Compromise Assessment

Wo ist der Feind in meinem Netz?

 

Verhindern Sie das radikale Neuaufsetzen Ihrer gesamten
IT-Umgebung mit unserem Compromise Assessment.

Jetzt verborgene Angriffsaktivitäten in Ihrem Netzwerk sichtbar machen!

Massive Reputationsschäden durch frühzeitige Identifizierung effektiv begrenzen.

Identifizierung von 99,9% aktiver und vergangener Cyberangriffe.

Jetzt Beispielreport lesen!

Wie auch eine Pandemie lässt sich ein Sicherheitsvorfall nicht aussitzen. Spätestens, wenn der Verdacht einer Kompromittierung besteht, ist dies die letzte Chance, um eine umgehende Bestandsaufnahme hinsichtlich verborgener Angriffsaktivitäten zu machen. Nur so ist es möglich, frühzeitig Sichtbarkeit zu erzeugen und negative Auswirkungen effektiv zu begrenzen - während später meist nur noch das radikale Neuaufsetzen der gesamten IT-Umgebung bleibt - bei gleichzeitig massiven Schäden für den Geschäftsbetrieb und die Reputation.

Clemens Rambow Offensive Security Consultant, secion GmbH

Untersuchungsansatz des Compromise Assessments

Bei der Durchführung eines Compromise Assessments nutzen unsere IT Security Consultants Techniken aus den Bereichen Forensik und Threat Hunting, die speziell darauf ausgelegt ist, Spuren von Angriffsaktivitäten effektiv und zuverlässig aufzudecken. Diese sogenannten Indicators of Compromise (IOC) werden bei Cyberangriffen zwangsläufig hinterlassen – und durch unser Compromise Assessment erkannt. Durch die Analyse und Bewertung der IOCs lassen sich die von Angriffen betroffenen Systeme zum einen identifizieren und zum anderen die ausgenutzten IT-Schwachstellen aufdecken. Unsere IT Security Consultants geben darauf basierend zielführende Handlungsempfehlungen zum Schließen der aufgedeckten Sicherheitslücken. Eventuell noch laufende Angriffe werden zuverlässig beendet – und zukünftige Angriffe verhindert.

Jetzt Beispielreport lesen!

Eingesetzte Techniken

Je nach Ausgangssituation kommen u.a. folgende Tätigkeiten und Techniken aus den Bereichen Forensik und Threat Hunting zum Einsatz:

  • Platzierung von Netzwerk-Sensoren; Live Network Threat Hunting (u.a. C2/Beaconing Detection, Client Signatures, Network Anomalies, DNS Analysis)
  • Konvertieren, Aufbereiten und ggf. Indexieren von Quelldaten
  • Allgemeine AV- & IOC-Scans
  • Loganalyse inkl. Ableitung von konkreten Angriffstätigkeiten und Untersuchung potenzieller Folgeaktivitäten
  • Integritäts- und Plausibilitätsprüfung von Logdaten
  • Untersuchung auf Artefakte bzgl. Lateral Movement, Privilege Escalation, Credential Access, etc.
  • Iterative Custom-Scans auf Basis von Threat Intelligence und internen Erkenntnissen
  • Code Deobfuscation & Analysis / Malware-Analyse
Jetzt Beispielreport lesen!

Überzeugen Sie jetzt von Qualität und Umfang unseres Ergebnisreports!

Jetzt Beispielreport zu unserem Compromise Assessment downloaden!

Durch Klicken auf die Schaltfläche "Jetzt Beispielreport lesen!" bestätigen Sie, unsere Richtlinien zum Datenschutz gelesen zu haben. Sie geben Ihr Einverständnis zur Verwendung Ihrer personenbezogenen Daten zu dem von Ihnen angegebenen Zweck der Kontaktaufnahme durch die secion GmbH.