Wie auch eine Pandemie lässt sich ein Sicherheitsvorfall nicht aussitzen. Spätestens, wenn der Verdacht einer Kompromittierung besteht, ist dies die letzte Chance, um eine umgehende Bestandsaufnahme hinsichtlich verborgener Angriffsaktivitäten zu machen. Nur so ist es möglich, frühzeitig Sichtbarkeit zu erzeugen und negative Auswirkungen effektiv zu begrenzen - während später meist nur noch das radikale Neuaufsetzen der gesamten IT-Umgebung bleibt - bei gleichzeitig massiven Schäden für den Geschäftsbetrieb und die Reputation.
Warum brauche ich ein Compromise Assessment?
Klassische Abwehrmaßnahmen der IT Security wie das Vulnerability Management oder ein Penetrationstest reichen als alleinige Antwort auf aktuelle Angriffsstrategien nicht mehr aus. Traditionelle IT-Sicherheitsmaßnahmen decken zwar bekannte Cyberbedrohungen auf, scheitern aber an der Erkennung von Angriffen. Unbekannte Sicherheitslücken (Zero Day-Lücken), werden daher konsequent von Cyberkriminellen ausgenutzt und können erheblichen Schaden anrichten, wenn sich Angreifer in Ihrem Netzwerk einnisten, ausbreiten und dort unbemerkt Daten manipulieren und abgreifen.
Welchen Ansatz verfolgt ein Compromise Assessment?
Ein Compromise Assessment ist eine effektive Methode, um akute oder vergangene Kompromittierungen Ihres Netzwerkes frühzeitig aufzudecken und gravierende Reputationsschäden abzuwenden.
Wie kann Allgeier secion mich unterstützen?
Sie erhalten von unseren IT Security Consultants einen detaillierten Überblick über vorhandene Risiken und Schwachstellen in Ihrer Unternehmensinfrastruktur. Potentielle Schwächen in Ihrem Sicherheitskonzept können umfassend analysiert und bewertet werden. Abschließend entwickeln wir gemeinsam individuelle Handlungsempfehlungen zur Verbesserung Ihrer Abwehrbereitschaft.
Hier Beispielreport downloaden!Erkennen und Bewerten von Indicators of Compromise (IOC)
Bei der Durchführung eines Compromise Assessments setzen unsere IT Security Consultants Techniken aus den Bereichen IT-Forensik und Cyber Threat Hunting ein. Methoden, die speziell darauf ausgelegt sind, Angriffsaktivitäten zuverlässig zu erkennen.
Diese sogenannten Indicators of Compromise (IOC) werden bei Cyber-Angriffen unweigerlich hinterlassen und durch unser Compromise Assessment identifiziert. Durch die Auswertung der IOCs können die von Angriffen betroffenen Systeme eindeutig ausgemacht werden und die ausgenutzten IT-Schwachstellen aufgedeckt werden. Unsere IT-Sicherheitsberater geben konkrete Handlungsempfehlungen, um die aufgedeckten Sicherheitslücken schnell zu schließen. Eventuell noch laufende Angriffe werden gestoppt, zukünftige Angriffe effektiv abgewehrt.
Jetzt Beispielreport lesen!Ziel und Ablauf unseres Compromise Assessments
Unsere IT Security Consultants führen im Rahmen eines Compromise Assessments eine detaillierte Untersuchung Ihrer Unternehmensinfrastruktur durch und identifizieren Indikatoren, die auf aktuelle oder vergangene Angriffsaktivitäten hinweisen. Die durchgeführten Netzwerk-Analysen und eingesetzten Tools hängen dabei von Ihrer individuellen Ausgangssituation ab:
- Verdachtsunabhängige Prüfung.
Ziel: Aufdecken vorhandener Angriffsaktivitäten im Netzwerk - Verdachtsbezogene Prüfung unter der Annahme, dass ein bestimmtes System gehackt wurde.
Ziel: Bestätigung und Hinweise auf Ausmaß. - Analyse nach bestätigter Kompromittierung eines Systems.
Ziel: Identifizierung des Ausmaßes (Rekonstruktion des und Hinweise auf nachfolgende Angriffsaktivitäten, z.B. Ausbreitung im Netzwerk).
Cyber Threat Hunting Techniken
Je nach Ausgangssituation kommen u.a. folgende Tätigkeiten und Techniken aus den Bereichen IT-Forensik und CyberThreat Hunting zum Einsatz:
- Platzierung von Netzwerk-Sensoren; Live Network Threat Hunting (u.a. C2/Beaconing Detection, Client Signatures, Network Anomalies, DNS Analysis)
- Konvertieren, Aufbereiten und ggf. Indexieren von Quelldaten
- Allgemeine AV- & IOC-Scans
- Loganalyse inkl. Ableitung von konkreten Angriffstätigkeiten und Untersuchung potenzieller Folgeaktivitäten
- Integritäts- und Plausibilitätsprüfung von Logdaten
- Untersuchung auf Artefakte bzgl. Lateral Movement, Privilege Escalation, Credential Access, etc.
- Iterative Custom-Scans auf Basis von Threat Intelligence und internen Erkenntnissen
- Code Deobfuscation & Analysis / Malware-Analyse
Compromise Assessment: Ergebnisdokumentatiion
Unser Leistungsumfang (kann je nach Ausgangslage und Aufwand der umgesetzten Maßnahmen variieren):
- Eine umfassende Analyse und Bewertung des identifizierten Sicherheitsvorfalls.
- Von unseren IT Security Consultants entwickelte Handlungsempfehlungen, um die aufgedeckten Sicherheitslücken zügig und vollständig zu schließen.
- Eine Aufstellung empfohlener strategischer Maßnahmen, um gegenüber zukünftigen Angriffen optimal aufgestellt zu sein (z.B. Logging-Konfiguration, Anpassung Netzwerkmonitoring u.w.).
Unser Ergebnisreport geht in Qualität und Umfang deutlich über den Branchenstandard hinaus. Neben der detaillierten Aufstellung über die identifizierten Angriffsaktivitäten, wie IOCs und infiltrierter Systeme, erhalten Sie eine Analyse Ihrer Endpunkt-, Netzwerk-, E-Mail- und ggf. weiterer Logdateien. Darüber hinaus zeigen wir in einer umfassenden Analyse den zeitlichen Verlauf des Angriffs auf.
Kostenloser Compromise Assessment Report!Überzeugen Sie jetzt von Qualität und Umfang unseres Ergebnisreports!
Jetzt Beispielreport zu unserem Compromise Assessment downloaden!