Wir sind überzeugt, dass eine bessere Aufklärung und Weitergabe von Wissen zu Möglichkeiten führen, sich selbst abzusichern. Daher fördern wir leidenschaftlich gerne die Weiterentwicklung unserer Kund:innen in allen Aspekten, um so zu einer sicheren Gesellschaft beizutragen.
Wir arbeiten in diesem Zuge eng mit Ihnen zusammen, um ein auf Sie zugeschnittenes Training zu entwerfen. Damit holen wir Ihre Mitarbeitenden ab, fordern sie heraus und begleiten sie in ihrer Weiterentwicklung.
Sicherheitsbewusstseins-Training
Wir stimmen das Security Awareness Training spezifisch auf die von Ihnen gewünschten Themen und auf die jeweilige Zielgruppe (beispielsweise OT-Personal, IT-Personal oder die gesamte Belegschaft) ab und können die Veranstaltungen sowohl online als auch bei Ihnen vor Ort durchführen. Die Themenauswahl kann hierbei das gesamte Spektrum von IT-Sicherheit, Social Engineering bis hin zu physischen Sicherheitsthemen umfassen. Wir haben Erfahrung mit Online-Trainings in mehreren Runden und Kleingruppen bis zu vor-Ort-Awareness-Trainings mit Event-Highlights wie zerstörungsfreie Schloss- und Fensteröffnungen und kundenspezifisch nachgebaute IT-Demo-Umgebungen mit Live-Hacking.
Die Trainingsdauer und Inhalte dieses Workshops wird an die Ziele und Zielgruppe angepasst und kann zwischen 90 Minuten und 3 Tagen betragen. Wenn gewünscht, trainieren wir mit Ihrem physischen Sicherheitsteam die Erkennung von Gefahren oder schaffen Bewusstsein in der gesamten Belegschaft für aktuelle Gefahren und kommende bauliche Veränderungen zum Schutz des Unternehmens. Für Security Teams empfehlen wir längere Workshops (Tages-Workshops), um allgemeine Gefahren in Zukunft auch selbständig besser erkennen und frühzeitig beheben zu können und inkludieren viele praktische Einbruchs- und Absicherungsübungen.
Dieses Training richtet sich speziell an bestehende Security Teams, die zukünftig selbst Penetration Tests durchführen möchten oder Ihre Fähigkeiten noch weiter verbessern möchten. Dazu stellen wir ein Trainingsprogramm zusammen, das speziell aufs Know-how der ausgewählten Teilnehmenden abgestimmt ist. Die Trainingsdauer variiert in den meisten Fällen zwischen 1 und 3 Tagen und kann sowohl online als auch vor Ort durchgeführt werden. Regelmäßige Schulungsthemen sind Penetration Testing in internen Netzwerken und Windows-AD-Umgebungen und Penetration Testing von Webanwendungen. Scheuen Sie jedoch nicht davor zurück, mit anderen Themen auf uns zuzukommen. Unsere erfahrenen Penetration Tester freuen sich, auch spezielleres Wissen wie Red Teaming, OT oder Blockchain-Security für Sie aufzubereiten.
Wenn Sie bereits ein internes Penetration-Testing-Team haben und gerne tiefer in die Durchführung von Red-Team-Assessments vorstoßen würden, unterstützen wir Sie gerne dabei. Unser Training ist auf mehrere Tage verteilt und umfasst die Organisation und Vorbereitung von Red-Team-Assessments als auch typsische Red-Team-Aktivitäten und -Techniken, die sowohl IT, physische Sicherheit als auch den Faktor Mensch miteinbeziehen. Auf Wunsch kann selbstverständlich auch der Fokus auf nur einzelne Themenbereiche gelegt werden.
Um Social-Engineering-Assessments professionell durchführen zu können, ist eine gute Vorbereitung, gutes Know-how über Ziele, Taktiken und Techniken als auch viel praktische Übung notwendig. Aus diesem Grund umfasst dieser mehrtägige Kurs sowohl die Erklärung der unterschiedlichen Persönlichkeitstypen, Kommunikationstechniken (verbal als auch non-verbal) als auch viele praktische Übungen, um die Inhalte besser verstehen und festigen zu können. Nach dem Kurs sollten Sie ein gutes Verständnis und Werkzeuge haben, um damit erste Assessments methodisch und zielgerichtet durchführen zu können.
Neben der Technik und Erkennung von Angriffen ist der Lernerfolg des Blue Teams bei IT-basierten Red-Team-Assessments einer der wichtigsten Punkte. Da bei traditionellen Red-Team-Assessments das Blue Team nicht von der Durchführung benachrichtigt wird, werden komplementär dazu in Purple-Team-Übungen die Erfahrungen aus Red-Team-Assessments genutzt, um einen maximalen Lernerfolg für das Blue Team herauszuholen. Zentral ist hier die direkte Zusammenarbeit zwischen Red Team und Blue Team, welche verschiedene Formen annehmen kann. Kombiniert mit Red Teaming führen wir Purple-Team-Übungen entweder in Form von nachgelagerten Workshops oder bei einer vollständigen Erkennung des Assessments auch während eines Projektes durch. Für komplexere oder abstraktere Aufgabenstellungen arbeiten wir auch in Form von Table-Top-Exercises an gemeinsamen Szenarien und fördern die Kreativität und Lösungssuche beider Teams.
Energy
Für eine Unternehmen im Energiesektor wurden zwei Webapplikationen überprüft. Der Fokus lag dabei auf Angriffsmöglichkeiten, die sowohl interne als auch externe Accounts in diesen Webapplikation haben könnten.
Während des Tests wurden mehrere Cross-Site-Request-Forgery-Schwachstellen identifiziert. Mit CSRF-Angriffen können Befehle im Kontext des Opfers durchgeführt werden, sollte das Opfer auf einen manipulierten Link klicken. Somit kann ein CSRF-Angriff, auf interne als auch auf extern registrierte User, zur Änderung des Account-Passworts durchgeführt werden. Dies hätte zur Folge, dass der Account des Opfers vollständig kompromittiert wird.
Um CSRF-Attacken zu verhindern, darf es nicht möglich sein, eine gültige Anfrage an die Webapplikation bereits im Vorfeld vorzubereiten. Meist wird dies mit einem Zufallswert sichergestellt, der sich mit jedem Aufruf ändert und auf Serverseite mit jeder erhaltenen Anfrage validiert wird.
Health
Für ein Unternehmen im Gesundheitsbereich führten wir eine Sicherheitsüberprüfung der internen Backupinfrastruktur durch. Ziel dieses Tests war es die Konfiguration der Dienste sowie die Server, die der Backupinfrastruktur angehören, zu überprüfen.
Während der Überprüfung wurde der Port 161/tcp identifiziert auf dem ein SNMP-Endpunkt lief. Zusätzlich war es möglich, den Community String „public“ zu verwenden, um Informationen über Accountnamen, die laufenden Dienste sowie über das Betriebssystem herauszufinden. Die identifizierte Betriebssystemversion war Microsoft Windows CE Version 6.0 (Build 0). Diese Embedded Version des Betriebssystems Windows wurde 2006 released und ist seit 2022 End-of-Life. In Zusammenhang mit anderen offenen Ports und damit verbundenen Schwachstellen wurde ein erhöhtes Risiko für dieses System konstatiert. Da es sich um ein Festplattenmanagement-System handelte, könnten erfolgreiche Angriffe Zugriff auf schützenwerte Daten des Unternehmens liefern.
Es wurde empfohlen, Dienste, die nicht verwendet werden, abzuschalten. Immer wieder kommt es uns während Penetration Tests unter, dass teilweise Endpunkte, die vor Jahren in Verwendung waren, nicht mehr verwendet werden, jedoch immer noch die gleiche Konfiguration aufweisen. Sollten diese Endpunkte trotzdem verwendet werden, um z.B. Informationen über das System zu eine Monitoring-Anwendung zu schicken, muss der Dienst abgesichert werden, um das Auslesen von Informationen durch Dritte zu verhindern. Zusätzlich empfahlen wir, alle Systeme auf dem aktuellsten Stand zu halten, um bereits bekannte Schwachstellen via Sicherheitspatches zu neutralisieren. Im konkreten Fall wurden auch die Erreichbarkeit der Dienste auf Netzwerkebene eingeschränkt, um das Risiko zu minimieren.
IT Service
Für einen globalen Konzern wurde ein Re-Check einer Sicherheitsüberprüfung durchgeführt. Der Fokus lag dabei auf einer Anwendung, die komplexe Datenstrukturen visualisiert.
Bei einem Pentest-Re-Check (oder Retest) wird überprüft, ob die bei einem ersten Penetrationstest festgestellten Sicherheitsschwachstellen behoben wurden. Nachdem das Unternehmen Korrekturen vorgenommen hat, überprüfen die Testenden dieselben Bereiche erneut und überprüfen, ob die zuvor ausgenutzten Schwachstellen behoben wurden . Durch diese erneute Überprüfung wird sichergestellt, dass die Abhilfemaßnahmen wirksam waren und nicht versehentlich neue Schwachstellen eingeführt wurden. Re-Checks sind für die Aufrechterhaltung der Sicherheitslage und der Konformität unerlässlich, da sie bestätigen, dass das Risikoniveau gesenkt wurde. Ohne Re-Checks könnten ungelöste Schwachstellen fortbestehen, die Systeme ungeschützt bleiben und die Ziele und Investitionen der ursprünglichen Sicherheitsüberprüfung zunichtemachen.
Nachdem diese Überprüfung durchgeführt wurde, wurden zusätzlich auch die Teile der Applikation untersucht, die im zuvor durchgeführten Penetrationstest keine Schwachstellen aufwiesen. Hierbei wurden mehrere Schwachstellen durch Reflected Cross-Site Scripting (XSS) identifiziert, welche es Angreifenden erlauben würde, sollten Opfer auf einen manipulierten Link klicken, Operationen im Kontext des Opfers auszuführen. Um Injektions-Schwachstellen wie XSS zu unterbinden, wird empfohlen, jeglichen Input in die Applikation zu verifizieren und die Spezialzeichen zu kodieren.