkeit der im Projektumfang definierten Systeme.

 

Unser Basisprüfprogramm für die Prüfung der internen IT-Infrastruktur beinhaltet folgende Dienstleistungen:

 

  • Einen automatisierten Schwachstellenscan der internen Infrastruktur
  • Eine manuelle Analyse der aktiven Netzwerkdienste
  • Verifizierung aller identifizierten Schwachstellen
  • Ausnutzung von Schwachstellen (nach Absprache mit Ihnen)
  • Dokumentation aller Findings im Abschlussbericht und Maßnahmenkatalog
Öffentlich erreichbare IT-Infrastruktur

Der „Penetrationstest der öffentlich erreichbaren Systeme“ beinhaltet eine Sicherheitsanalyse aller Ihrer aus dem Internet erreichbaren Systeme, aus der Perspektive eines externen Angreifers. Wieviele Systeme/IP Adressen befinden sich im Umfang der Tests?

 

Unsere Tests beinhalten einen automatisierten Schwachstellenscan, sowie eine manuelle Analyse der aktiven Netzwerkdienste aller im Projektumfang definierten Systeme. Ziel unserer Tests ist es, eine Aussage über die potenzielle Gefahr eines Angriffs, auf Ihre externe IT-Infrastruktur machen zu können.

 

Unser Basisprüfprogramm für die Prüfung Ihrer öffentlich erreichbaren IT-Infrastruktur beinhaltet folgende Dienstleistungen:

 

  • Einen automatisierten Schwachstellenscan der öffentlich erreichbaren IT-Infrastruktur
  • Eine manuelle Analyse der aktiven Netzwerkdienste
  • Verifizierung aller identifizierten Schwachstellen
  • Ausnutzung von Schwachstellen (nach Absprache mit Ihnen)
  • Dokumentation aller Findings im Abschlussbericht und Maßnahmenkatalog
Active Directory Sicherheitsanalyse

Bei der Konfiguration, Portierung oder dem Betrieb von Active Directory Verzeichnissen kommt es häufig zu Fehlkonfigurationen. Diese können dazu führen, dass interne Angreifer unerlaubt auf Ihre Systeme, Dienste oder Ressourcen zugreifen können. Bereits kleinere Fehler in der Handhabung von Active Directory können weitreichende Folgen haben und Sicherheitsschwachstellen für ein Unternehmen verursachen. Insbesondere bei gewachsenen Strukturen und vielen Objekten können Risiken, bspw. durch die Verschachtelung von Gruppen, entstehen. Ihre Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit können hierdurch beeinträchtigt werden.

 

Mit der Beauftragung einer Active Directory Sicherheitsanalyse analysieren unsere Sicherheitsexperten Ihren Active Directory Verzeichnisdiensts von Microsoft auf Fehlkonfigurationen und vorhandene Schwachstellen.

 

Während des Penetrationstests werden unter anderem folgende Basisüberprüfungen durchgeführt:

 

  • Überprüfung der Active Directory-Konfiguration
  • Überprüfung der verwendeten Gruppenrichtlinien
  • Identifikation von sensitiven Gruppen
  • Überprüfung der Benutzer auf kritische Berechtigungen und Konfigurationen
  • Unsichere Abspeicherung sensitiver Daten
  • Inaktive Benutzerkonten und Systeme
  • Unsichere Passwortrichtlinie
  • Kerberos-Konfiguration
  • Unbekannte Domänen
  • Unsichere Authentifizierungmechanismen
  • Fehlkonfigurationen in den Gruppenrichtlinien
  • Netzwerkbasierte Schwachstellen

Alle identifizierten Schwachstellen werden inkl. unserer Empfehlungen zur Behebung im Abschlussbericht für Sie dokumentiert.

Szenariobasierter Security Check:

Identifizieren Sie in einer sicheren Umgebung das reale Risikopotential verschiedener Angriffsszenarien für Ihr Unternehmen.

Evil Employee

Der szenariobasierte Test „Evil Employee“ beinhaltet eine umfassende Sicherheitsanalyse eines von Ihnen bereitgestellten Firmen-Notebooks. Das Notebook wird vor unseren Tests neu installiert und auf die gleiche Konfiguration wie ein übliches Notebook, welches an einen neuen Mitarbeiter Ihres Unternehmens übergeben wird, eingestellt.

Der Fokus unserer Sicherheitsanalyse liegt in der Identifikation von Schwachstellen, welche von einem Angreifer zur Erweiterung seiner Rechte ausgenutzt werden könnten. Der Penetrationstest simuliert demnach einen internen Mitarbeiter mit bösen Absichten, der versucht, sich im Firmennetzwerk unerlaubt auszubreiten bzw. seine eingeschränkten Berechtigungen auszuweiten.

Die folgenden Themen stehen im Fokus unserer Sicherheitsanalyse:

  • Patch-Management
  • Sicherheitsanalyse der Konfiguration von Systemdiensten
  • Sicherheitsanalyse von Registry-Einträgen
  • Sicherheitsanalyse von geplanten Aufgaben
  • Identifikation von Möglichkeiten zur Durchführung von DLL-Hijacking
  • Identifikation von sensitiven Zugangsdaten auf dem Dateisystem
Passive Reconnaissance

Die Passive Reconnaissance wird durchgeführt, um soviele sensitive Informationen wie möglich über Ihre Organisation aus öffentlich verfügbaren Ressourcen zu extrahieren.Während dieser Phase werden keine aktiven Tests (z.B. Port- oder Schwachstellenscans) durchgeführt, sondern ausschließlich Recherchetätigkeiten mithilfe von öffentlich verfügbaren Ressourcen wie Suchmaschinen, Social-Media und Schwachstellendatenbanken.

 

Der Schwerpunkt dieser Prüfung liegt auf der Identifizierung von Systemen, Diensten, Schwachstellen und sensitiven Informationen, von denen ein Angreifer profitieren könnte.

 

Dazu gehören Informationen wie:

  • Informationen über die Infrastruktur (z.B. Hosts, IP Ranges, Domains und Subdomains, DNS Records etc.)
  • Sensitive Daten, die öffentlich zugänglich sind (z.B. Konfigurationsdateien, Backups, vertrauliche Dokumente etc.)
  • Informationen über Mitarbeiter Ihrer Organisation (z.B. Benutzernamen, E-Mail Adressen, Telefonnummern, Passwortleaks, sensitive Informationen etc.)
  • Informationen über öffentlich bekannte Schwachstellen in Ihren IT-Infrastrukturkomponenten (z.B. aus Schwachstellendatenbanken)
Stolen Notebook

Laut dem Forschungsunternehmen Gartner wird alle 53 Sekunden ein Notebook gestohlen. Hinzu kommen Geräte, welche Mitarbeiter verlieren. Der materielle Verlust ist für Unternehmen oft verkraftbar, bei einem Verlust sensibler Daten sieht es hingegen anders aus. In einem szenariobasierten Testverfahren überprüfen wir, welche Auswirkungen der Verlust eines Laptops für Ihre Organisation hätte.

 

Organisationen stellen Ihren Mitarbeitern, Praktikanten und Werkstudenten Computersysteme wie Notebooks für die Durchführung von Geschäftstätigkeiten zur Verfügung. Diese Systeme werden von der Organisation verwaltet und zumeist einer Domäne zugeordnet. Dadurch ist es möglich, eine Vielzahl von Geräten über ein zentrales Management verwalten zu können sowie Firmenrichtlinien auf alle ausgehändigten Geräte einheitlich durchzusetzen.

 

Hierbei werden den Angestellten lediglich die Rechte zugeteilt, welche für ihre Tätigkeitserbringung von Nöten sind. So besitzt ein normaler Mitarbeiter oder Praktikant in der Regel ein niedrig-privilegiertes Benutzerkonto und kann administrative Tätigkeiten auf dem zur Verfügung gestellten Computersystem nicht eigenständig durchführen. Ebenfalls werden Systeme durch sogenannte BIOS-Passwörter zusätzlich abgesichert, sodass böswillige Mitarbeiter oder Angreifer nicht in der Lage sind, die System-Festplatte eines Geräts auszutauschen, um das Notebook für anderweitige Zwecke zu verwenden. Im Weiteren werden die Daten auf den Notebooks durch Verschlüsselungsprimitiven wie Bitlocker oder anderer Varianten vor unbefugten Zugriffen geschützt.

 

Konkrete Inhalte:

  • Implementation von Multi-Faktor-Authentifizierung
  • Festplattenverschlüsselung
  • Zugriff auf das interne Unternehmensnetzwerk
  • Überprüfung von detektiven Maßnahmen
  • Überprüfung von präventiven Maßnahmen
  • Test von Reaktionsrichtlinien und Prozessen
  • Überprüfung von Datensicherung und Wiederherstellung

Security Audit

Überprüfen Sie die Effektivität Ihrer formulierten Unternehmensstrategie und identifizieren Sie bislang unbekannte Sicherheitsprobleme.

Active Directory Sicherheitsanalyse

Bei der Konfiguration, Portierung oder dem Betrieb von Active Directory Verzeichnissen kommt es häufig zu Fehlkonfigurationen. Diese können dazu führen, dass interne Angreifer unerlaubt auf Ihre Systeme, Dienste oder Ressourcen zugreifen können. Bereits kleinere Fehler in der Handhabung von Active Directory können weitreichende Folgen haben und Sicherheitsschwachstellen für ein Unternehmen verursachen. Insbesondere bei gewachsenen Strukturen und vielen Objekten können Risiken, bspw. durch die Verschachtelung von Gruppen, entstehen. Ihre Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit können hierdurch beeinträchtigt werden.

 

Mit der Beauftragung einer Active Directory Sicherheitsanalyse analysieren unsere Sicherheitsexperten Ihren Active Directory Verzeichnisdiensts von Microsoft auf Fehlkonfigurationen und vorhandene Schwachstellen.

 

Während des Penetrationstests werden unter anderem folgende Basisüberprüfungen durchgeführt:

 

  • Überprüfung der Active Directory-Konfiguration
  • Überprüfung der verwendeten Gruppenrichtlinien
  • Identifikation von sensitiven Gruppen
  • Überprüfung der Benutzer auf kritische Berechtigungen und Konfigurationen
  • Unsichere Abspeicherung sensitiver Daten
  • Inaktive Benutzerkonten und Systeme
  • Unsichere Passwortrichtlinie
  • Kerberos-Konfiguration
  • Unbekannte Domänen
  • Unsichere Authentifizierungmechanismen
  • Fehlkonfigurationen in den Gruppenrichtlinien
  • Netzwerkbasierte Schwachstellen

Alle identifizierten Schwachstellen werden inkl. unserer Empfehlungen zur Behebung im Abschlussbericht für Sie dokumentiert.

Active Directory Passwort-Audit

Active Directory für Windows-basierte Netzwerke ist eines der meist verbreitesten und im Einsatz befindlicher Verzeichnisdienste des Herstellers Microsoft. Für viele Unternehmen stellt es die zentrale Benutzerverwaltung sowie IT-Struktur der Organisation dar. Es beinhaltet ferner viele wichtige Informationen wie Authentifizierungsmerkmale und Berechtigungskonzepte für Benutzer, Objekte und Systeme.

 

Bei einem Active Directory Passwort Audit extrahieren wir die Passwort-Hashes aller Benutzer Ihrer Active Directory Domäne(n) ohne Benutzerkontext (anonymer Passwort-Audit). Anschließend versuchen wir, diese Passwort-Hashes mithilfe von frei verfügbaren Passwortlisten und anderen Cracking-Methoden in ihre Klartextform zu überführen. Durch die folgende Analyse der identifizierten Klartextpasswörter werden messbare Ergebnisse zu der vorhandenen Passwortstärke in Ihrem Unternehmen geliefert.

 

Wie viele Active Directory Domänen Ihres Unternehmens sollen beim Test betrachtet werden?

Security Check: Pentest gold

Ihr Nutzen Pentest gold

  • Detaillierte Übersicht über die Gefahrensituation
  • Umfassende und abschliessende. Detaillierte Risikobewertung
  • Detaillierte Roadmap der Massnahmen

Sie interessieren sich für den Pentest gold? Oder benötigen Sie konkrete Unterstützung? Melden Sie sich gerne bei uns! Kontaktieren Sie uns zum Thema Pentest gold.