Leistungen im Überblick

  • Massen-Phishing-Kampagne: Erstellung und Versand von Phishing E-Mails an eine breite Mitarbeiterbasis, um die allgemeine Sensibilität für Phishing-Versuche zu testen.
  • Spear-Phishing-Angriffe: Personalisierte Phishing-E-Mails an 3-5 ausgewählte Zielpersonen basierend auf öffentlich zugänglichen Informationen, um die Effektivität gezielter Angriffe zu messen.
  • Anhang- und Link-Prüfung: Integration von schadhaften Anhängen oder Links in Phishing-E-Mails, um zu prüfen, ob Mitarbeiter auf diese reagieren und ob Sicherheitswarnungen ausgelöst werden.
  • Telefonisches Phishing (Vishing): Simulierte Anrufe an ausgewählte Mitarbeiter, um das Vertrauen und die Bereitschaft zu testen, sensible Informationen preiszugeben oder Anweisungen zu folgen.
  • Web-basierte Phishing-Seiten: Versenden von Links zu gefälschten Login-Seiten, um die Eingabe von Anmeldeinformationen zu ermitteln und Mitarbeiterbereitschaft diese einzugeben zu analysieren.
  • Verhaltensanalyse: Auswertung des Mitarbeiterverhaltens nach einem erfolgreichen Phishing-Versuch, inklusive Weiterleitung der E-Mail an IT oder Meldung an Sicherheitsverantwortliche.
  • Berichtserstellung und Feedback: Dokumentation der Ergebnisse, inklusive Identifikation der häufigsten Schwachstellen, sowie Empfehlungen zur Verbesserung der Sicherheitsschulungen.

Kosten: 2.500 - 5.000 €

  • Netzwerk Vulnerability Scanning: Identifizierung von Schwachstellen in Betriebssystemen, Anwendungen und Netzwerkgeräten durch automatisierte Schwachstellen-Scans. Überprüfung auf offene Ports, aktive Dienste und nicht autorisierte Geräte im Netzwerk.
  • Firewall- und Router-Konfigurationsprüfung: Analyse der aktuellen Konfigurationen von Firewalls und Routern auf Regelkonflikte, übermäßige Freigaben und unsichere sowie fehlerhafte Einstellungen.
  • Intrusion Detection System (IDS) und Intrusion Prevention System (IPS) Überprüfung: Überprüfung der Konfiguration und Effektivität von IDS/IPS-Lösungen zur Erkennung und Abwehr von Angriffen.
  • Protokollanalyse: Überprüfung der eingesetzten Netzwerkprotokolle auf Sicherheitslücken und Schwachstellen wie z.B. unsichere Authentifizierungsmechanismen.
  • Netzwerksegmentierung: Evaluierung der Netzwerksegmentierung zur Minimierung von lateralem Bewegungspotenzial bei einem möglichen Angriff.
  • Berichtserstellung und Empfehlung: Detaillierte Berichterstattung über identifizierte Schwachstellen und Konfigurationsfehler sowie Empfehlungen zur Behebung und Verbesserung der Netzwerksicherheit. 

Kosten: 4.000 - 12.000 €

  • Informationserfassung: Erfassung von grundlegenden Informationen zu technischen und organisatorischen Maßnahmen. Überprüfung bestehender Sicherheitsrichtlinien und -protokolle auf Aktualität, Vollständigkeit und Einhaltung branchenspezifischer Standards.
  • Zugriffs- und Berechtigungsmanagement: Analyse der Benutzerzugriffsrechte und -rollen, um übermäßige Berechtigungen und potenzielle Insider-Bedrohungen zu erkennen.
  • Patch-Management-Überprüfung: Bewertung des aktuellen Patch-Management-Prozesses, um sicherzustellen, dass alle Systeme zeitnah und regelmäßig aktualisiert werden.
  • Antiviren- und Endpoint-Schutz-Überprüfung: Überprüfung der Effektivität von Antivirus-Software und Endgeräteschutzmaßnahmen zur Erkennung und Abwehr von Malware und anderen Bedrohungen.
  • Netzwerksicherheitsüberprüfung: Untersuchung der Netzwerksicherheitsarchitektur auf Schwachstellen, inklusive Firewalls, IDS/IPS-Systemen und VPN-Konfigurationen.
  • Back-up- und Wiederherstellungsstrategien: Bewertung der bestehenden Back-up- und Disaster-Recovery-Pläne zur Sicherstellung der Datenverfügbarkeit und -integrität im Falle eines Angriffs.
  • Berichtserstellung und Roadmap: Detaillierte Dokumentation der IST-Situation mit priorisierten Maßnahmen und einer Roadmap zur Schließung der identifizierten Sicherheitslücken und zur Stärkung der digitalen Resilienz. 

Kosten: 5.000 - 11.000 €

  • Inventarisierung von OT-Assets: Erfassung aller relevanten OT-Komponenten, einschließlich ICS- und SCADA-Systeme, zur Identifizierung ungesicherter oder veralteter Geräte.
  • Netzwerkarchitektur-Überprüfung: Analyse der OT-Netzwerksegmentierung und Isolierung kritischer Systeme, um potenzielle Angriffsvektoren zu identifizieren.
  • Protokollanalyse: Untersuchung der verwendeten Kommunikationsprotokolle (z.B. Modbus, OPC UA) auf Schwachstellen und potenzielle Sicherheitsrisiken.
  • Zugriffs- und Berechtigungsprüfung: Überprüfung der Zugriffsrechte und Authentifizierungsmechanismen zur Sicherstellung, dass nur autorisierte Personen auf kritische Systeme zugreifen können.
  • Vulnerability Scanning: Scannen der OT-Systeme nach bekannten Schwachstellen und Bewertung der Aktualität von Sicherheitspatches und -updates.
  • Sicherheitsbewertung von Drittanbietern: Untersuchung der Sicherheit von Zulieferern und Dienstleistern, die Zugriff auf die OT-Umgebung haben, um potenzielle Risiken durch Dritte zu minimieren. Analyse der Sicherheit von Fernzugriffslösungen, die für Wartung und Support verwendet werden.
  • Incident Response und Monitoring: Überprüfung bestehender Überwachungs- und Reaktionsmechanismen, um sicherzustellen, dass Sicherheitsvorfälle zeitnah erkannt und gemeldet werden.
  • Berichtserstellung und Roadmap: Detaillierte Dokumentation der identifizierten Schwachstellen und Erstellung einer priorisierten Roadmap zur Schließung der Sicherheitslücken und Verbesserung der OT-Sicherheit.

Kosten: 5.000 - 15.000 €

  • Asset Discovery und Enumeration: Initiale Erkennung und Auflistung aller relevanten IT-Assets, darunter Server, Netzwerkgeräte, Datenbanken und Webanwendungen. Durchführung von Port-Scans und Service-Fingerprinting zur Identifizierung offener Ports und laufender Dienste.
  • Vulnerability Scanning: Analyse potenzieller Schwachstellen in den identifizierten Diensten. Überprüfung von bekannten Schwachstellen (CVEs) in Betriebssystemen, Anwendungen und Netzwerkkomponenten.
  • Web Application Penetration Testing: Durchführung spezifischer Tests auf Firmen-Webanwendungen, inklusive SQL-Injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF) und weitere OWASP-Top-10-Angriffe.
  • Network Penetration Testing: Simulierte Angriffe auf die Netzwerkarchitektur, einschließlich der Analyse von Firewall-Regeln, VPN-Konfigurationen und Wireless-Netzwerken, um potenzielle Lücken in der Netzwerkverteidigung zu finden.
  • Privilege Escalation: Nutzung von Schwachstellen, um vom initialen Zugriff auf höhere Berechtigungsstufen zu eskalieren, beispielsweise durch Ausnutzung von unsicheren Konfigurationen oder ungepatchten Kernel-Exploits.
  • Lateral Movement: Testen der Fähigkeit, sich innerhalb des Netzwerks seitlich zu bewegen, um Zugang zu weiteren kritischen Systemen zu erhalten.
  • Post-Exploitation und Datenexfiltration: Untersuchung der Möglichkeiten zur Datenexfiltration nach erfolgreicher Kompromittierung eines Systems.
  • Social Engineering Simulationen: Durchführung von Social Engineering-Angriffen, wie gezielten Spear-Phishing-E-Mails und manipulativen Anrufen, um die Reaktion der Mitarbeiter auf potenzielle Angriffsversuche zu testen.
  • Reporting und Schwachstellenanalyse: Erstellung eines umfassenden Berichts mit einer detaillierten technischen Analyse aller gefundenen Schwachstellen, inklusive Exploit-Beweisen, Risikobewertung und spezifischen technischen Empfehlungen zur Behebung.

Kosten: 3.000 - 15.000 €