Ihre ICT-Infrastruktur wird angegriffen. Lassen sie uns die Ersten und Einzigen sein, die damit Erfolg haben.

Als Unternehmer begegnen Sie täglich den verschiedensten Herausforderungen. Eine davon ist das Aufrechterhalten der Sicherheit Ihrer Unternehmenswerte. Diese existieren nicht nur physisch, sondern vermehrt auch in elektronischer Form. Industriespionage, Cyber-Angriffe und zielgerichtete Schadsoftware sind nur ein paar Beispiele aus einer langen Liste von Risiken. Mit unserer Attack Simulation (Angriffssimulation) prüfen wir die Widerstandsfähigkeit Ihrer Organisation gegenüber Cyber-Angriffen gesamtheitlich.


Wieso eine Attack Simulation?

  • 01
    Proaktive Simulation
    Klassische Sicherheitsüberprüfungen wie etwa Penetrationtests schränken den Scope ein und setzen stattdessen auf eine entsprechende Tiefe der Prüfung. Bei einem echten Angriff werden solche Abgrenzungen nicht beachtet. Bei unseren Attack Simulations fällt der klassische Scope ebenfalls weg, was es uns erlaubt, realistische Angriffsszenarien proaktiv durchzuspielen. So wird nicht nur Ihre Infrastruktur, sondern es werden auch Ihre Prozesse und Ihre Mitarbeitenden in sämtlichen Bereichen auf die Probe gestellt.
  • 02
    Worst-Case-Szenarien
    Unsere Angriffssimulationen richten sich nach den spezifischen Anforderungen Ihrer Organisation und Ihrer Geschäftsprozesse. Um realistische und umgebungsbezogene Worst-Case-Szenarien zu identifizieren, werden diese gemeinsam mit Ihren internen Spezialisten erarbeitet. Solche Szenarien müssen für jedes Unternehmen individuell erarbeitet werden und können beispielsweise den Zugang zu Forschungsergebnissen, Lohnlisten oder die Beeinträchtigung von Industrie- und Steuerungssystemen beinhalten. Dieses Vorgehen stellt sicher, dass im Rahmen der Attack Simulation für Ihre Organisation kritische Szenarien betrachtet werden.
  • 03
    Relevante Risiken

    Bei einer Attack Simulation wird Ihr Unternehmen realen Angriffen ausgesetzt, welche alle das Ziel verfolgen, die vorab definierten Worst-Case-Szenarien kontrolliert eintreffen zu lassen. So erhalten Sie eine klare Vorstellung von der aktuellen Gefahrensituation in Ihrer Unternehmung. Unsere Sicherheitsexperten geben Ihnen konkrete Antworten auf die Frage, welche Bereiche noch stärker geschützt werden müssen und wo der vorhandene Schutz aus Risikosicht bereits ausreicht. Darauf basierend können individuelle Massnahmenpakete definiert und umgesetzt werden. Eine Möglichkeit, Ihre aktuellen Risikobereiche ohne Eingriffe in Ihre Infrastruktur messbar zu identifizieren, bietet unser Cyber Security Assessment.

Unsere Module

Unsere Attack Simulation ist modular aufgebaut und kann aus jeder Kombination der nachfolgenden Module bestehen.


Card image cap

External Attack

Innerhalb einer modernen Organisation ist es meist unumgänglich, dass zumindest einzelne IT-Systeme öffentlich via Internet erreichbar sind. Diese Exponiertheit macht die Systeme zu einem interessanten Angriffsziel, da dadurch einerseits direkt sensitive Daten zugänglich werden und andererseits ein erster Schritt in Richtung Internes Netzwerk gelingt. In diesem Szenario verhält sich Redguard wie ein externer Angreifer, der versucht, sich Zugang zu über das Internet erreichbaren Systemen Ihrer Infrastruktur zu verschaffen. Dabei bedienen sich unsere Sicherheitsexperten sowohl bekannter wie auch spezifisch auf Ihre Systeme zugeschnittener Angriffsmethoden. Wenn ein Zugriff erreicht wird, werden mögliche sensitive Daten extrahiert und analysiert. Weiter wird versucht, in interne Netzwerkbereiche vorzudringen.
Card image cap

Inside LAN

Platziert in Ihrem internen Netzwerk, simulieren wir einen Angreifer, der sich Zugang zu Ihrem internen Netzwerk verschafft hat. Dort decken wir Schwachstellen auf und nutzen diese aktiv aus. Dabei können beispielsweise sogenannte Exploits zum Einsatz kommen oder auch Techniken wie etwa das Umleiten von Netzwerkverkehr sowie technisch gestütztes Social Engineering (z.B. Anzeigen falscher Login-Masken). Ziel dieses Szenarios ist es herauszufinden, was ein Angreifer erreichen kann, sobald er etwa durch Schadsoftware in Ihr internes Netzwerk vorgedrungen ist. Durch dieses Szenario können insbesondere fundierte Aussagen über den Sicherheitsstand des internen Netzwerks abgegeben werden und es kann simuliert werden, welches Schadenspotential ein Versagen der Perimeter-Sicherheit mit sich bringt.
Card image cap

Malware Infection

Alle wichtigen Daten beziehungsweise Informationen müssen früher oder später durch jemanden bearbeitet oder zumindest von jemandem eingesehen werden können. Dies geschieht normalerweise über die Client-Geräte der jeweiligen Mitarbeitenden. Es ist somit für einen Angreifer nicht zwingend notwendig, in zentrale Server einzudringen, sondern es reicht schon, sich Zugang zu geeigneten Client-Geräten zu verschaffen, um an die gewünschten Daten zu gelangen. In diesem Szenario wird die Infektion eines Clients mit Schadsoftware (Malware) simuliert, um so an sensitive Daten zu kommen. In einem weiteren Schritt wird das Gerät in Ihrem internen Netz platziert und via Internet über den Kanal Command & Control (C2) kontrolliert. Zusätzlich wird auch versucht, sensitive Daten auf diesem Weg aus der Unternehmung zu transferieren, was eine Aussage bezüglich der eingesetzten Data-Loss-Prevention-(DLP)-Systeme sowie bezüglich Abwehrmassnahmen wie Intrusion Detection und Prevention-Systemen (IDS/IPS) zulässt.
Card image cap

Spear Phishing

In diesem Modul werden aktiv Einzelpersonen und/oder Personengruppen per Phishing angegriffen. Dabei wird versucht, die Zielpersonen möglichst kontextspezifisch anzugehen, um sie dazu zu bewegen, sensitive Informationen wie etwa Kunden- oder Anmeldedaten preiszugeben oder auch Schadsoftware auf ihrem Arbeitsgerät auszuführen. Die Resultate dieses Moduls zeichnen ein klares Bild der aktuellen Mitarbeiter-Awareness und können weiter eingesetzt werden, beispielsweise für entsprechende Schulungen oder die Evaluation technischer Massnahmen. Nicht zuletzt wird durch diese von extern kommende Bedrohung auch die Perimeter-Sicherheit auf die Probe gestellt – und so auch die dafür zuständigen Mitarbeiter innerhalb Ihrer Unternehmung.
Card image cap

Physical Access

Unser Team dringt physisch (ohne Gewalteinwirkung) in Ihre Geschäftsräumlichkeiten vor. Insbesondere kommt dabei sogenanntes Social Engineering zum Einsatz. Dies mit dem Ziel, sowohl sensitive Informationen in physischer Form (wie etwa Dokumente) zu entwenden oder zumindest zu kopieren wie auch um technische Abhörgeräten gezielt zu platzieren. Dieses Modul deckt eine Vielzahl von Themen ab. Zum einen wird durch den Social-Engineering-Angriff der aktuelle Awareness-Stand Ihrer Mitarbeitenden geprüft und andererseits werden auch die internen Sicherheitsmassnahmen wie etwa aktive Schliesssysteme und andere technische Mechanismen geprüft.