
Wie auch eine Pandemie lässt sich ein Sicherheitsvorfall nicht aussitzen. Spätestens, wenn der Verdacht einer Kompromittierung besteht, ist dies die letzte Chance, um eine umgehende Bestandsaufnahme hinsichtlich verborgener Angriffsaktivitäten zu machen. Nur so ist es möglich, frühzeitig Sichtbarkeit zu erzeugen und negative Auswirkungen effektiv zu begrenzen - während später meist nur noch das radikale Neuaufsetzen der gesamten IT-Umgebung bleibt - bei gleichzeitig massiven Schäden für den Geschäftsbetrieb und die Reputation.
Klassische Abwehrmaßnahmen der IT Security wie das Vulnerability Management oder ein Penetrationstest reichen als alleinige Antwort auf aktuelle Angriffsstrategien nicht mehr aus. Traditionelle IT-Sicherheitsmaßnahmen decken zwar bekannte Cyberbedrohungen auf, scheitern aber an der Erkennung von Angriffen. Unbekannte Sicherheitslücken (Zero Day-Lücken), werden daher konsequent von Cyberkriminellen ausgenutzt und können erheblichen Schaden anrichten, wenn sich Angreifer in Ihrem Netzwerk einnisten, ausbreiten und dort unbemerkt Daten manipulieren und abgreifen.
Warum brauche ich ein Compromise Assessment?
Ein Compromise Assessment ist eine effektive Methode, um akute oder vergangene Kompromittierungen Ihres Netzwerkes frühzeitig aufzudecken und gravierende Reputationsschäden abzuwenden.
Was erhalte ich durch ein Compromise Assessment von Allgeier secion?
Sie erhalten von unseren IT Security Consultants einen detaillierten Überblick über vorhandene Risiken und Schwachstellen in Ihrer Unternehmensinfrastruktur. Die Schwächen Ihres aktuellen Sicherheitskonzepts werden umfassend analysiert und bewertet, sowie Handlungsempfehlungen zur Verbesserung der Abwehrbereitschaft Ihres Unternehmens entwickelt.
Hier Beispielreport downloaden!

Untersuchungsansatz des Compromise Assessments
Bei der Durchführung eines Compromise Assessments nutzen unsere IT Security Consultants Techniken aus den Bereichen Forensik und Threat Hunting, die speziell darauf ausgelegt ist, Spuren von Angriffsaktivitäten effektiv und zuverlässig aufzudecken. Diese sogenannten Indicators of Compromise (IOC) werden bei Cyberangriffen zwangsläufig hinterlassen – und durch unser Compromise Assessment erkannt. Durch die Analyse und Bewertung der IOCs lassen sich die von Angriffen betroffenen Systeme zum einen identifizieren und zum anderen die ausgenutzten IT-Schwachstellen aufdecken. Unsere IT Security Consultants geben darauf basierend zielführende Handlungsempfehlungen zum Schließen der aufgedeckten Sicherheitslücken. Eventuell noch laufende Angriffe werden zuverlässig beendet – und zukünftige Angriffe verhindert.
Jetzt Beispielreport lesen!Ziel und Ablauf unseres Compromise Assessments
Unsere IT Security Consultants führen im Rahmen eines Compromise Assessments eine detaillierte Untersuchung Ihrer Unternehmensinfrastruktur durch und identifizieren Indikatoren, die auf aktuelle oder vergangene Angriffsaktivitäten hinweisen. Die durchgeführten Netzwerk-Analysen und eingesetzten Tools hängen dabei von Ihrer individuellen Ausgangssituation ab:
- Verdachtsunabhängige Prüfung.
Ziel: Aufdecken vorhandener Angriffsaktivitäten im Netzwerk - Verdachtsbezogene Prüfung unter der Annahme, dass ein bestimmtes System gehackt wurde.
Ziel: Bestätigung und Hinweise auf Ausmaß. - Analyse nach bestätigter Kompromittierung eines Systems.
Ziel: Identifizierung des Ausmaßes (Rekonstruktion des und Hinweise auf nachfolgende Angriffsaktivitäten, z.B. Ausbreitung im Netzwerk).


Eingesetzte Techniken
Je nach Ausgangssituation kommen u.a. folgende Tätigkeiten und Techniken aus den Bereichen Forensik und Threat Hunting zum Einsatz:
- Platzierung von Netzwerk-Sensoren; Live Network Threat Hunting (u.a. C2/Beaconing Detection, Client Signatures, Network Anomalies, DNS Analysis)
- Konvertieren, Aufbereiten und ggf. Indexieren von Quelldaten
- Allgemeine AV- & IOC-Scans
- Loganalyse inkl. Ableitung von konkreten Angriffstätigkeiten und Untersuchung potenzieller Folgeaktivitäten
- Integritäts- und Plausibilitätsprüfung von Logdaten
- Untersuchung auf Artefakte bzgl. Lateral Movement, Privilege Escalation, Credential Access, etc.
- Iterative Custom-Scans auf Basis von Threat Intelligence und internen Erkenntnissen
- Code Deobfuscation & Analysis / Malware-Analyse
Ergebnis
Je nach Ausgangslage, Umfang und umgesetzter Tätigkeiten erhalten Sie von uns:
- Eine umfassende Analyse und Bewertung des identifizierten Sicherheitsvorfalls.
- Von unseren IT Security Consultants entwickelte Handlungsempfehlungen mit dem Ziel, die aufgedeckten Sicherheitslücken schnell und umfassend zu schließen.
- Eine Aufstellung empfohlener strategischer Maßnahmen, um gegenüber zukünftigen Angriffen optimal aufgestellt zu sein (z.B. Loggingkonfiguration, Anpassung Netzwerkmonitoring u.w.).
Unser Ergebnisreport geht in Qualität und Umfang deutlich über den Branchenstandard hinaus. Neben der detaillierten Aufstellung über die identifizierten Angriffsaktivitäten, wie IOCs und infiltrierter Systeme, erhalten Sie eine Analyse Ihrer Endpunkt-, Netzwerk-, E-Mail- und ggf. weiterer Logdateien. Darüber hinaus zeigen wir in einer umfassenden Analyse den zeitlichen Verlauf des Angriffs auf.
Kostenloser Compromise Assessment Report!
Überzeugen Sie jetzt von Qualität und Umfang unseres Ergebnisreports!
Jetzt Beispielreport zu unserem Compromise Assessment downloaden!
