HACKER ANGRIFF SIMULATION

Ein Stresstest für Ihre Cyber Security Infrastruktur

Eine Hacker Angriff Simulation, auch bekannt als Red Teaming und häufig mit einem Penetration Test verwechselt, ist ein wahrer Stresstest für Ihre Cyber Security Infrastruktur. Im Gegensatz zu einem herkömmlichen Penetration Test wird bei einer Hacker Angriff Simulation sehr gezielt versucht, die Schwachstellen und Sicherheitslücken ihres Unternehmens im gesamten zu finden – Dazu greifen wir auch auf mittel wie Social Engineering, um in die Räumlichkeiten ihres Unternehmens einzudringen.

 

Eine geeignete Strategie finden

Durch OSINT versuchen wir sensible Informationen über Ihr Unternehmen herauszufinden und entscheiden uns für mögliche Strategien, um durch ihre Cyber Security durchzudringen.
Zur Auswahl stehen etwa das Platzieren von Key Loggern, Angriffe auf ihr WLAN-Netzwerk, das Übernehmen von unbeaufsichtigten Geräten, USB-Drop-Attacken, oder ein physisches Eindringen in Ihre Räumlichkeiten durch Social Engineering der Mitarbeiter.

 

Verbesserungen durch umfassende Berichte

Am Ende einer Hacker Angriff Simulation wird ein umfassender Bericht erstellt, mit welchem Ihr Unternehmen alle gefunden Sicherheitslücken schließen, und mögliche Verbesserungen integrieren kann. Die erfahrenen Cyber Security Experten bei TUFO sind geschult in der Nutzung von Social Engineering, um Zugriff in die Räumlichkeiten zu erhalten und besitzen eine Variation von Technischen Know-How, um mögliche Angriffsziele aufzudecken.

 

Hacker Angriff Simulation in 5 Schritten

1

Vorbereitung & Recherche

Zunächst widmen wir 2 bis 5 Tage der Recherche Ihrer Organisation, um Angriffsmöglichkeiten zu planen.

2

Präsentation der Szenarien

Wir präsentieren Ihnen 1 bis 3 Angriffs-szenarien, aus denen Sie auswählen, welche zum Einsatz kommen.

3

Durchführung der Simulation

Wir führen am vereinbarten Tag den Angriff durch und versuchen uns Zugriff auf Ihre Systeme zu verschaffen.

4

Ergebnisse & Bericht

Neben einer Präsentation der Ergebnisse erhalten Sie einen Bericht inkl. Empfehlungen wie Sie Ihre Schwachstellen beheben können.

5

Behebung der Schwachstellen

Nun sind Sie an der Reihe, Ihre Security zu optimieren. Auch in dieser Phase stehen wir mit unserer Expertise zur Seite, wenn gewünscht.

Sie haben Interesse an einer umfangreichen Untersuchung Ihrer
Cyber Security?

Jetzt unverbindlich Anfragen!