Ethical Hacking aka Penetration-Testing

 

„Alles, was der Mensch geschaffen hat, kann der Mensch auch wieder zerstören“ 

Der potentielle Angreifer hat Zeit, sein Ziel zu erreichen. Dabei spielt es oft keine Rolle, ob ein Angriff Minuten dauert oder aber sich teilweise über mehrere Monate erstreckt, bis das Ziel erreicht ist.  Ist der Erstangriff einmal erfolgreich, bewegt sich der Angreifer von System zu System (Lateral Movement) weiter und nutzt weitere Schwachstellen aus, um die begehrte Information zu erlangen.

Das Vorgehen wird als Attacker KillChain bezeichnet und läuft folgendermaßen ab:

  1. Reconnaissance
  2. Weaponization
  3. Delivery
  4. Exploitation
  5. Installation
  6. Command& Control
  7. Actions on Target

Die Zeit zur Wahrnehmung eines erfolgreichen Angriffs bewegt sich in der Regel zwischen 110 und 330 Tagen. Dieser Umstand bedeutet aber auch, dass sensitive Informationen – und die Veränderung der Informationen – über einen sehr langen Zeitraum ungeschützt und/oder in Gefahr verbleiben. 

Unser Leistungsangebot an Sie zur Behebung der Gefahrenlage:

Hacker gliedern sich in drei Gruppen:

  • White Hat Hacker aka Ethical Hacker: White Hat Hacker agieren aus dem Anspruch heraus, dass sie Mehrwert für das Angriffsziel schaffen wollen und Schwachstellen und mögliche Gefahrpotentiale aufdecken, bevor Schaden entsteht. White Hat Hacker informieren Ihr Angriffsziel über die gefundenen Schwachstellen und stellen Hinweise zur Behebung der Schwachstelle zur Verfügung. 
  • Grey Hat Hacker: Grey Hat Hacker agieren eigentlich ethisch, nutzen dabei aber teilweise unethische oder ungesetzliche Methoden, um an ihr Ziel zu gelangen. Mitunter hat das Angriffsziel keine Kenntnisse von den Aktionen der Grey Hat Hacker.
  • Black Hat Hacker: Black Hat Hacker agieren im Verborgenen und haben grundsätzlich nur ein Ziel: Das Angriffsziel ist zu infiltrieren. Die Erkenntnisse aus den Angriffen werden nicht selten in entsprechenden Gruppen verkauft. Zu dem Kreis der Black Hat Hacker zählen z.B. auch sehr oft Wirtschaftsspione oder Kriminelle, die eine neue Schwachstelle gewinnbringend verkaufen wollen. 

Wir denken und agieren in gleichem Maße wie Hacker. Im Unterschied zu Hackern agieren wir aber in Ihrem Auftrag und prüfen Ihre IT-Umgebung auf mögliche ausnutzbare Schwachstellen und Gefahren. 

Bei Fund von Schwachstellen informieren wir unsere Kunden und stellen umfangreiche Informationen zur Behebung der Schwachstelle zur Verfügung. 

In den Kreis des Ethischen Hackings gliedern ebenfalls Pentesting-Analysen. Penetraing-Testing Analysen sind als Mittel zur Absicherung der IT-Infrastruktur vor möglichen Verlusten und/oder Kompromittierung von Informationstechnischen Infrastrukturen von den Gesetzen der EU-DSGVO und vom BDSG (Neufassung vom Mai 2018) gefordert. 

 

Live Hacking

IT-Sicherheit ist keine Selbstverständlichkeit. Auch wenn wir uns jeden darauf verlassen, dass IT-Systeme – besonders die kritischer Infrastrukturen sicher sind – ist dem oft nicht so.

Erleben Sie in einem eindrucksvollen Vortrag live vor Ihren Augen, wie einfach es oft ist, IT-Systeme zu manipulieren und als Angreifer in diese Systeme einzudringen.

Erleben Sie, wie Hacker denken und agieren, um an Informationen zu gelangen.

Mögliche Themen sind:

  • Angriffe gegen Windows-Systeme
  • Angriffe gegen Unix-Systeme
  • Angriffe gegen Webshops
  • Angriffe gegen Apps, Handy, Tablets und tragbare IT-Systeme
  • Banking Angriffe
  • Angriffe gegen Datenbank-Systeme
  • und viele mehr.